DEV Community

lkgiovani
lkgiovani

Posted on

Da VPN tradicional ao Zero Trust com Cloudflare Tunnel: um guia prático

Este artigo mostra, de forma direta e prática, como substituir VPNs tradicionais por um modelo Zero Trust usando Cloudflare Tunnel e WARP, garantindo acesso seguro, granular e com um único IP confiável de saída sem abrir portas, sem depender de IP fixo e com gestão centralizada de identidade e políticas.

Introdução

  • Muitas empresas ainda usam VPNs tradicionais para acesso remoto.

  • O problema: com VPN, quem se conecta ganha acesso amplo à rede, se credenciais vazam, o risco é grande.

  • Zero Trust muda esse paradigma: ninguém é confiável por padrão. Independente de onde vem, cada acesso deve ser verificado.

  • Ou seja, usuário, dispositivo e contexto são avaliados a cada conexão.


Vantagens essenciais do Zero Trust

  • Controle granular de acesso: cada usuário só acessa o que precisa.
  • Redução da superfície de ataque: sem “rede confiável”, invasores não se movem lateralmente.
  • Flexibilidade: ideal para nuvem, trabalho remoto, dispositivos variados.

Conceito e Funcionamento

  • A solução utiliza cloudflared, um agente leve executado na sua máquina ou servidor, para estabelecer uma conexão de saída (outbound-only) para a rede global da Cloudflare. Ou seja, o túnel parte da sua infraestrutura e se conecta à Cloudflare.

  • A partir da Cloudflare, você configura um hostname público (por exemplo, app.empresa.com) ou uma rota DNS que aponta para esse túnel.

  • Quando um usuário externo acessa esse hostname, o tráfego chega à Cloudflare, que aplica as regras de segurança/controle definidas (autenticação, políticas de acesso, MFA etc.) via componente de Zero Trust.

  • Se a requisição for autorizada, a Cloudflare encaminha o tráfego pelo túnel seguro até o servidor de origem (onde o cloudflared roda), que entrega o serviço (web, SSH, API etc.). Durante todo o processo, nenhuma porta pública precisa estar aberta — evitando a exposição direta do IP real.

Problema: acesso restrito por IP em infra tradicional

Problema: acesso restrito por IP em infra tradicional

Muitas empresas exigem que seus serviços internos aceitem conexões apenas a partir de um IP ou faixa de IPs específica, um endereço confiável previamente autorizado (whitelist). Nesse cenário, o uso de VPN tradicional ou máquinas expostas implica:

  • Necessidade de IP público fixo ou configurações NAT/NAT-sobre-CGNAT;
  • Manutenção de firewall, roteadores e portas abertas;
  • Gestão de usuários, credenciais, ACLs e logs de acesso;
  • Maior risco de exposição ou acesso indevido caso credenciais vazem.

Em ambientes com múltiplos usuários/dispositivos ou quando não existe IP público fixo, garantir que todo tráfego autorizado saia sempre por um mesmo IP confiável torna-se caro, complexo e frágil.


Solução aplicada: Tunnel + Zero Trust + WARP — mantendo um “IP confiável” de saída

Para resolver esse desafio, foi adotado um modelo usando Cloudflare Tunnel (via cloudflared), Cloudflare Zero Trust e o cliente Cloudflare WARP. A lógica funciona assim:

  • Uma VPS Linux executa o cloudflared, que cria uma conexão de saída permanente (outbound-only) para a rede global da Cloudflare. Assim, o servidor não expõe IP público nem portas abertas.

  • No painel da Cloudflare, é configurado um túnel que mapeia os serviços internos para um hostname público ou rota que recebe o tráfego externo. Esse hostname funciona como o “IP confiável” para quem consome o serviço.

  • Basta liberar esse hostname ou o IP associado à Cloudflare na whitelist, sem necessidade de conhecer o IP real da VPS.

  • Usuários finais instalam o cliente WARP e se autenticam via Zero Trust. Todo o tráfego então segue: dispositivo → WARP → rede Cloudflare → túnel → VPS. Isso garante que todo acesso autorizado saia por um único ponto de saída confiável, atendendo à exigência de IP fixo/confiável.

  • O modelo elimina a necessidade de VPN tradicional, IP público fixo, portas abertas, servidores dedicados ou gestão complexa de rede, mantendo segurança, controle de acesso e conformidade para serviços que exigem whitelist por IP.


Exemplo prático fictício

No meu ambiente, configurei uma VPS Linux com cloudflared, criando um túnel seguro para a Cloudflare. Os serviços externos que minha empresa acessa aceitam conexões apenas a partir de um IP fixo confiável, então liberei na whitelist apenas o hostname/IP fornecido pela Cloudflare.

Os usuários se conectam via WARP + autenticação Zero Trust, e todo o tráfego autorizado sai sempre pelo mesmo ponto, o túnel, garantindo que esses serviços externos enxerguem um único IP confiável de origem, mesmo que os usuários estejam em redes diferentes, NAT, CGNAT ou IP dinâmico.

Resultado: consigo acessar serviços externos que exigem origem por IP fixo com segurança e simplicidade, sem abrir portas, sem depender de IP público fixo local e sem VPN. Todo o tráfego autorizado sai pelo mesmo ponto, o túnel, garantindo que esses serviços recebam sempre a mesma origem confiável por IP.


Benefícios desse modelo

  • Redução significativa da superfície de ataque (nenhuma porta exposta).
  • Eliminação de infraestrutura complexa como VPN, NAT, roteamento e firewall inbound.
  • Gestão simplificada: identidade, políticas e logs ficam centralizados na Cloudflare.
  • Flexibilidade para operar mesmo com NAT/CGNAT ou IP dinâmico, o túnel precisa apenas de saída.
  • Atende ao requisito de whitelist por IP sem complicações técnicas ou operacionais.

Passo a Passo: Acesso Zero Trust via Cloudflare Tunnel + WARP

1. Criar conta e ativar Zero Trust

  • Cadastre-se no Cloudflare e ative o módulo Zero Trust.
  • O plano gratuito já é suficiente para começar (permite até 50 aplicações).

2. Criar o Tunnel (conector de saída)

  • No painel da Cloudflare, vá até: Networks → Connectors / Tunnels e clique em Create Tunnel.

  • Instale o agente cloudflared na máquina que será o "host de saída" (por exemplo uma VPS Linux).
  • Esse túnel será outbound-only ou seja: a máquina sai para a Cloudflare, sem expor IP público ou portas abertas.

3. Definir faixa(s) de IP (CIDR) que usarão o túnel, se for uma rede privada

  • Se quiser que dispositivos conectados via WARP acessem recursos internos (rede privada), vá em Networks → Connectors → selecione o túnel → aba de CIDR / Rotas. Lá defina os ranges de IP ou sub-rede que serão roteados via túnel.

  • Com isso, todo tráfego para esses IPs internos será enviado pelo túnel seguro.

4. Configurar permissão de dispositivos (Device Enrollment) no Zero Trust

  • No painel Zero Trust: vá em Devices Team & Resources → Device → Management → enrollment permissions → Manage. Crie uma política de autorização (por exemplo login por e-mail, Google, etc.).

  • Configure regras de login (Google, e-mail etc.)

5. Instalar o cliente WARP no dispositivo

  • Durante a instalação, ele informa o nome da "organização/Time" configurada no Zero Trust - necessário para autenticar no ambiente.

6. Autenticar e conectar via WARP

  • Ao abrir WARP, o usuário deverá fazer login conforme método configurado (ex: e-mail + código de verificação, Google, etc.).

  • Depois de autenticado, o dispositivo passa a estar ligado à sua estrutura Zero Trust e o WARP cria um túnel seguro entre o dispositivo e a rede da Cloudflare

7. Acessar serviços internos via túnel seguro

  • Com WARP conectado e túnel ativo, todo tráfego do dispositivo para os ranges/IP ou hostname configurados será roteado pelo túnel - como se o dispositivo estivesse "na rede privada".

  • O serviço só verá o endpoint da Cloudflare,satisfazendo requisitos de acesso restrito por IP ou whitelist, sem expor sua VPS ou rede real diretamente.


Conclusão

O uso de Cloudflare Tunnel + Cloudflare Zero Trust (com Cloudflare WARP) representa uma mudança importante no paradigma de acesso remoto. Em vez de confiar cegamente no perímetro da rede. como numa VPN tradicional, você passa a adotar uma abordagem onde cada acesso é verificado e autorizado, e a infraestrutura interna fica protegida sem expor portas ou IP públicos.

No seu caso prático, a configuração com VPS + túnel + WARP garante que a empresa consumidora veja sempre um único "endereço confiável", o endpoint da Cloudflare, facilitando o controle de whitelist e satisfaz requisitos de segurança, sem comprometer usabilidade ou escalabilidade.

Esse modelo reduz significativamente a superfície de ataque, elimina a necessidade de gerenciar VPNs, NAT ou firewall complexo, e simplifica o processo de autenticação e autorização de usuários/dispositivos.


Bônus: Controle refinado (acesso por rota, IP ou domínio)

Uma das "mágicas" mais poderosas desse modelo é a capacidade de implementar acesso granular por rota, IP ou domínio, permitindo definir exatamente quem pode acessar o quê, e limitar que determinados usuários vejam apenas partes específicas da rede. Isso funciona da seguinte maneira:

  • Com Zero Trust e WARP, você pode definir políticas como "somente este dispositivo / usuário pode acessar esses IPs ou sub-redes internas", por exemplo os 10.0.0.0/24 da rede privada, e bloquear todo o resto.

  • Também é possível restringir por hostname/domínio público (o hostname configurado no túnel) em vez de depender de IP fixo, facilitando o uso mesmo se os IPs mudarem ou você tiver múltiplos serviços.

  • Para cada usuário ou grupo, você define exatamente quais recursos (IPs, domínios, aplicações) ele pode acessar, implementando o princípio do menor privilégio. Isso ajuda a evitar acessos indevidos ou horizontais na rede.

  • Se necessário, pode criar listas (whitelists) internas, regras de firewall ou filtros adicionais que só aceitam tráfego vindo da rede da Cloudflare / túnel, bloqueando qualquer tentativa de acesso direto ao servidor.

Em resumo: você estrutura a rede como uma malha segura e controlada, onde cada usuário/dispositivo recebe somente as permissões estritamente necessárias - e nada além. Isso torna o acesso remoto muito mais seguro, controlado e adequado a ambientes com exigências rígidas de whitelist ou compliance.


Referências

Top comments (0)