Primi Passi con Cloudflare Warp

In passato, i tunnel VPN erano difficili da configurare e complicati per le persone comuni. Il cliente Cloudflare WARP è una VPN veloce e moderna, costruita sulla sicura base del protocollo WireGuard ed è gratuita per tutti, sia consumatori che aziende.

In questo articolo, imparerai come utilizzare il cliente Cloudflare WARP e scoprirai che è progettato per un utilizzo più ampio rispetto solo a quello dei consumatori. Cloudflare Teams, una gateway web sicuro a tolleranza zero, sfrutta il cliente WARP per proteggere il traffico di rete dai sistemi degli utenti finali a un sistema interno e verso internet.

Prerequisiti

Per seguire l’iscrizione a Cloudflare Teams, è necessario avere un account Cloudflare Teams già configurato. Per utilizzare i comandi PowerShell, funziona qualsiasi versione recente di PowerShell, e in questo articolo viene utilizzata la versione 7.1. Inoltre, tutti i passaggi in questo articolo vengono eseguiti su una versione recente di Windows 10.

Installazione del client Cloudflare WARP

Il client Cloudflare WARP è multipiattaforma con istruzioni di installazione per diversi sistemi operativi. In questo articolo, installerai l’installazione del sistema operativo Windows del Cloudflare WARP, ma è anche disponibile per dispositivi mobili tramite il Google Play Store. Continua a leggere per scoprire come iniziare!

Per prima cosa, scarica l’ultima versione del client Windows x64, che per questo articolo è la 1.5.461.0. Successivamente, esegui il pacchetto scaricato e installa con le impostazioni predefinite.

Avvio di una connessione VPN con il client Cloudflare WARP

Ora che hai installato il client Cloudflare WARP, il programma di installazione renderà disponibile un’icona nella barra delle applicazioni per controllare il client Cloudflare WARP. Per avviare la connessione VPN, segui i passaggi seguenti.

1. Fai clic sul client Cloudflare WARP contenuto nella barra delle applicazioni.

System tray icon for Cloudflare WARP.

2. Ora, fai clic su Avanti sulle schermate “Cos’è WARP?” e Accetta sulle schermate “Il nostro impegno per la privacy”. Questa schermata appare la prima volta che usi Cloudflare WARP.

Welcome to the Cloudflare WARP message.
Cloudflare WARP privacy agreement,

3. Fai clic sul pulsante di attivazione per abilitare una connessione VPN sicura e connetterti alla rete Cloudflare. Questo è disattivato per impostazione predefinita.

Enabled Cloudflare WARP client connection.

4. Infine, verifica che la VPN sia connessa utilizzando PowerShell per controllare l’IP da cui il mondo vede arrivare il tuo traffico. Esegui il comando Invoke-RESTMethod per interrogare il servizio ipify.org. Come mostrato di seguito, l’IP è diverso dopo che la VPN Cloudflare WARP è stata abilitata.

Invoke-RESTMethod -URI 'https://api.ipify.org?format=json' | Select-Object -ExpandProperty IP
Invoke Rest Method

Configurazione del Client Cloudflare WARP

Ora che hai installato il client, sono possibili scenari di installazione più avanzati con opzioni di configurazione nel client Cloudflare WARP. Accedi alle preferenze del client Cloudflare WARP facendo clic sull’icona dell’ingranaggio e scegliendo la voce di menu Preferenze.

Preferences menu item.

Opzioni di Connessione

Alcune schermate delle preferenze offrono solo informazioni, come Generale, ma altre consentono la configurazione. Personalizza il comportamento del client facendo clic sul riquadro Connessione. Qui puoi aggiungere esplicitamente reti Wi-Fi, nella sezione Nome Rete, per mettere in pausa la connessione VPN intesa a mantenere il traffico all’interno della VPN quando connesso o addirittura impostare il client WARP su disabilitato per tutte le reti Wi-Fi o cablate.

Inoltre, è possibile personalizzare l’opzione del Protocollo DNS utilizzato in Cloudflare WARP e come si comporta l’opzione del servizio DNS 1.1.1.1 for Families, un’opzione che consente di bloccare contenuti come siti malware. L’opzione del Protocollo DNS dice a Cloudflare WARP quale metodo utilizzare per instradare le richieste DNS.

L’opzione Gateway DoH Subdomain è destinata all’uso con Cloudflare Teams. Il Gateway DoH Subdomain è un valore specifico per un valore dell’account per instradare tutte le richieste DNS per il filtraggio contro le politiche di filtro specificate dall’utente.

Connection preferences page,

Configurazione delle reti separate

Per impostazione predefinita, quando il client Cloudflare WARP è attivo, tutto il traffico viene inviato attraverso il tunnel VPN. Ci possono essere momenti in cui non si desidera inviare tutto il traffico attraverso la rete Cloudflare. All’interno del client Cloudflare WARP, è possibile definire determinate route che non instraderanno il traffico attraverso il VPN.

Passare alla sezione Avanzate → Split Tunnels della finestra di dialogo Preferenze per modificare gli indirizzi IP o le route esclusi.

Advanced preferences page.

Sono già configurate diverse route predefinite, ma se si ha una route specifica da escludere, fare clic sul pulsante più per inserire una route specifica.

Split Tunnels configuration.

Definizione delle voci di fallback del dominio locale

Come l’opzione di route internet, è possibile specificare anche i domini specifici che verranno esclusi dalla VPN Cloudflare WARP, noti come voci di fallback del dominio locale. Quando vengono esclusi, questi domini utilizzeranno i resolver DNS locali sul sistema. Il dominio escluso può essere un sito intranet locale o una rete aziendale.

Aggiungere una delle due voci passando alla sezione Avanzate → Local Domain Fallback e facendo clic sul pulsante più per inserire un dominio e una descrizione opzionale.

Entering a Fallback Domain.

Configurazione della modalità proxy

Il caratteristica avanzata finale è la capacità di Cloudflare WARP di agire come un server proxy locale. Forse desideri che solo un’applicazione specifica instradi il suo traffico attraverso la VPN Cloudflare WARP; con l’opzione server proxy locale, puoi farlo.

Il formato definisce un server proxy locale. localhost:port (la porta predefinita è 4000), a cui un client SOCKS o HTTPS può essere configurato per connettersi ed inviare il traffico.

Enabling the local proxy server.

Combinando il client Cloudflare WARP con Cloudflare Teams

Se sei un utente di Cloudflare Teams, puoi potenziare la connessione VPN tramite il client Cloudflare WARP per estendere il filtraggio di tutte le query DNS tramite Cloudflare Gateway DoH e il filtraggio HTTP. Ci sono tre passaggi per far funzionare il filtraggio DNS e HTTP con Cloudflare Teams.

  1. Installa il certificato radice di Cloudflare per consentire a Cloudflare di ispezionare e filtrare il traffico SSL.
  2. Configura il sottodominio Gateway DoH, un valore specifico per un account per instradare le richieste DNS per il filtraggio.
  3. Configura una registrazione del dispositivo per collegare un dato dispositivo a un account Cloudflare Teams.

Scendiamo nei dettagli e vediamo come combinare questi due strumenti.

Installazione del certificato radice di Cloudflare

Come prerequisito per abilitare il filtraggio HTTP per Cloudflare Teams tramite il client Cloudflare WARP, devi prima scaricare, installare e fidarti del certificato radice di Cloudflare per consentire a Cloudflare di ispezionare e filtrare il traffico SSL. Segui le istruzioni di seguito per installare il certificato su Windows 10.

1. In primo luogo, scarica il certificato radice della CA.

2. Successivamente, fai doppio clic sul certificato per avviare l’installazione.

Certificate Details.

3. Innanzitutto, fai clic su Installa Certificato e poi scegli Macchina Locale, per importare il certificato per l’uso con tutti gli utenti del sistema.

Choose Local Machine to import the certificate to.

4. Scegli l’opzione per “Posiziona tutti i certificati nel seguente archivio”, seleziona Autorità di Certificazione Radice Attendibili e fai clic su OK.

Dato che il certificato di Cloudflare CA radice non è destinato all’uso pubblico, il tuo sistema non si fiderà di questo certificato per impostazione predefinita. Installare il certificato informerà il tuo sistema di fidarsi di questo traffico.

Placing the certificate in the Trusted Root Certificate Authorities certificate store.

5. Infine, fai clic su Termina per completare l’importazione del certificato.

Configurazione di un Sottodominio DNS over HTTPS (DoH)

Per consentire al client WARP di utilizzare il filtraggio DNS all’interno di Cloudflare Teams, è necessario individuare il sottodominio DoH all’interno di Cloudflare Teams, che fornisce al tuo sistema una posizione specifica dell’account Cloudflare per filtrare il traffico DNS. Per farlo, segui i passaggi seguenti.

1. In primo luogo, accedi tramite un browser web al dashboard di Cloudflare Teams.

2. Successivamente, vai su Gateway → Posizioni e fai clic su Aggiungi Posizione. La posizione è un nome descrittivo per un insieme di politiche di filtraggio DNS e HTTP.

Adding a new location into Cloudflare Teams.

3. Nominare la posizione, impostarla su Esterna come esempio in questo articolo, e fare clic su Aggiungi Posizione.

Creating a new location.

4. Copia la sezione del sottodominio evidenziata e clicca Fatto per aggiungere la posizione. Il testo copiato verrà quindi utilizzato nel client Cloudflare WARP.

Copying the subdomain for DoH set up in the Cloudflare WARP client.

5. All’interno delle preferenze del client Cloudflare WARP Connection pane, inserisci il sottodominio appena configurato DoH e clicca su Salva.

Configuring the Gateway DoH Subdomain.

L’iscrizione del client Cloudflare WARP in Cloudflare Teams

Il passaggio finale per configurare il client Cloudflare WARP per Cloudflare Teams avviene tramite la registrazione e l’iscrizione del dispositivo. Il passaggio di registrazione e iscrizione assicura che tu abbia il controllo esplicito sui dispositivi filtrati.

Creazione di una policy di iscrizione del dispositivo

1. Apri il cruscotto del Team Cloudflare e vai su Impostazioni → Dispositivi. Clicca su Gestisci sotto Iscrizione dispositivo.

Navigating to the Manage Device Enrollment settings.

2. Clicca su Aggiungi regola.

Creating a new Device Enrollment policy.

3. Crea una regola di dispositivo Consenti con un include impostato su Tutti. Impostando questa regola su tutti, qualsiasi dispositivo esplicitamente registrato sarà consentito senza soddisfare condizioni aggiuntive come un paese specifico. Tutti gli altri valori sono impostati sui loro valori predefiniti e infine, clicca su Salva.

Create an Allow rule set to include Everyone.

4. Imposta una Durata della sessione prima di richiedere un accesso, qui è impostato su 1 mese ma imposta il tuo su una lunghezza appropriata, al massimo, e clicca su Salva.

Set the session duration to a maximum of 1 month.

Registrazione del client Cloudflare WARP

Con la posizione definita e le politiche di iscrizione definite, è necessario registrare il dispositivo con Cloudflare Teams per iniziare a utilizzare le funzionalità di filtraggio DNS e HTTP.

1. Apri le preferenze del client Cloudflare WARP e vai alla pagina Account. Una volta lì, clicca sul pulsante Accedi con Cloudflare per Teams.

Navigate to the Cloudflare WARP client Preferences → Account.

2. Clicca su Avanti alla richiesta di panoramica e Accetta alla richiesta di Privacy.

Cloudflare Teams overview pop-up.
Privacy agreement.

3. Inserisci il nome dell’account di Cloudflare Teams. Puoi trovare il nome dell’account sulla dashboard di Cloudflare Teams, Impostazioni → Impostazioni generali → Dominio del team.

Entering the team name for registration.

4. Accedi per registrare il tuo dispositivo con Cloudflare per Teams.

Signing in to the Cloudflare Teams account.

5. Se l’accesso è stato effettuato con successo, vedrai un messaggio di successo. In tal caso, clicca su OK per chiudere.

Success message.

Infine, il client Cloudflare WARP avrà un aspetto diverso per indicare che è ora connesso a Teams piuttosto che alla rete WARP da solo, come mostrato di seguito.

Cloudflare WARP client

Conclusioni

Il client Cloudflare WARP rende sicura la connessione a Internet in modo rapido con una configurazione minima. Concentrandosi sulla velocità e la portabilità, una potente connessione VPN multi-piattaforma ti permette di proteggere la tua connessione con meno impatto sulle prestazioni dell’overhead della connessione.

Come utilizzerai Cloudflare WARP per proteggerti?

Source:
https://adamtheautomator.com/cloudflare-warp/