用於特定 WARP 設備的流量在Cloudflare的網絡中中繼,使用 Argo 智能路由,並通過將 IP 數據包路由到適當 WARP 設備的傳輸管道。由於此流量通過我們的零信任安全 Web 網關——允許各種類型的過濾——這意味著我們將流量從純路由 IP 數據包升級和降級為完全代理的 TLS 連接(以及其他協議)。在使用 SSH 遠程訪問同事的 WARP 設備的情況下,這意味著您的流量也有資格進行SSH命令日誌記錄(提供了在 SSH 會話期間運行的所有命令的完整重播,包括跨多個跳轉主機或堡壘。這樣可以清楚地了解在發生事故、疑似違規或攻擊時發生的情況)。
用戶立即開始將 Cloudflare WARP 部署到您的組織,那麼您的 IT 部門將會很高興得知他們可以使用這種新連接來連接任何運行 Cloudflare WARP 的設備。通過 SSH、RDP、SMB 或設備上運行的任何其他服務進行連接現在比以往任何時候都更簡單。所有這些都為 IT 團隊成員提供了零信任訪問,他們的操作受到在線保護、審核並推送到您組織的日誌中。
舉例另一個案例:用戶著手將本地 NAS 移動到運行虛擬機的主機提供商。通過在其上運行 Cloudflare WARP,類似於您的筆記本電腦,用戶現在可以使用虛擬機的私有 IP 訪問您的照片。這是屬於實現以前的Cloudflare WARP to Tunnel功能)。但是使用 WARP-to-WARP,您還可以獲得反向連接,您也可以讓虛擬機定期從您的筆記本電腦上同步/scp 文件。這意味著您可以使用這種新型連接讓任何服務器向零信任組織的其餘部分發起流量。
若想使用WARP to WARP新功能,您只需確保至少有兩台設備已在 Cloudflare Zero Trust 中註冊並安裝了最新版本的 Cloudflare WARP。
這項新功能建立在 Cloudflare 零信任的現有優勢之上,包括增強的連接性、改進的性能和簡化的訪問控制。由於能夠連接到其部署中的任何其他設備,零信任用戶將能夠利用更強大的安全性和連接選項。