Начало работы с Cloudflare Warp

В прошлом создание VPN-туннелей было вызовом и доставляло много хлопот пользователям. Клиент Cloudflare WARP – это быстрый и современный VPN, построенный на безопасном протоколе WireGuard и бесплатный для всех, как для потребителей, так и для бизнеса.

В этой статье вы узнаете, как использовать клиент Cloudflare WARP и увидите, что он предназначен не только для потребительского использования. Команды Cloudflare, безопасный шлюз веб-сервиса “нулевого доверия”, использует клиент WARP для обеспечения безопасности сетевого трафика конечных систем к внутренней системе, а также к интернету.

Предварительные требования

Для выполнения регистрации в команды Cloudflare вам понадобится существующая учетная запись команд Cloudflare. Для использования команд PowerShell подойдет любая последняя версия PowerShell, и в этой статье используется версия 7.1. Кроме того, все шаги в этой статье выполняются на последней версии Windows 10.

Установка клиента Cloudflare WARP

Клиент Cloudflare WARP является кроссплатформенным, с инструкциями по установке для нескольких различных операционных систем. В этой статье вы установите клиент Cloudflare WARP для операционной системы Windows, но также доступен для мобильных устройств через Google Play Store. Читайте далее, чтобы узнать, как начать!

Сначала загрузите последнюю версию клиента Windows x64, которая для этой статьи составляет 1.5.461.0. Затем запустите загруженный пакет и установите с параметрами по умолчанию.

Запуск VPN-соединения с клиентом Cloudflare WARP

Теперь, когда вы установили клиент Cloudflare WARP, программа установки сделает значок в системном лотке доступным для управления клиентом Cloudflare WARP. Чтобы запустить VPN-соединение, выполните следующие шаги.

1. Нажмите на клиент Cloudflare WARP, находящийся в системном лотке.

System tray icon for Cloudflare WARP.

2. Теперь нажмите Далее на экранах «Что такое WARP?» и Принять на экранах «Наше обязательство по конфиденциальности». Этот экран появляется при первом использовании Cloudflare WARP.

Welcome to the Cloudflare WARP message.
Cloudflare WARP privacy agreement,

3. Нажмите кнопку переключения, чтобы включить защищенное VPN-соединение и подключиться к сети Cloudflare. По умолчанию оно отключено.

Enabled Cloudflare WARP client connection.

4. Наконец, убедитесь, что VPN подключен, используя PowerShell для проверки IP-адреса, с которого мир видит ваш трафик. Вызовите команду Invoke-RESTMethod для запроса службы ipify.org. Как показано ниже, IP-адрес отличается после включения VPN от Cloudflare WARP.

Invoke-RESTMethod -URI 'https://api.ipify.org?format=json' | Select-Object -ExpandProperty IP
Invoke Rest Method

Настройка клиента Cloudflare WARP

Теперь, когда вы установили клиент, становятся доступны более продвинутые сценарии установки с настройками в клиенте Cloudflare WARP. Доступ к предпочтениям клиента Cloudflare WARP осуществляется, нажав на значок шестеренки и выбрав пункт меню Предпочтения.

Preferences menu item.

Опции соединения

Несколько экранов предпочтений предлагают только информацию, например, Общее, но другие позволяют настраивать. Настройте поведение клиента, нажав на вкладку Соединение. Здесь вы можете явно добавить Wi-Fi-сети, в разделе Имя сети, чтобы приостановить соединение VPN, предназначенное для предотвращения выхода трафика из VPN при подключении, или даже установить отключение клиента WARP для всех Wi-Fi- или проводных сетей.

Кроме того, вы можете настроить параметр DNS Protocol, используемый в Cloudflare WARP, и то, как ведет себя опция DNS-сервиса 1.1.1.1 для семей, опция, позволяющая блокировать контент, такой как вредоносные сайты. Параметр DNS Protocol указывает Cloudflare WARP, какой метод использовать для маршрутизации запросов DNS.

Опция Gateway DoH Subdomain предназначена для использования с Cloudflare Teams. Поддомен Gateway DoH – это значение, специфичное для учетной записи, направляющее все DNS-запросы для фильтрации в соответствии с политиками фильтрации, указанными пользователем.

Connection preferences page,

Настройка разделенных сетей

По умолчанию, когда активен клиент Cloudflare WARP, весь трафик отправляется через VPN-туннель. Могут возникнуть моменты, когда вы не захотите направлять весь трафик через сеть Cloudflare. В клиенте Cloudflare WARP вы можете определить определенные маршруты, по которым трафик не будет направляться через VPN.

Перейдите в раздел Дополнительно → Разделенные туннели диалогового окна Предпочтения, чтобы изменить исключенные IP-адреса или маршруты.

Advanced preferences page.

Несколько маршрутов по умолчанию уже настроены, но если у вас есть конкретный маршрут для исключения, нажмите кнопку “плюс”, чтобы ввести конкретный маршрут.

Split Tunnels configuration.

Определение записей отката для локального домена

Так же, как и с опцией маршрута в Интернет, вы также можете указать конкретные домены, которые будут исключены из VPN-сети Cloudflare WARP, известные как записи отката для локального домена, Local Domain Fallback. Когда они исключены, эти домены будут использовать локальные DNS-резольверы на системе. Исключенный домен может быть локальным интранет-сайтом или корпоративной сетью.

Добавьте любую запись, перейдя в раздел Дополнительно → Откат локального домена и нажав кнопку “плюс”, чтобы ввести домен и опциональное описание.

Entering a Fallback Domain.

Настройка режима прокси

Финальной передовой функцией является возможность Cloudflare WARP действовать как локальный прокси-сервер. Возможно, вам нужно, чтобы определенное приложение направляло свой трафик через VPN Cloudflare WARP; с локальным прокси-сервером вы можете сделать именно это.

Формат определяет локальный прокси-сервер. localhost:port (порт по умолчанию – 4000), к которому может быть настроен SOCKS- или HTTPS-клиент для подключения и отправки трафика.

Enabling the local proxy server.

Совмещая клиент Cloudflare WARP с Cloudflare Teams

Если вы являетесь пользователем Cloudflare Teams, вы можете улучшить VPN-соединение через клиент Cloudflare WARP, расширив его до фильтрации всех DNS-запросов через Cloudflare Gateway DoH и фильтрации HTTP. Есть три шага, чтобы сделать работу фильтрации DNS и HTTP с Cloudflare Teams.

  1. Установите корневой сертификат Cloudflare, чтобы Cloudflare мог проверять и фильтровать SSL-трафик.
  2. Настройте поддомен Gateway DoH, значение, специфичное для учетной записи, чтобы направлять DNS-запросы на фильтрацию.
  3. Настройте регистрацию устройства для подключения данного устройства к учетной записи Cloudflare Teams.

Давайте рассмотрим, как объединить эти два инструмента.

Установка корневого сертификата Cloudflare

Как предварительное условие для включения фильтрации HTTP для Cloudflare Teams через клиент Cloudflare WARP, сначала вам нужно загрузить, установить и доверить корневой сертификат Cloudflare, чтобы позволить Cloudflare проверять и фильтровать SSL-трафик. Следуйте ниже, чтобы установить сертификат на Windows 10.

1. Сначала загрузите корневой сертификат ЦС.

2. Затем дважды щелкните на сертификате, чтобы начать установку.

Certificate Details.

3. Сначала щелкните Установить сертификат, а затем выберите Локальный компьютер, чтобы импортировать сертификат для использования всеми пользователями на системе.

Choose Local Machine to import the certificate to.

4. Выберите опцию ” Разместить все сертификаты в следующем хранилище “, выберите Доверенные удостоверяющие центры корневых сертификатов и нажмите OK.

Поскольку сертификат корневого ЦУ Cloudflare не предназначен для общественного использования, ваша система по умолчанию не будет доверять этому сертификату. Установка сертификата информирует вашу систему о доверии этому трафику.

Placing the certificate in the Trusted Root Certificate Authorities certificate store.

5. Наконец, нажмите Готово, чтобы завершить импорт сертификата.

Настройка поддомена DNS через HTTPS (DoH)

Чтобы разрешить клиенту WARP использовать фильтрацию DNS в рамках Cloudflare Teams, вам необходимо найти поддомен DoH в рамках Cloudflare Teams, который предоставляет вашей системе конкретное местоположение учетной записи Cloudflare для фильтрации трафика DNS. Для этого выполните следующие шаги.

1. Сначала выполните вход через веб-браузер в панель управления Cloudflare Teams.

2. Затем перейдите к Шлюз → Местоположения и нажмите Добавить местоположение. Местоположение – это описательное имя для набора политик фильтрации DNS и HTTP.

Adding a new location into Cloudflare Teams.

3. Назовите свое местоположение, установите его в “Внешний” в качестве примера в этой статье, и нажмите Добавить местоположение.

Creating a new location.

4. Скопируйте выделенный раздел поддомена и нажмите Готово, чтобы добавить местоположение. Затем скопированный текст будет использоваться в клиенте Cloudflare WARP.

Copying the subdomain for DoH set up in the Cloudflare WARP client.

5. В настройках соединения клиента Cloudflare WARP введите вновь настроенный поддомен DoH и нажмите Сохранить.

Configuring the Gateway DoH Subdomain.

Регистрация клиента Cloudflare WARP в Cloudflare Teams

Финальный шаг настройки клиента Cloudflare WARP для Cloudflare Teams – это регистрация и включение устройства. Шаги регистрации и включения гарантируют, что вы являетесь явным контролером устройств, которые проходят фильтрацию.

Создание политики регистрации устройства

1. Откройте панель управления Cloudflare Teams и перейдите в Настройки → Устройства. Нажмите Управление под Регистрацией устройства.

Navigating to the Manage Device Enrollment settings.

2. Нажмите на Добавить правило.

Creating a new Device Enrollment policy.

3. Создайте правило для устройства с Разрешить и включите Всех. Установите остальные значения по умолчанию и, наконец, нажмите Сохранить.

Create an Allow rule set to include Everyone.

4. Установите Длительность сеанса до требуемого времени до входа в систему, здесь установлено 1 месяц, но установите подходящую длительность и нажмите Сохранить.

Set the session duration to a maximum of 1 month.

Регистрация клиента Cloudflare WARP

После определения местоположения и определения политик включения, вы должны зарегистрировать устройство в Cloudflare Teams, чтобы начать использовать возможности фильтрации DNS и HTTP.

1. Откройте настройки клиента Cloudflare WARP и перейдите на страницу аккаунта. Как только вы там, нажмите на кнопку Войти с помощью Cloudflare for Teams.

Navigate to the Cloudflare WARP client Preferences → Account.

2. Нажмите Далее в диалоговом окне обзора, а затем Принять в диалоговом окне конфиденциальности.

Cloudflare Teams overview pop-up.
Privacy agreement.

3. Введите имя аккаунта Cloudflare Teams. Вы можете найти его на панели управления Cloudflare Teams, Настройки → Общие настройки → Домен команды.

Entering the team name for registration.

4. Войдите, чтобы зарегистрировать ваше устройство в Cloudflare for Teams.

Signing in to the Cloudflare Teams account.

5. Если вход выполнен успешно, вы увидите сообщение об успехе. В этом случае нажмите ОК, чтобы закрыть его.

Success message.

Наконец, клиент Cloudflare WARP будет иметь другой внешний вид, чтобы отразить, что теперь он подключен к Teams, а не к сети WARP самостоятельно, как показано ниже.

Cloudflare WARP client

Заключение

Клиент Cloudflare WARP обеспечивает быстрое обеспечение безопасности интернет-соединения с минимальной конфигурацией. Фокусируясь на скорости и портативности, мощное кросс-платформенное VPN-соединение позволяет защитить ваше соединение с минимальным влиянием на производительность.

Для чего вы будете использовать Cloudflare WARP для обеспечения безопасности?

Source:
https://adamtheautomator.com/cloudflare-warp/