<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>Forem: lkgiovani</title>
    <description>The latest articles on Forem by lkgiovani (@lkgiovani).</description>
    <link>https://forem.com/lkgiovani</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F1755318%2F14329757-5ef0-4b72-b22c-40bbd749a354.jpg</url>
      <title>Forem: lkgiovani</title>
      <link>https://forem.com/lkgiovani</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://forem.com/feed/lkgiovani"/>
    <language>en</language>
    <item>
      <title>Da VPN tradicional ao Zero Trust com Cloudflare Tunnel: um guia prático</title>
      <dc:creator>lkgiovani</dc:creator>
      <pubDate>Fri, 05 Dec 2025 19:45:06 +0000</pubDate>
      <link>https://forem.com/lkgiovani/da-vpn-tradicional-ao-zero-trust-com-cloudflare-tunnel-um-guia-pratico-kle</link>
      <guid>https://forem.com/lkgiovani/da-vpn-tradicional-ao-zero-trust-com-cloudflare-tunnel-um-guia-pratico-kle</guid>
      <description>&lt;p&gt;Este artigo mostra, de forma direta e prática, como substituir VPNs tradicionais por um modelo Zero Trust usando Cloudflare Tunnel e WARP, garantindo acesso seguro, granular e com um único IP confiável de saída  sem abrir portas, sem depender de IP fixo e com gestão centralizada de identidade e políticas.&lt;/p&gt;

&lt;h1&gt;
  
  
  Introdução
&lt;/h1&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;Muitas empresas ainda usam VPNs tradicionais para acesso remoto.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;O problema: com VPN, quem se conecta ganha acesso amplo à rede, se credenciais vazam, o risco é grande.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Zero Trust muda esse paradigma: ninguém é confiável por padrão. Independente de onde vem, cada acesso deve ser verificado.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Ou seja, usuário, dispositivo e contexto são avaliados a cada conexão.&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;




&lt;h2&gt;
  
  
  Vantagens essenciais do Zero Trust
&lt;/h2&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Controle granular de acesso&lt;/strong&gt;: cada usuário só acessa o que precisa.
&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Redução da superfície de ataque&lt;/strong&gt;: sem “rede confiável”, invasores não se movem lateralmente.
&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Flexibilidade&lt;/strong&gt;: ideal para nuvem, trabalho remoto, dispositivos variados.&lt;/li&gt;
&lt;/ul&gt;




&lt;h2&gt;
  
  
  Conceito e Funcionamento
&lt;/h2&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;A solução utiliza &lt;strong&gt;cloudflared&lt;/strong&gt;, um agente leve executado na sua máquina ou servidor, para estabelecer uma &lt;strong&gt;conexão de saída (outbound-only)&lt;/strong&gt; para a rede global da Cloudflare. Ou seja, o túnel parte da sua infraestrutura e se conecta à Cloudflare.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;A partir da Cloudflare, você configura um &lt;strong&gt;hostname público&lt;/strong&gt; (por exemplo, &lt;code&gt;app.empresa.com&lt;/code&gt;) ou uma rota DNS que aponta para esse túnel.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Quando um usuário externo acessa esse hostname, o tráfego chega à Cloudflare, que aplica as &lt;strong&gt;regras de segurança/controle&lt;/strong&gt; definidas (autenticação, políticas de acesso, MFA etc.) via componente de Zero Trust.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Se a requisição for autorizada, a Cloudflare encaminha o tráfego pelo &lt;strong&gt;túnel seguro&lt;/strong&gt; até o servidor de origem (onde o cloudflared roda), que entrega o serviço (web, SSH, API etc.). Durante todo o processo, &lt;strong&gt;nenhuma porta pública&lt;/strong&gt; precisa estar aberta — evitando a exposição direta do IP real.&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;
  
  
  Problema: acesso restrito por IP em infra tradicional
&lt;/h2&gt;

&lt;h1&gt;
  
  
  Problema: acesso restrito por IP em infra tradicional
&lt;/h1&gt;

&lt;p&gt;Muitas empresas exigem que seus serviços internos aceitem conexões apenas a partir de &lt;strong&gt;um IP ou faixa de IPs específica&lt;/strong&gt;, um endereço confiável previamente autorizado (whitelist). Nesse cenário, o uso de VPN tradicional ou máquinas expostas implica:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Necessidade de &lt;strong&gt;IP público fixo&lt;/strong&gt; ou configurações NAT/NAT-sobre-CGNAT;&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Manutenção de firewall&lt;/strong&gt;, roteadores e portas abertas;&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Gestão de usuários&lt;/strong&gt;, credenciais, ACLs e logs de acesso;&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Maior risco de exposição&lt;/strong&gt; ou acesso indevido caso credenciais vazem.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Em ambientes com múltiplos usuários/dispositivos ou quando não existe IP público fixo, garantir que todo tráfego autorizado saia sempre por um mesmo IP confiável torna-se &lt;strong&gt;caro, complexo e frágil&lt;/strong&gt;.&lt;/p&gt;




&lt;h1&gt;
  
  
  Solução aplicada: Tunnel + Zero Trust + WARP — mantendo um “IP confiável” de saída
&lt;/h1&gt;

&lt;p&gt;Para resolver esse desafio, foi adotado um modelo usando Cloudflare Tunnel (via cloudflared), Cloudflare Zero Trust e o cliente Cloudflare WARP. A lógica funciona assim:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;Uma &lt;strong&gt;VPS Linux&lt;/strong&gt; executa o cloudflared, que cria uma &lt;strong&gt;conexão de saída permanente (outbound-only)&lt;/strong&gt; para a rede global da Cloudflare. Assim, o servidor não expõe IP público nem portas abertas.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;No painel da Cloudflare, é configurado um &lt;strong&gt;túnel&lt;/strong&gt; que mapeia os serviços internos para um &lt;strong&gt;hostname público&lt;/strong&gt; ou rota que recebe o tráfego externo. Esse hostname funciona como o &lt;strong&gt;“IP confiável”&lt;/strong&gt; para quem consome o serviço.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Basta &lt;strong&gt;liberar esse hostname ou o IP associado à Cloudflare&lt;/strong&gt; na whitelist, sem necessidade de conhecer o IP real da VPS.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Usuários finais instalam o &lt;strong&gt;cliente WARP&lt;/strong&gt; e se autenticam via Zero Trust. Todo o tráfego então segue: dispositivo → WARP → rede Cloudflare → túnel → VPS. Isso garante que &lt;strong&gt;todo acesso autorizado&lt;/strong&gt; saia por um &lt;strong&gt;único ponto de saída confiável&lt;/strong&gt;, atendendo à exigência de IP fixo/confiável.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;O modelo elimina a necessidade de VPN tradicional, IP público fixo, portas abertas, servidores dedicados ou gestão complexa de rede, mantendo segurança, controle de acesso e conformidade para serviços que exigem whitelist por IP.&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;




&lt;h1&gt;
  
  
  Exemplo prático fictício
&lt;/h1&gt;

&lt;p&gt;No meu ambiente, configurei uma VPS Linux com cloudflared, criando um túnel seguro para a Cloudflare. Os serviços externos que minha empresa acessa aceitam conexões apenas a partir de um IP fixo confiável, então liberei na whitelist apenas o hostname/IP fornecido pela Cloudflare. &lt;/p&gt;

&lt;p&gt;Os usuários se conectam via WARP + autenticação Zero Trust, e todo o tráfego autorizado sai sempre pelo mesmo ponto, o túnel, garantindo que esses serviços externos enxerguem um único IP confiável de origem, mesmo que os usuários estejam em redes diferentes, NAT, CGNAT ou IP dinâmico.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Resultado:&lt;/strong&gt; consigo acessar serviços externos que exigem origem por IP fixo com segurança e simplicidade, sem abrir portas, sem depender de IP público fixo local e sem VPN. Todo o tráfego autorizado sai pelo mesmo ponto, o túnel, garantindo que esses serviços recebam sempre a mesma origem confiável por IP.&lt;/p&gt;




&lt;h2&gt;
  
  
  Benefícios desse modelo
&lt;/h2&gt;

&lt;ul&gt;
&lt;li&gt;Redução significativa da superfície de ataque (nenhuma porta exposta).&lt;/li&gt;
&lt;li&gt;Eliminação de infraestrutura complexa como VPN, NAT, roteamento e firewall inbound.&lt;/li&gt;
&lt;li&gt;Gestão simplificada: identidade, políticas e logs ficam centralizados na Cloudflare.&lt;/li&gt;
&lt;li&gt;Flexibilidade para operar mesmo com NAT/CGNAT ou IP dinâmico, o túnel precisa apenas de saída.&lt;/li&gt;
&lt;li&gt;Atende ao requisito de whitelist por IP sem complicações técnicas ou operacionais.&lt;/li&gt;
&lt;/ul&gt;




&lt;h1&gt;
  
  
  Passo a Passo: Acesso Zero Trust via Cloudflare Tunnel + WARP
&lt;/h1&gt;

&lt;h2&gt;
  
  
  1. Criar conta e ativar Zero Trust
&lt;/h2&gt;

&lt;ul&gt;
&lt;li&gt;Cadastre-se no Cloudflare e ative o módulo Zero Trust. &lt;/li&gt;
&lt;li&gt;O plano gratuito já é suficiente para começar (permite até 50 aplicações).&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;
  
  
  2. Criar o Tunnel (conector de saída)
&lt;/h2&gt;

&lt;ul&gt;
&lt;li&gt;No painel da Cloudflare, vá até: Networks → Connectors / Tunnels e clique em Create Tunnel.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F6f3v1v3z3peultl2zyw7.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F6f3v1v3z3peultl2zyw7.png" alt=" " width="800" height="413"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Instale o agente cloudflared na máquina que será o "host de saída" (por exemplo uma VPS Linux). &lt;/li&gt;
&lt;li&gt;Esse túnel será outbound-only ou seja: a máquina sai para a Cloudflare, sem expor IP público ou portas abertas.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;
  
  
  3. Definir faixa(s) de IP (CIDR) que usarão o túnel, se for uma rede privada
&lt;/h2&gt;

&lt;ul&gt;
&lt;li&gt;Se quiser que dispositivos conectados via WARP acessem recursos internos (rede privada), vá em Networks → Connectors → selecione o túnel → aba de CIDR / Rotas. Lá defina os ranges de IP ou sub-rede que serão roteados via túnel.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fqec316xul67ogz7t3xh6.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fqec316xul67ogz7t3xh6.png" alt=" " width="800" height="247"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fmmcseaf3ltaaynidzzyb.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fmmcseaf3ltaaynidzzyb.png" alt=" " width="800" height="263"&gt;&lt;/a&gt; &lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Com isso, todo tráfego para esses IPs internos será enviado pelo túnel seguro.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;
  
  
  4. Configurar permissão de dispositivos (Device Enrollment) no Zero Trust
&lt;/h2&gt;

&lt;ul&gt;
&lt;li&gt;No painel Zero Trust: vá em Devices Team &amp;amp; Resources → Device → Management → enrollment permissions → Manage. Crie uma política de autorização (por exemplo login por e-mail, Google, etc.).&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F2ck16nnwktxwl5bbpsp1.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F2ck16nnwktxwl5bbpsp1.png" alt=" " width="800" height="322"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fixvb1w6tdzzqp9mmjshu.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fixvb1w6tdzzqp9mmjshu.png" alt=" " width="800" height="425"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fbohl9yarfl550xmg1jkj.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fbohl9yarfl550xmg1jkj.png" alt=" " width="800" height="301"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fwg7fx0y8f5e3df4dpft5.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fwg7fx0y8f5e3df4dpft5.png" alt=" " width="800" height="314"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Configure regras de login (Google, e-mail etc.)&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;
  
  
  5. Instalar o cliente WARP no dispositivo
&lt;/h2&gt;

&lt;ul&gt;
&lt;li&gt;Usuário baixa e instala o cliente - &lt;a href="https://one.one.one.one/" rel="noopener noreferrer"&gt;&lt;strong&gt;Cloudflare WARP&lt;/strong&gt;&lt;/a&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F86dhdny9tgflizpmygpo.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F86dhdny9tgflizpmygpo.png" alt=" " width="236" height="139"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fn4wz7uafkpgdcmf6njpv.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fn4wz7uafkpgdcmf6njpv.png" alt=" " width="392" height="498"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Durante a instalação, ele informa o nome da "organização/Time" configurada no Zero Trust - necessário para autenticar no ambiente.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F5tzn6kh3w4xae1ypsf1l.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F5tzn6kh3w4xae1ypsf1l.png" alt=" " width="800" height="503"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Frqexw80qp40wwaeo9gr8.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Frqexw80qp40wwaeo9gr8.png" alt=" " width="800" height="521"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  6. Autenticar e conectar via WARP
&lt;/h2&gt;

&lt;ul&gt;
&lt;li&gt;Ao abrir WARP, o usuário deverá fazer login conforme método configurado (ex: e-mail + código de verificação, Google, etc.).&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fn8prjvu9b3ia8fwtlsss.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fn8prjvu9b3ia8fwtlsss.png" alt=" " width="720" height="460"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fvg5w0skse2apepyoy0xo.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fvg5w0skse2apepyoy0xo.png" alt=" " width="705" height="518"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Depois de autenticado, o dispositivo passa a estar ligado à sua estrutura Zero Trust e o WARP cria um túnel seguro entre o dispositivo e a rede da Cloudflare&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F813qpvwf37uvpoh4lmbq.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F813qpvwf37uvpoh4lmbq.png" alt=" " width="417" height="566"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  7. Acessar serviços internos via túnel seguro
&lt;/h2&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;Com WARP conectado e túnel ativo, todo tráfego do dispositivo para os ranges/IP ou hostname configurados será roteado pelo túnel - como se o dispositivo estivesse "na rede privada".&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;O serviço só verá o &lt;strong&gt;endpoint da Cloudflare&lt;/strong&gt;,satisfazendo requisitos de acesso restrito por IP ou whitelist, sem expor sua VPS ou rede real diretamente.&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;




&lt;h1&gt;
  
  
  Conclusão
&lt;/h1&gt;

&lt;p&gt;O uso de Cloudflare Tunnel + Cloudflare Zero Trust (com Cloudflare WARP) representa uma mudança importante no paradigma de acesso remoto. Em vez de confiar cegamente no perímetro da rede. como numa VPN tradicional, você passa a adotar uma abordagem onde cada acesso é verificado e autorizado, e a infraestrutura interna fica protegida sem expor portas ou IP públicos.&lt;/p&gt;

&lt;p&gt;No seu caso prático, a configuração com VPS + túnel + WARP garante que a empresa consumidora veja sempre um único "endereço confiável", o endpoint da Cloudflare, facilitando o controle de whitelist e satisfaz requisitos de segurança, sem comprometer usabilidade ou escalabilidade.&lt;/p&gt;

&lt;p&gt;Esse modelo reduz significativamente a superfície de ataque, elimina a necessidade de gerenciar VPNs, NAT ou firewall complexo, e simplifica o processo de autenticação e autorização de usuários/dispositivos.&lt;/p&gt;




&lt;h1&gt;
  
  
  Bônus: Controle refinado (acesso por rota, IP ou domínio)
&lt;/h1&gt;

&lt;p&gt;Uma das "mágicas" mais poderosas desse modelo é a capacidade de implementar acesso granular por rota, IP ou domínio, permitindo definir exatamente quem pode acessar o quê, e limitar que determinados usuários vejam apenas partes específicas da rede. Isso funciona da seguinte maneira:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;Com Zero Trust e WARP, você pode definir políticas como "somente este dispositivo / usuário pode acessar esses IPs ou sub-redes internas", por exemplo os 10.0.0.0/24 da rede privada, e bloquear todo o resto.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Também é possível restringir por hostname/domínio público (o hostname configurado no túnel) em vez de depender de IP fixo, facilitando o uso mesmo se os IPs mudarem ou você tiver múltiplos serviços.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Para cada usuário ou grupo, você define exatamente quais recursos (IPs, domínios, aplicações) ele pode acessar, implementando o princípio do menor privilégio. Isso ajuda a evitar acessos indevidos ou horizontais na rede.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Se necessário, pode criar listas (whitelists) internas, regras de firewall ou filtros adicionais que só aceitam tráfego vindo da rede da Cloudflare / túnel, bloqueando qualquer tentativa de acesso direto ao servidor.&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Em resumo: você estrutura a rede como uma malha segura e controlada, onde cada usuário/dispositivo recebe somente as permissões estritamente necessárias - e nada além. Isso torna o acesso remoto muito mais seguro, controlado e adequado a ambientes com exigências rígidas de whitelist ou compliance.&lt;/p&gt;




&lt;h1&gt;
  
  
  Referências
&lt;/h1&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;&lt;a href="https://www.cloudflare.com/learning/access-management/what-is-zero-trust/" rel="noopener noreferrer"&gt;&lt;em&gt;What is Zero Trust Network Access (ZTNA)?&lt;/em&gt; – Cloudflare&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;&lt;a href="https://www.cloudflare.com/zero-trust/" rel="noopener noreferrer"&gt;&lt;em&gt;How to implement Zero Trust security&lt;/em&gt; – Guia oficial Cloudflare&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;&lt;a href="https://developers.cloudflare.com/cloudflare-one/connections/connect-apps/" rel="noopener noreferrer"&gt;&lt;em&gt;Cloudflare Tunnel&lt;/em&gt; – Documentação técnica Cloudflare One&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;&lt;a href="https://developers.cloudflare.com/cloudflare-one/identity/policies/" rel="noopener noreferrer"&gt;&lt;em&gt;Designing ZTNA access policies&lt;/em&gt; – Cloudflare Docs&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;&lt;a href="https://developers.cloudflare.com/cloudflare-one/knowledge-base/zero-trust-migration-guides/" rel="noopener noreferrer"&gt;&lt;em&gt;Zero Trust implementation guides&lt;/em&gt; – Cloudflare&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;&lt;a href="https://learn.microsoft.com/en-us/security/zero-trust/zero-trust-network-access" rel="noopener noreferrer"&gt;&lt;em&gt;What is Zero Trust Network Access (ZTNA)?&lt;/em&gt; – Microsoft&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

</description>
      <category>cybersecurity</category>
      <category>devops</category>
      <category>networking</category>
      <category>tutorial</category>
    </item>
  </channel>
</rss>
