ศึกของ ZTNA ระหว่าง Cloudflare Zero Trust vs Tailscale

David เปรียบเทียบว่า Tailscale ใช้การเชื่อมต่อแบบ peer-to-peer ผ่าน NAT/firewall penetration ซึ่งให้ความเร็วและ latency ที่ดีที่สุดหากเชื่อมต่อสำเร็จ แต่หากไม่สามารถเชื่อมต่อได้จะต้องผ่าน relay server ส่วน Cloudflare Zero Trust จะส่งทราฟฟิกทั้งหมดผ่าน edge network ของ Cloudflare ทำให้ไม่ต้องกังวลเรื่อง NAT แต่เพิ่ม latency เล็กน้อย

Warp Client และ Cloudflared
Warp Client: ใช้เชื่อมต่อเครื่องลูกข่ายเข้ากับเครือข่าย Cloudflare Zero Trust และบังคับใช้นโยบายการเข้าถึง รองรับการเชื่อมต่อแบบ warp-to-warp (p2p)
Cloudflared: ใช้สร้าง tunnel และเพิ่มเข้าไปใน Zero Trust network มักรันบนเซิร์ฟเวอร์เพื่อเปิดบริการภายในสู่อินเทอร์เน็ต สามารถสร้าง tunnel แบบใช้ครั้งเดียวเพื่อทดสอบได้

Tunnels, Routes และ Targets
Tunnels: จุดออกสำหรับทราฟฟิก เช่น ติดตั้งบน router หรือ server เพื่อเปิดเครือข่ายภายใน
Routes: กำหนดเส้นทางให้ Warp client ส่งทราฟฟิกไปยัง tunnel ที่ถูกต้อง เช่น route IP 192.168.1.3/32 ไปยัง tunnel เฉพาะ
Targets: ใช้ระบุโครงสร้างพื้นฐานที่ต้องการป้องกัน เช่น homeassistant.mydomain.com เพื่อเพิ่มนโยบายการเข้าถึง

Access Policies และการใช้งานจริง
David อธิบายการสร้าง Access Policies เพื่อควบคุมว่าใครเข้าถึงได้ เช่น
อนุญาตเฉพาะผู้ใช้ที่ล็อกอินด้วย GitHub และอีเมลที่กำหนด
ข้ามหน้าล็อกอินเมื่อเชื่อมต่อผ่าน Warp client ที่ลงทะเบียนแล้ว นอกจากนี้ยังสามารถปิดพอร์ต SSH สาธารณะ และบังคับให้เข้าผ่าน Warp เท่านั้น เพิ่มความปลอดภัยอย่างมาก

สรุปประเด็นสำคัญ
Cloudflare Zero Trust ใช้ edge network แทน p2p
ลดปัญหา NAT แต่เพิ่ม latency เล็กน้อย

Warp Client และ Cloudflared ทำงานร่วมกัน
Warp สำหรับ client, Cloudflared สำหรับสร้าง tunnel

Tunnels, Routes, Targets คือองค์ประกอบหลัก
ใช้กำหนดเส้นทางและเพิ่มการป้องกันโครงสร้างพื้นฐาน

Access Policies เพิ่มความปลอดภัย
เช่น การล็อกอินผ่าน GitHub หรือการ bypass login เมื่อใช้ Warp

การเปิดบริการภายในสู่สาธารณะมีความเสี่ยง
ต้องกำหนดนโยบายเข้มงวดเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต

การตั้งค่า Warp Client ต้องระวัง
หากกำหนดสิทธิ์ enrollment กว้างเกินไป อาจเปิดช่องโหว่ให้บุคคลไม่พึงประสงค์เข้าถึงเครือข่าย

https://david.coffee/cloudflare-zero-trust-tunnels
🌐 ศึกของ ZTNA ระหว่าง Cloudflare Zero Trust vs Tailscale David เปรียบเทียบว่า Tailscale ใช้การเชื่อมต่อแบบ peer-to-peer ผ่าน NAT/firewall penetration ซึ่งให้ความเร็วและ latency ที่ดีที่สุดหากเชื่อมต่อสำเร็จ แต่หากไม่สามารถเชื่อมต่อได้จะต้องผ่าน relay server ส่วน Cloudflare Zero Trust จะส่งทราฟฟิกทั้งหมดผ่าน edge network ของ Cloudflare ทำให้ไม่ต้องกังวลเรื่อง NAT แต่เพิ่ม latency เล็กน้อย 🔧 Warp Client และ Cloudflared 💠 Warp Client: ใช้เชื่อมต่อเครื่องลูกข่ายเข้ากับเครือข่าย Cloudflare Zero Trust และบังคับใช้นโยบายการเข้าถึง รองรับการเชื่อมต่อแบบ warp-to-warp (p2p) 💠 Cloudflared: ใช้สร้าง tunnel และเพิ่มเข้าไปใน Zero Trust network มักรันบนเซิร์ฟเวอร์เพื่อเปิดบริการภายในสู่อินเทอร์เน็ต สามารถสร้าง tunnel แบบใช้ครั้งเดียวเพื่อทดสอบได้ 🛠️ Tunnels, Routes และ Targets 💠 Tunnels: จุดออกสำหรับทราฟฟิก เช่น ติดตั้งบน router หรือ server เพื่อเปิดเครือข่ายภายใน 💠 Routes: กำหนดเส้นทางให้ Warp client ส่งทราฟฟิกไปยัง tunnel ที่ถูกต้อง เช่น route IP 192.168.1.3/32 ไปยัง tunnel เฉพาะ 💠 Targets: ใช้ระบุโครงสร้างพื้นฐานที่ต้องการป้องกัน เช่น homeassistant.mydomain.com เพื่อเพิ่มนโยบายการเข้าถึง 🔒 Access Policies และการใช้งานจริง David อธิบายการสร้าง Access Policies เพื่อควบคุมว่าใครเข้าถึงได้ เช่น 💠 อนุญาตเฉพาะผู้ใช้ที่ล็อกอินด้วย GitHub และอีเมลที่กำหนด 💠 ข้ามหน้าล็อกอินเมื่อเชื่อมต่อผ่าน Warp client ที่ลงทะเบียนแล้ว นอกจากนี้ยังสามารถปิดพอร์ต SSH สาธารณะ และบังคับให้เข้าผ่าน Warp เท่านั้น เพิ่มความปลอดภัยอย่างมาก 📌 สรุปประเด็นสำคัญ ✅ Cloudflare Zero Trust ใช้ edge network แทน p2p ➡️ ลดปัญหา NAT แต่เพิ่ม latency เล็กน้อย ✅ Warp Client และ Cloudflared ทำงานร่วมกัน ➡️ Warp สำหรับ client, Cloudflared สำหรับสร้าง tunnel ✅ Tunnels, Routes, Targets คือองค์ประกอบหลัก ➡️ ใช้กำหนดเส้นทางและเพิ่มการป้องกันโครงสร้างพื้นฐาน ✅ Access Policies เพิ่มความปลอดภัย ➡️ เช่น การล็อกอินผ่าน GitHub หรือการ bypass login เมื่อใช้ Warp ‼️ การเปิดบริการภายในสู่สาธารณะมีความเสี่ยง ⛔ ต้องกำหนดนโยบายเข้มงวดเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต ‼️ การตั้งค่า Warp Client ต้องระวัง ⛔ หากกำหนดสิทธิ์ enrollment กว้างเกินไป อาจเปิดช่องโหว่ให้บุคคลไม่พึงประสงค์เข้าถึงเครือข่าย https://david.coffee/cloudflare-zero-trust-tunnels
DAVID.COFFEE
I finally understand Cloudflare Zero Trust tunnels
Everything you wanted to know about using Cloudflare Zero Trust Argo tunnels for your personal network
0 ความคิดเห็น 0 การแบ่งปัน 15 มุมมอง 0 รีวิว