nuxt-blog-9a4.pages.dev Open in urlscan Pro
188.114.96.3  Public Scan

URL: https://nuxt-blog-9a4.pages.dev/blogs/20240415_init_cloudflare_zero_trust/
Submission Tags: @ecarlesi possiblethreat phishing Search All
Submission: On August 08 via api from IT — Scanned from NL

Form analysis 0 forms found in the DOM

Text Content

 * たくまるのブログ

 * ブログ
 * カテゴリ
 * 書いてる人
 * 


CLOUDFLARE ZERO TRUSTの初期設定をする。

Cloudflare Zero Trustを使い始める。

2024年4月15日

Cloudflareゼロトラストセキュリティ


CLOUDFLARE ZERO TRUSTの設定開始

Cloudflareの管理ページからZero Trustメニューをクリックしすると、まず、画像のようにチーム名を決めるページが表示されます。



ここで、cloudflareaccess.comのサブドメイン決めます。ここで決めたサブドメインは、ユーザが自身のデバイスをゼロトラストネットワークに参加させる際に使われます。また、アプリランチャーにアクセスする時のURLとなります。


トンネルの役割と作成手順の開始

チーム名を決めると、管理ページのZero Trustからゼロトラスト専用のページに移動できます。

最初に、Network > Tunnelsから新規のトンネルを作成します。



トンネルはインターネットとプライベートネットワーク間の通信を橋渡しする役割があります。トンネル自身がインターネットに公開されるホスト名と、プライベートネットワーク側サービスのURLを持ちます。


トンネルの作成手順

トンネルを作成するには、プライベートネットワーク側にコネクタが必要です。コネクタはWindowsやLinux上に常駐するプログラムですが、CloudflaredとWARP
Connectorの2種類があります。



今回はCloudflaredを選択します。

トンネルについても名前付けが必要ですが、コネクタを稼働させているマシンが判断できるように、機種名や仮想マシン名を含めるよう推奨されています。




CLOUDFLAREDのインストール

トンネルにはプライベートネットワーク側にコネクタのインストールが必要です。今回選択したCloudflaredの場合は画像のようにWindowsやMac、Dokerコンテナーで動作するプログラムが用意されています。



今回はLinuxにインストールするのでDebianを選択しました。

インストール手順は簡単で、ページに表示されるコマンドを実行するだけでした。

    curl -L --output cloudflared.deb https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-linux-arm64.deb && 
    
    sudo dpkg -i cloudflared.deb && 
    
sudo cloudflared service install [固有のアクセスキーがコマンドに埋め込まれます。]


コネクタが正常にインストールされると、管理ページにコネクタが出てきて、Connectedと表示されていました。




トンネルへアプリケーションを登録

トンネルを経由してプライベートネットワークにあるアプリケーションを公開できます。アプリケーションのプロトコルはHTTPやSSH、SMBなどほとんどが利用できます。

今回はHTTPSで通信するウェブアプリケーションを公開してみます。

トンネル設定ページのPublic Hostnamesからウェブアプリケーションにアクセスするためのホスト名を登録します。



   
 * Subdomin アプリケーションにアクセスするサブドメインを任意に入力します。
 * Domain Cloudflareに登録済みのドメインから1つを選択します。
 * Path 今回は空欄にしました。
 * Type HTTPSを選択します。SSL証明書はCloudflareが管理してくれます。
 * URL
   プライベートネットワークでウェブアプリケーションにアクセスするURLを入力します。たとえばhttp://localhost:8080のような感じです。
   



Private
Networksからプライベートネットワークのネットワークアドレスを登録します。登録されたネットワークに対して、インターネット側からのアクセスが許可されます。

   
 * CIDR CIDR形式でネットワークアドレスを入力します。たとえば192.168.1.0/24のような感じです。
 * Description 説明書きなので後々わかりやすいような説明を入力しておきます。
   


動作確認

ここまで設定が終わったら、Public Hostnamesで入力したURLでリモートからウェブアプリケーションへアクセスできるようになっていました。
エラーページが表示される場合は、プライベートネットワーク側のURLやネットワークアドレスの設定、Cloudflaredの動作に問題が起きていないかなど、確認してみてください。


もくじ

Cloudflare Zero Trustの設定開始トンネルの役割と作成手順の開始動作確認

たくまる

中小企業診断士試験合格(R2) / タキプロ11期 / 社内SE&プログラマー / 中小企業向けのIT活用を発信
趣味はカメラと旅行です📷気軽にフォローしてください🙇



リンク

ホーム ブログ カテゴリ 書いてる人

© 2020-2024 All Right is reserved.