AI 智慧體改變了團隊對私人網路存取的思考方式。您的編碼智慧體需要查詢預備資料庫。您的生產智慧體需要呼叫內部 API。您的個人 AI 助理需要連線到在家中網路上執行的服務。用戶端不再僅限於人類或服務,還包含了智慧體——它們自主執行,針對您需要保持安全性的基礎架構發出您未明確核准的請求。
這些工作流程都有一個共同的根本問題:智慧體需要連線到私人資源,但現有的工具是為人類而非自主軟體打造的。VPN 需要互動式登入。SSH 通道需要手動設定。公開暴露服務則存在安全風險。而且這些方法都無法讓您清楚掌握智慧體連線後實際在做什麼。
今天,我們推出 Cloudflare Mesh,將您的私人網路連接在一起,並為您的智慧體提供安全存取。我們也將 Mesh 與 Cloudflare 開發人員平台整合,讓 Workers、Durable Objects 以及使用 Agents SDK 建置的智慧體能夠直接存取您的私人基礎架構。
如果您正在使用 Cloudflare One 的 SASE 與 Zero Trust 套件,您已經可以存取 Mesh。您不需要一套新的技術典範來確保自主式工作負載的安全。您需要的是為智慧體時代打造的 SASE,也就是 Cloudflare One。Cloudflare Mesh 提供全新的使用體驗,設定更簡單,並採用您已經熟悉的入口:WARP Connector(現稱為 Cloudflare Mesh 節點)和 WARP Client(現稱為 Cloudflare One Client)。兩者共同為人類、開發人員與智慧體的流量建立一個私用網路。Mesh 直接整合到您現有的 Cloudflare One 部署中。您現有的 Gateway 政策、Access 規則以及裝置狀態檢查,都會自動套用於 Mesh 流量。
如果您是開發人員,只是想要為您的智慧體、服務和團隊提供私人網路功能,Mesh 就是您的起點。幾分鐘內即可完成設定、連接您的網路,並保護您的流量安全。而且因為 Mesh 在 Cloudflare One 平台上執行,您可以隨著時間推移逐步使用更進階的功能:用於精細控制流量的 Gateway 網路、DNS 和 HTTP 政策;用於 SSH 與 RDP 工作階段管理的 Access for Infrastructure;用於安全 Web 存取的瀏覽器隔離;用於防止敏感性資料離開網路的 DLP;以及用於 SaaS 安全性的 CASB。您不必在第一天就規劃好所有這些,只需在需要時啟用,無需遷移。
私人網路一直以來都在做同一件事:將用戶端連接到資源,例如透過 SSH 進入伺服器、查詢資料庫、存取內部 API。改變的是「用戶端是誰」。一年前,答案是「您的開發人員」和「您的服務」。而如今,越來越多的是您的智慧體。
這不是理論推測。看看目前的生態系統:提供工具存取權的 MCP(模型情境通訊協定)伺服器大量湧現;需要從私人存放庫和資料庫讀取資料的編碼智慧體;在家用硬體上執行的個人助理。上述每一種模式都假設智慧體能夠存取它所需的資源。當這些資源被隔離在私人網路中時,智慧體就無能為力。
這就產生了三種現今難以確保安全的工作流程:
從行動裝置存取個人智慧體:您在家中的 Mac mini 上執行 OpenClaw。您想要從手機、咖啡店的筆記型電腦或公司電腦存取它。但是將它暴露在公用網際網路上(即使有密碼保護)仍會留下一些漏洞。您的智慧體擁有 Shell 存取權、檔案系統存取權以及您家裡網路的網路存取權。只要一個設定錯誤,任何人都能存取它。
讓編碼智慧體存取您的預備環境:您在筆記型電腦上使用 Claude Code、Cursor 或 Codex。您要求它檢查部署狀態、從預備資料庫查詢分析資料,或從內部物件儲存區讀取資料。但是這些服務位於私人雲端的 VPC 中,因此若不將它們暴露給網際網路,或將您整台筆記型電腦透過通道連入該 VPC,您的智慧體就無法存取它們。
將已部署的智慧體連接到私人服務:您使用 Cloudflare Workers 上的 Agents SDK 將智慧體建置到您的產品中。這些智慧體需要呼叫內部 API、查詢資料庫,以及存取不在公用網際網路上的服務。它們需要私人存取權,但同時需要具備範圍限定的權限、稽核軌跡,並且不能洩漏認證。
Cloudflare Mesh:為使用者、節點與智慧體打造的單一私人網路
Cloudflare Mesh 是對開發人員友善的私人網路。一個輕量級連接器、一個二進位檔,就能連接一切:您的個人裝置、您的遠端伺服器、您的使用者端點。您不需要為每種模式安裝不同的工具。在您的網路上安裝一個連接器,所有存取模式都能運作。
一旦連接,您私人網路中的裝置就可以透過私人 IP 相互通訊,並經由 Cloudflare 遍布全球 330 多座城市的全球網路進行路由,為您提供更高的可靠性和網路控管能力。
現在,透過 Mesh,一個解決方案就能解決我們上述提到的所有智慧體情境:
在手機上安裝 Cloudflare One Client for iOS,您可以透過 Mesh 私人網路,將您的行動裝置安全地連接到您家裡執行 OpenClaw 的 Mac mini。
在您筆記型電腦上安裝 Cloudflare One Client for macOS,您可以將筆記型電腦連接到您的私人網路,讓您的編碼智慧體能夠存取預備資料庫或 API 並進行查詢。
在您的 Linux 伺服器上部署 Mesh 節點,您可以將外部雲端中的 VPC 相互連接,讓智慧體能夠存取外部私人網路中的資源和 MCP 伺服器。
因為 Mesh 由 Cloudflare One Client 驅動,每一次連線都繼承了 Cloudflare One 平台的安全控管機制。Gateway 政策會套用於 Mesh 流量。裝置狀態檢查會驗證連線的裝置。DNS 篩選會攔截可疑的查詢。您無需額外設定就能獲得這些好處:保護人類流量的相同政策,也會保護您的智慧體流量。
隨著 Mesh 的推出,您可能會問:我應該在什麼時候使用 Mesh 而不是 Tunnel?兩者都能將外部網路私密地連接到 Cloudflare,但它們的用途不同。Cloudflare Tunnel 是單向流量的理想解決方案,Cloudflare 會將流量從邊緣代理到特定的私人服務(例如網頁伺服器或資料庫)。
而 Cloudflare Mesh 則提供一個完整的雙向、多對多網路。Mesh 上的每個裝置和節點都可以使用它們的私人 IP 相互存取。在您的網路中執行的應用程式或智慧體,可以發現並存取 Mesh 上的任何其他資源,無需每個資源都有自己的 Tunnel。
Cloudflare Mesh 為您帶來網狀網路的優點(韌性、高擴展性、低延遲與高效能),而且透過將所有流量路由經過 Cloudflare,它解決了網狀網路的一個關鍵挑戰:NAT 穿透。
網際網路的大部分區域都在 NAT(網路位址轉譯)之後。這種機制讓整個區域網路中的裝置可以共用單一公開 IP 位址,方法是將流量對應於公開標頭與私人內部位址之間。當兩個裝置都在 NAT 之後時,直接連線可能會失敗,流量必須回退到轉送伺服器。如果轉送基礎架構的接入點有限,您的大部分流量都會到達這些轉送伺服器,增加延遲並降低可靠性。雖然可以自行託管轉送伺服器來補償,但這意味著為了連接您現有的網路,您必須承擔管理額外基礎架構的負擔。
Cloudflare Mesh 採取不同的做法。所有 Mesh 流量都透過 Cloudflare 的全球網路路由,這與服務網際網路上一些最大網站的流量基礎架構相同。對於跨區域或多雲端流量,這始終優於公用網際網路路由。沒有降級的回退路徑,因為 Cloudflare 邊緣就是路徑。
透過 Cloudflare 路由還意味著每個封包都會經過 Cloudflare 的安全堆疊。這是在 Cloudflare One 平台上建置 Mesh 的主要優勢:安全性不是事後才加上的獨立產品。透過利用這個相同的全球骨幹網路,我們可以從第一天起為每個團隊提供這些核心支柱:
50 個節點和 50 個使用者免費。您的整個團隊和整個預備環境都在一個私人網路上,這包含在每個 Cloudflare 帳戶中。
全球邊緣路由。330 多座城市,最佳化的骨幹路由。沒有接入點有限的轉送伺服器,也沒有降級的回退路徑。
從第一天起就實施安全控制。Mesh 在 Cloudflare One 上執行。Gateway 政策、DNS 篩選、DLP、流量檢查和裝置狀態檢查都在同一平台上提供。從簡單的私人連線開始。需要流量篩選時開啟 Gateway 政策。需要 SSH 和 RDP 的工作階段級控制時啟用 Access for Infrastructure。需要防止敏感資料外洩時加入 DLP。每項功能都只需切換一下開關。
高可用性。建立啟用高可用性的 Mesh 節點,並使用相同的權杖以主動-被動 (active-passive) 模式啟動多個連接器。它們通告相同的 IP 路由,因此如果其中一個故障,流量會自動容錯移轉。
Mesh 連接了跨外部雲端的智慧體與資源,但您也需要能夠從建立在 Workers 上的智慧體進行連接。為實現此目的,我們擴展了 Workers VPC,讓您的整個 Mesh 網路都能被 Workers 和 Durable Objects 存取。
這意味著您可以從 Workers 連接到 Cloudflare Mesh 網路,透過單一繫結的 fetch() 呼叫即可存取整個網路。這補強了 Workers VPC 對 Cloudflare Tunnel 的現有支援,讓您在保護網路安全時有更多選擇。現在,您可以在 wrangler.jsonc 檔案中指定想要連接的整個網路。若要繫結到您的 Mesh 網路,請使用 cf1:network 保留關鍵字,它會繫結至您帳戶的 Mesh 網路:
"vpc_networks": [
{ "binding": "MESH", "network_id": "cf1:network", "remote": true },
{ "binding": "AWS_VPC", "tunnel_id": "350fd307-...", "remote": true }
]
然後,您就可以在 Worker 或智慧體程式碼中使用它:
export default {
async fetch(request: Request, env: Env, ctx: ExecutionContext) {
// Reach any internal host on your Mesh, no pre-registration required
const apiResponse = await env.MESH.fetch("http://10.0.1.50/api/data");
// Internal hostname resolved via tunnel's private DNS resolver
const dbResponse = await env.AWS_VPC.fetch("http://internal-db.corp.local:5432");
return new Response(await apiResponse.text());
},
};
透過將開發人員平台連接到您的 Mesh 網路,您可以建置能安全存取私人資料庫、內部 API 和 MCP 的 Workers,從而打造出能為應用程式提供智慧體功能的跨雲端智慧體與 MCP。這也開啟了一個新世界:智慧體可以自主地端對端觀察您的整個技術堆疊、交叉比對記錄並即時建議最佳化方案。
結合 Cloudflare Mesh、Workers VPC 和 Agents SDK,為您的智慧體提供了一個跨越 Cloudflare 和外部雲端的統一私人網路。我們融合了連線性與運算能力,讓您的智慧體能安全地連線全球各地所需的資源:
Mesh 節點指您的伺服器、VM 和容器。它們執行無頭版 Cloudflare One Client 並獲得一個 Mesh IP。服務之間透過私人 IP 進行雙向通訊,並透過 Cloudflare 邊緣路由。
裝置指您的筆記型電腦和手機。它們執行 Cloudflare One Client 並直接連接 Mesh 節點:無論是 SSH、資料庫查詢還是 API 呼叫,都透過私人 IP 進行。您本地的編碼智慧體就是使用這種連線來存取私人資源。
Workers 上的智慧體透過 Workers VPC 網路繫結連接到私人服務。它們獲得對整個網路的限定範圍存取權,並由 MCP 進行中介管理。網路強制規範智慧體可以存取什麼,MCP 伺服器則強制規範智慧體可以做什麼。
目前的 Mesh 版本提供了安全、統一連線的基礎。隨著自主式工作流程變得更加複雜,我們正致力於超越簡單的連線,建立一個更易於管理、更精細地感知誰或什麼正在與您的服務通訊的網路。以下是我們今年剩餘時間將要建造的功能。
我們將於今年夏天把 Cloudflare Tunnel 的主機名稱路由功能擴展到 Mesh。您的 Mesh 節點將能為 wiki.local 或 api.staging.internal 等私人主機名稱吸引流量,無需管理 IP 清單或擔心這些主機名稱在 Cloudflare 邊緣如何解析。依據名稱而非 IP 來將流量路由到服務。如果您的基礎架構使用動態 IP、自動擴展群組或臨時容器,這將消除整個類別的路由問題。
目前,您透過 Mesh IP (ssh 100.64.0.5) 存取節點。雖然可行,但這不是您思考基礎架構的方式,您習慣用名稱思考:postgres-staging、api-prod、nikitas-openclaw。
今年稍晚我們將建置 Mesh DNS,讓每個加入您 Mesh 的節點和裝置自動獲得一個可路由的內部主機名稱。無需 DNS 設定或手動記錄。新增一個名為 postgres-staging 的節點,postgres-staging.mesh 就能從您 Mesh 上的任何裝置解析到正確的 Mesh IP。
結合主機名稱路由,您將能執行 ssh postgres-staging.mesh 或 curl http://api-prod.mesh:3000/health,完全不需要知道或管理 IP 位址。
目前,Mesh 節點會向 Cloudflare 邊緣進行驗證,但在網路層共用一個身分。裝置透過 Cloudflare One Client 以使用者身分進行驗證,但節點尚不具備 Gateway 政策可區分的獨特、可路由身分。
我們希望改變這一點。目標是實現 Mesh 的身分感知路由,讓每個節點、每個裝置,乃至每個智慧體都擁有政策可評估的獨特身分。您可以根據連接對象是誰來撰寫規則,而不是基於 IP 範圍。
這對智慧體至關重要。今天,當 Workers 上執行的智慧體透過 VPC 繫結呼叫工具時,目標服務看到的是一個 Worker 發出請求。它不知道是哪個智慧體在呼叫、誰授權了它,或授予了什麼範圍。在 Mesh 端,當您筆記型電腦上的本地編碼智慧體連接到預備環境服務時,Gateway 看到的是您的裝置身分,而非智慧體的身分。
我們正致力於實現一個模型,讓智慧體能夠在網路中攜帶自己的身分:
委託人/贊助者:授權該行動的人(例如平台團隊的 Nikita)
智慧體:執行該行動的 AI 系統(例如部署助理,工作階段編號 #abc123)
範圍:智慧體被允許做的事(例如讀取部署、觸發復原,其他都不行)
這將讓您能撰寫像這樣的政策:「允許 Nikita 的智慧體進行讀取,但寫入操作需要 Nikita 親自執行」。智慧體流量可以與人類流量分開篩選。可以在不影響 Nikita 的情況下,撤銷某個智慧體的網路存取權。
相關基礎架構已就位。Mesh 節點使用每個節點專屬的權杖進行部署,裝置使用每個使用者的身分進行驗證,而 Workers VPC 繫結則限制了每個服務的存取範圍。缺少的一塊是將這些身分提供給政策層級,讓 Gateway 能夠根據它們做出路由和存取決策。這正是我們正在建構的。
目前,Mesh 節點在虛擬機和裸機 Linux 伺服器上執行。但現代的基礎架構越來越多地在容器中執行:Kubernetes Pod、Docker Compose 堆疊、臨時的 CI/CD 執行器。我們正在建置一個 Mesh Docker 映像檔,讓您可以將 Mesh 節點新增到任何容器化環境中。
這意味著您將能夠在 Docker Compose 堆疊中包含一個 Mesh sidecar,讓該堆疊中的每個服務都能擁有私人網路存取權。在預備叢集中的容器內執行的微服務,可以透過 Mesh 存取正式環境 VPC 中的資料庫,而兩個服務都不需要公開端點。
這對於能在建置和測試期間存取私人基礎架構的 CI/CD 管道也非常有用:您的 GitHub Actions 執行器拉取 Mesh 容器映像檔、加入您的網路、針對預備環境執行整合測試,然後銷毀。全程無需管理 VPN 認證,也無需維護持久性的通道:當容器退出時,節點就會消失。
我們預計 Mesh Docker 映像檔將於今年稍晚推出。
在我們持續發展這些身分識別與路由功能的同時,安全、統一網路連線的基礎已於今日推出。您可以在短短幾分鐘內開始連接您的雲端環境並保護您的智慧體。
開始使用 Cloudflare Mesh:前往 Cloudflare 儀表板中的「網路 > Mesh」。最多 50 個節點和 50 位使用者免費。
使用 Agents SDK 和 Workers VPC 建置智慧體:安裝 Agents SDK (`npm i agents`),依照 Workers VPC 快速入門指南操作,並建置一個具有私人後端存取權的遠端 MCP 伺服器。
已經在使用 Cloudflare One?Mesh 與您現有的設定相容。您的 Gateway 政策、裝置狀態檢查和存取規則會自動套用於 Mesh 流量。請參閱 Mesh 說明文件以新增您的第一個節點。