5 pontos por GN⁺ 16 일 전 | 5 comentários | Compartilhar no WhatsApp
  • Em uma era em que agentes de IA precisam acessar com segurança recursos de rede privada, ferramentas existentes como VPN e túneis SSH têm limitações estruturais por não terem sido feitas para software autônomo, e sim para humanos
  • O Cloudflare Mesh é uma solução de rede privada bidirecional que conecta dispositivos pessoais, servidores remotos e agentes com um único conector leve
  • Ao expandir o Workers VPC, agentes criados com o Agents SDK podem acessar diretamente a rede Mesh, com suporte à conexão com serviços internos por meio de uma chamada fetch() com um único binding
  • Para usuários atuais do Cloudflare One, políticas do Gateway, regras do Access e verificações de postura de dispositivo são aplicadas automaticamente ao tráfego do Mesh sem configuração adicional
  • Com gratuidade para até 50 nós e 50 usuários e roteamento global de edge em mais de 330 cidades, a adoção imediata é viável de startups a empresas

O problema de acesso a redes privadas na era dos agentes

  • Cresce rapidamente o número de fluxos de trabalho em que agentes de IA precisam alcançar recursos privados, como consultar bancos de dados de staging, chamar APIs internas e acessar serviços em redes domésticas
  • Limitações das ferramentas existentes:
    • VPN exige login interativo
    • Túneis SSH exigem configuração manual
    • Expor serviços publicamente cria riscos de segurança
    • Falta visibilidade sobre o que os agentes realmente fazem depois de conectados

Três fluxos de trabalho principais

  • Acesso remoto de agentes pessoais: ao executar OpenClaw em um Mac mini e acessá-lo por celular ou notebook, expor isso publicamente abre shell, sistema de arquivos e acesso de rede, criando risco de segurança por uma única configuração incorreta
  • Acesso de agentes de programação ao ambiente de staging: para que ferramentas como Claude Code, Cursor e Codex acessem serviços em uma VPC privada na nuvem, hoje é necessário expor tudo à internet ou tunelar a VPC inteira
  • Conexão de agentes implantados a serviços privados: quando agentes Workers baseados no Agents SDK acessam APIs internas e bancos de dados, são necessários permissões com escopo definido, trilha de auditoria e prevenção de vazamento de credenciais

Arquitetura e funcionamento do Cloudflare Mesh

  • Um único conector leve (binário) conecta dispositivos pessoais, servidores remotos e endpoints de usuários
  • Dispositivos conectados se comunicam bidirecionalmente por IPs privados através da rede global da Cloudflare, presente em mais de 330 cidades
  • O antigo WARP Connector passa a se chamar Cloudflare Mesh node, e o WARP Client passa a se chamar Cloudflare One Client
  • Cenários de uso concretos:
    • Com o Cloudflare One Client para iOS, conexão segura a partir do celular ao OpenClaw em um Mac mini local
    • Com o Cloudflare One Client para macOS, um agente de programação no notebook acessa banco de dados de staging e APIs
    • Com um Mesh node em servidor Linux, VPCs de nuvens externas podem ser conectadas entre si, permitindo que agentes acessem recursos e MCPs em redes privadas externas

Diferença entre Mesh e Tunnel

  • Cloudflare Tunnel: adequado para fazer proxy de tráfego unidirecional do edge da Cloudflare até um serviço privado específico, como servidor web ou banco de dados
  • Cloudflare Mesh: oferece uma rede bidirecional, muitos-para-muitos (many-to-many) em que todos os dispositivos e nós podem acessar uns aos outros por IP privado
    • Não é necessário configurar um Tunnel separado para cada recurso; é possível acessar todos os recursos conectados ao Mesh

Uso da rede da Cloudflare: resolvendo o problema de travessia de NAT

  • A maior parte da internet fica atrás de NAT (Network Address Translation), e quando dois dispositivos estão atrás de NAT, a conexão direta pode falhar e depender de servidores de relay
  • Quando a infraestrutura de relay tem poucos PoPs (Point of Presence), boa parte do tráfego passa por relay, o que causa mais latência e menor confiabilidade
  • O Cloudflare Mesh roteia todo o tráfego pela rede global da Cloudflare, oferecendo desempenho consistente sem a necessidade de servidores de relay separados
  • Em tráfego entre regiões e multicloud, entrega desempenho consistentemente superior ao roteamento pela internet pública

Principais recursos oferecidos

  • 50 nós e 50 usuários grátis: incluídos em todas as contas Cloudflare
  • Roteamento global de edge: mais de 330 cidades, roteamento otimizado no backbone e sem rotas de fallback degradadas
  • Controles de segurança desde o Dia 1: políticas do Gateway, filtragem DNS, DLP, inspeção de tráfego e verificações de postura do dispositivo podem ser ativadas na mesma plataforma, cada recurso com um único toggle
  • Alta disponibilidade (HA): vários conectores podem rodar em modo active-passive com o mesmo token, anunciando a mesma rota IP para failover automático em caso de falha

Integração com Workers VPC

  • O Workers VPC é expandido para permitir que toda a rede Mesh seja acessível a partir de Workers e Durable Objects
  • No arquivo wrangler.jsonc, a rede Mesh pode ser vinculada com a palavra-chave reservada cf1:network:
    • "vpc_networks": [{ "binding": "MESH", "network_id": "cf1:network", "remote": true }]
  • No código do Worker, é possível acessar diretamente hosts privados no formato env.MESH.fetch("http://10.0.1.50/api/data"), sem registro prévio
  • Também é possível usar isso em paralelo com bindings de VPC baseados em Tunnel, ampliando as opções de segurança de rede
  • Isso permite criar agentes cross-cloud e MCPs com acesso seguro a bancos de dados privados, APIs internas e MCPs

Componentes da arquitetura completa

  • Mesh node: executa a versão headless do Cloudflare One Client em servidores, VMs e contêineres, recebe um IP Mesh e viabiliza comunicação bidirecional entre serviços por IP privado
  • Dispositivos: notebooks e celulares executam o Cloudflare One Client e acessam diretamente os Mesh nodes — SSH, consultas a banco e chamadas de API são feitas por IP privado
  • Agentes Workers: acessam serviços privados por meio do binding de Workers VPC Network; a rede controla o alcance do agente e o servidor MCP controla o comportamento do agente

Roadmap futuro

  • Roteamento por hostname

    • Neste verão, a Cloudflare planeja estender o roteamento por hostname do Cloudflare Tunnel ao Mesh
    • O tráfego poderá ser roteado com hostnames privados como wiki.local e api.staging.internal, eliminando a necessidade de gerenciar listas de IPs
    • Isso reduz a complexidade de roteamento em ambientes com IPs dinâmicos, grupos com auto scaling e contêineres efêmeros
  • Mesh DNS

    • Mais para o fim deste ano, todos os nós e dispositivos participantes do Mesh deverão receber hostnames internos automaticamente roteáveis
    • Será possível acessar postgres-staging.mesh sem configuração de DNS nem registros manuais
    • Em combinação com o roteamento por hostname, isso viabiliza acesso sem endereços IP, como ssh postgres-staging.mesh ou curl http://api-prod.mesh:3000/health
  • Roteamento sensível à identidade (Identity-aware Routing)

    • Hoje, os Mesh nodes usam um ID compartilhado na camada de rede; dispositivos se autenticam com ID de usuário, mas os nós não têm um ID de roteamento separado que as políticas do Gateway consigam distinguir
    • O objetivo é atribuir um ID único a cada nó, dispositivo e agente, para que políticas sejam escritas com base no sujeito da conexão, e não em faixas de IP
    • Modelo de ID de agente em estudo:
      • Principal/Sponsor: a pessoa que aprovou a ação
      • Agent: o sistema de IA que executa a ação, incluindo o ID da sessão
      • Scope: o escopo de tarefas permitido ao agente
    • Isso permitirá políticas granulares, como “agentes podem ler, mas somente humanos diretamente podem gravar”
    • A infraestrutura já está pronta (tokens por nó, IDs por usuário, bindings de VPC por serviço); a parte em implementação é a visibilidade de identidade na camada de políticas
  • Suporte a contêineres no Mesh

    • Hoje, os Mesh nodes rodam em VMs e servidores Linux bare metal
    • A Cloudflare está preparando uma imagem Docker do Mesh para ambientes de contêiner, como pods Kubernetes, stacks Docker Compose e runners de CI/CD
    • Ao adicionar um sidecar do Mesh a uma stack Docker Compose, todos os serviços da stack passam a ter acesso à rede privada
    • Em pipelines de CI/CD, runners do GitHub Actions poderão baixar a imagem de contêiner do Mesh, entrar na rede, executar testes integrados no ambiente de staging e então remover automaticamente o nó ao encerrar o contêiner
    • Disponível mais para o fim deste ano

Como começar

  • Cloudflare Mesh: comece em Networking > Mesh no dashboard da Cloudflare; grátis para até 50 nós e 50 usuários
  • Agents SDK + Workers VPC: instale com npm i agents e consulte o quickstart do Workers VPC e o guia de servidor MCP remoto
  • Usuários atuais do Cloudflare One: compatível com a configuração existente; políticas do Gateway, verificações de postura do dispositivo e regras do Access são aplicadas automaticamente ao tráfego do Mesh

5 comentários

 
eoeoe 15 일 전

Eu tinha configurado um túnel no computador de casa e usava só RDP... acho que vou testar o agente também!

 
yangeok 16 일 전

Se for grátis e a segurança for boa, eu uso sem pensar haha

Quando vejo esse tipo de coisa, dá para ter uma noção geral de para que lado o DevOps também vai mudar

 
xguru 16 일 전

Como o nome é Mesh, achei que fosse algo parecido com o Tailscale, mas é um pouco diferente.
Não é um modelo P2P como o Tailscale; a arquitetura passa pela rede de edge da Cloudflare, então
recursos de segurança como políticas do Gateway e DLP são aplicados automaticamente,
e o diferencial é que dá para chamar serviços privados com uma única linha de fetch() no SDK de Workers/Agents.
Eu vou continuar só usando o Tailscale..

 
minhoryang 16 일 전

Na verdade, eu pensei o contrário: como a Cloudflare Edge faz o papel do relay DERP da Tailscale, não será que surgiu uma concorrente ainda mais forte? Afinal, a Tailscale também envia a comunicação por meio do relay DERP quando P2P não funciona. Aquela parte, “se os PoPs (Points of Presence) da infraestrutura de relay forem limitados, uma parte considerável do tráfego passa pelo relay, causando latência e queda de confiabilidade”, parece falar especialmente da Tailscale. Acho que vou usar as duas misturadas. Vou testar agora mesmo.

 
minhoryang 15 일 전

Parece que a edge da Cloudflare também usa a faixa 100.96.0.0, começando por 100. Eu queria usar junto com o Tailscale, mas há pequenas dificuldades desde a instalação até o uso. Fica a referência para quem, como eu, pretende usar os dois ao mesmo tempo.