訂閱以接收新文章的通知:

保護一切私人網路:使用者、節點、智慧體、Workers — 隆重推出 Cloudflare Mesh

2026-04-14

閱讀時間:10 分鐘
本貼文還提供以下語言版本:EnglishFrançaisDeutschItaliano日本語한국어Español (Latinoamérica)Español简体中文

AI 智慧體改變了團隊對私人網路存取的思考方式。您的編碼智慧體需要查詢預備資料庫。您的生產智慧體需要呼叫內部 API。您的個人 AI 助理需要連線到在家中網路上執行的服務。用戶端不再僅限於人類或服務,還包含了智慧體——它們自主執行,針對您需要保持安全性的基礎架構發出您未明確核准的請求。

這些工作流程都有一個共同的根本問題:智慧體需要連線到私人資源,但現有的工具是為人類而非自主軟體打造的。VPN 需要互動式登入。SSH 通道需要手動設定。公開暴露服務則存在安全風險。而且這些方法都無法讓您清楚掌握智慧體連線後實際在做什麼。

今天,我們推出 Cloudflare Mesh,將您的私人網路連接在一起,並為您的智慧體提供安全存取。我們也將 Mesh 與 Cloudflare 開發人員平台整合,讓 WorkersDurable Objects 以及使用 Agents SDK 建置的智慧體能夠直接存取您的私人基礎架構。

如果您正在使用 Cloudflare One 的 SASE 與 Zero Trust 套件,您已經可以存取 Mesh。您不需要一套新的技術典範來確保自主式工作負載的安全。您需要的是為智慧體時代打造的 SASE,也就是 Cloudflare One。Cloudflare Mesh 提供全新的使用體驗,設定更簡單,並採用您已經熟悉的入口:WARP Connector(現稱為 Cloudflare Mesh 節點)和 WARP Client(現稱為 Cloudflare One Client)。兩者共同為人類、開發人員與智慧體的流量建立一個私用網路。Mesh 直接整合到您現有的 Cloudflare One 部署中。您現有的 Gateway 政策、Access 規則以及裝置狀態檢查,都會自動套用於 Mesh 流量。

如果您是開發人員,只是想要為您的智慧體、服務和團隊提供私人網路功能,Mesh 就是您的起點。幾分鐘內即可完成設定、連接您的網路,並保護您的流量安全。而且因為 Mesh 在 Cloudflare One 平台上執行,您可以隨著時間推移逐步使用更進階的功能:用於精細控制流量的 Gateway 網路、DNS 和 HTTP 政策;用於 SSH 與 RDP 工作階段管理的 Access for Infrastructure;用於安全 Web 存取的瀏覽器隔離;用於防止敏感性資料離開網路的 DLP;以及用於 SaaS 安全性的 CASB。您不必在第一天就規劃好所有這些,只需在需要時啟用,無需遷移。

全新自主式工作流程

私人網路一直以來都在做同一件事:將用戶端連接到資源,例如透過 SSH 進入伺服器、查詢資料庫、存取內部 API。改變的是「用戶端是誰」。一年前,答案是「您的開發人員」和「您的服務」。而如今,越來越多的是您的智慧體。

這不是理論推測。看看目前的生態系統:提供工具存取權的 MCP(模型情境通訊協定)伺服器大量湧現;需要從私人存放庫和資料庫讀取資料的編碼智慧體;在家用硬體上執行的個人助理。上述每一種模式都假設智慧體能夠存取它所需的資源。當這些資源被隔離在私人網路中時,智慧體就無能為力。

BLOG-3215 2

這就產生了三種現今難以確保安全的工作流程:

  1. 從行動裝置存取個人智慧體:您在家中的 Mac mini 上執行 OpenClaw。您想要從手機、咖啡店的筆記型電腦或公司電腦存取它。但是將它暴露在公用網際網路上(即使有密碼保護)仍會留下一些漏洞。您的智慧體擁有 Shell 存取權、檔案系統存取權以及您家裡網路的網路存取權。只要一個設定錯誤,任何人都能存取它。

  2. 讓編碼智慧體存取您的預備環境:您在筆記型電腦上使用 Claude Code、Cursor 或 Codex。您要求它檢查部署狀態、從預備資料庫查詢分析資料,或從內部物件儲存區讀取資料。但是這些服務位於私人雲端的 VPC 中,因此若不將它們暴露給網際網路,或將您整台筆記型電腦透過通道連入該 VPC,您的智慧體就無法存取它們。

  3. 將已部署的智慧體連接到私人服務:您使用 Cloudflare Workers 上的 Agents SDK 將智慧體建置到您的產品中。這些智慧體需要呼叫內部 API、查詢資料庫,以及存取不在公用網際網路上的服務。它們需要私人存取權,但同時需要具備範圍限定的權限、稽核軌跡,並且不能洩漏認證。

Cloudflare Mesh:為使用者、節點與智慧體打造的單一私人網路

Cloudflare Mesh 是對開發人員友善的私人網路。一個輕量級連接器、一個二進位檔,就能連接一切:您的個人裝置、您的遠端伺服器、您的使用者端點。您不需要為每種模式安裝不同的工具。在您的網路上安裝一個連接器,所有存取模式都能運作。

一旦連接,您私人網路中的裝置就可以透過私人 IP 相互通訊,並經由 Cloudflare 遍布全球 330 多座城市的全球網路進行路由,為您提供更高的可靠性和網路控管能力。

BLOG-3215 3

現在,透過 Mesh,一個解決方案就能解決我們上述提到的所有智慧體情境:

  • 在手機上安裝 Cloudflare One Client for iOS,您可以透過 Mesh 私人網路,將您的行動裝置安全地連接到您家裡執行 OpenClaw 的 Mac mini。

  • 在您筆記型電腦上安裝 Cloudflare One Client for macOS,您可以將筆記型電腦連接到您的私人網路,讓您的編碼智慧體能夠存取預備資料庫或 API 並進行查詢。

  • 在您的 Linux 伺服器上部署 Mesh 節點,您可以將外部雲端中的 VPC 相互連接,讓智慧體能夠存取外部私人網路中的資源和 MCP 伺服器。

因為 Mesh 由 Cloudflare One Client 驅動,每一次連線都繼承了 Cloudflare One 平台的安全控管機制。Gateway 政策會套用於 Mesh 流量。裝置狀態檢查會驗證連線的裝置。DNS 篩選會攔截可疑的查詢。您無需額外設定就能獲得這些好處:保護人類流量的相同政策,也會保護您的智慧體流量。

在 Mesh 和 Tunnel 之間進行選擇

隨著 Mesh 的推出,您可能會問:我應該在什麼時候使用 Mesh 而不是 Tunnel?兩者都能將外部網路私密地連接到 Cloudflare,但它們的用途不同。Cloudflare Tunnel 是單向流量的理想解決方案,Cloudflare 會將流量從邊緣代理到特定的私人服務(例如網頁伺服器或資料庫)。

而 Cloudflare Mesh 則提供一個完整的雙向、多對多網路。Mesh 上的每個裝置和節點都可以使用它們的私人 IP 相互存取。在您的網路中執行的應用程式或智慧體,可以發現並存取 Mesh 上的任何其他資源,無需每個資源都有自己的 Tunnel。

利用 Cloudflare 網路的强大功能

Cloudflare Mesh 為您帶來網狀網路的優點(韌性、高擴展性、低延遲與高效能),而且透過將所有流量路由經過 Cloudflare,它解決了網狀網路的一個關鍵挑戰:NAT 穿透。

網際網路的大部分區域都在 NAT(網路位址轉譯)之後。這種機制讓整個區域網路中的裝置可以共用單一公開 IP 位址,方法是將流量對應於公開標頭與私人內部位址之間。當兩個裝置都在 NAT 之後時,直接連線可能會失敗,流量必須回退到轉送伺服器。如果轉送基礎架構的接入點有限,您的大部分流量都會到達這些轉送伺服器,增加延遲並降低可靠性。雖然可以自行託管轉送伺服器來補償,但這意味著為了連接您現有的網路,您必須承擔管理額外基礎架構的負擔。

Cloudflare Mesh 採取不同的做法。所有 Mesh 流量都透過 Cloudflare 的全球網路路由,這與服務網際網路上一些最大網站的流量基礎架構相同。對於跨區域或多雲端流量,這始終優於公用網際網路路由。沒有降級的回退路徑,因為 Cloudflare 邊緣就是路徑。

透過 Cloudflare 路由還意味著每個封包都會經過 Cloudflare 的安全堆疊。這是在 Cloudflare One 平台上建置 Mesh 的主要優勢:安全性不是事後才加上的獨立產品。透過利用這個相同的全球骨幹網路,我們可以從第一天起為每個團隊提供這些核心支柱:

50 個節點和 50 個使用者免費。您的整個團隊和整個預備環境都在一個私人網路上,這包含在每個 Cloudflare 帳戶中。

全球邊緣路由。330 多座城市,最佳化的骨幹路由。沒有接入點有限的轉送伺服器,也沒有降級的回退路徑。

從第一天起就實施安全控制。Mesh 在 Cloudflare One 上執行。Gateway 政策、DNS 篩選、DLP、流量檢查和裝置狀態檢查都在同一平台上提供。從簡單的私人連線開始。需要流量篩選時開啟 Gateway 政策。需要 SSH 和 RDP 的工作階段級控制時啟用 Access for Infrastructure。需要防止敏感資料外洩時加入 DLP。每項功能都只需切換一下開關。

高可用性。建立啟用高可用性的 Mesh 節點,並使用相同的權杖以主動-被動 (active-passive) 模式啟動多個連接器。它們通告相同的 IP 路由,因此如果其中一個故障,流量會自動容錯移轉。

透過 Workers VPC 與開發人員平台整合

Mesh 連接了跨外部雲端的智慧體與資源,但您也需要能夠從建立在 Workers 上的智慧體進行連接。為實現此目的,我們擴展了 Workers VPC,讓您的整個 Mesh 網路都能被 Workers 和 Durable Objects 存取。

這意味著您可以從 Workers 連接到 Cloudflare Mesh 網路,透過單一繫結的 fetch() 呼叫即可存取整個網路。這補強了 Workers VPC 對 Cloudflare Tunnel 的現有支援,讓您在保護網路安全時有更多選擇。現在,您可以在 wrangler.jsonc 檔案中指定想要連接的整個網路。若要繫結到您的 Mesh 網路,請使用 cf1:network 保留關鍵字,它會繫結至您帳戶的 Mesh 網路:

"vpc_networks": [
  { "binding": "MESH", "network_id": "cf1:network", "remote": true },
  { "binding": "AWS_VPC", "tunnel_id": "350fd307-...", "remote": true }
]

然後,您就可以在 Worker 或智慧體程式碼中使用它:

export default {
  async fetch(request: Request, env: Env, ctx: ExecutionContext) {
    // Reach any internal host on your Mesh, no pre-registration required
    const apiResponse = await env.MESH.fetch("http://10.0.1.50/api/data");

    // Internal hostname resolved via tunnel's private DNS resolver
    const dbResponse = await env.AWS_VPC.fetch("http://internal-db.corp.local:5432");

    return new Response(await apiResponse.text());
  },
};

透過將開發人員平台連接到您的 Mesh 網路,您可以建置能安全存取私人資料庫、內部 API 和 MCP 的 Workers,從而打造出能為應用程式提供智慧體功能的跨雲端智慧體與 MCP。這也開啟了一個新世界:智慧體可以自主地端對端觀察您的整個技術堆疊、交叉比對記錄並即時建議最佳化方案。

運作架構總覽

結合 Cloudflare Mesh、Workers VPC 和 Agents SDK,為您的智慧體提供了一個跨越 Cloudflare 和外部雲端的統一私人網路。我們融合了連線性與運算能力,讓您的智慧體能安全地連線全球各地所需的資源:

BLOG-3215 4

Mesh 節點指您的伺服器、VM 和容器。它們執行無頭版 Cloudflare One Client 並獲得一個 Mesh IP。服務之間透過私人 IP 進行雙向通訊,並透過 Cloudflare 邊緣路由。

裝置指您的筆記型電腦和手機。它們執行 Cloudflare One Client 並直接連接 Mesh 節點:無論是 SSH、資料庫查詢還是 API 呼叫,都透過私人 IP 進行。您本地的編碼智慧體就是使用這種連線來存取私人資源。

Workers 上的智慧體透過 Workers VPC 網路繫結連接到私人服務。它們獲得對整個網路的限定範圍存取權,並由 MCP 進行中介管理。網路強制規範智慧體可以存取什麼,MCP 伺服器則強制規範智慧體可以做什麼。

下一步驟

目前的 Mesh 版本提供了安全、統一連線的基礎。隨著自主式工作流程變得更加複雜,我們正致力於超越簡單的連線,建立一個更易於管理、更精細地感知誰或什麼正在與您的服務通訊的網路。以下是我們今年剩餘時間將要建造的功能。

主機名稱路由

我們將於今年夏天把 Cloudflare Tunnel 的主機名稱路由功能擴展到 Mesh。您的 Mesh 節點將能為 wiki.localapi.staging.internal 等私人主機名稱吸引流量,無需管理 IP 清單或擔心這些主機名稱在 Cloudflare 邊緣如何解析。依據名稱而非 IP 來將流量路由到服務。如果您的基礎架構使用動態 IP、自動擴展群組或臨時容器,這將消除整個類別的路由問題。

Mesh DNS

目前,您透過 Mesh IP (ssh 100.64.0.5) 存取節點。雖然可行,但這不是您思考基礎架構的方式,您習慣用名稱思考:postgres-stagingapi-prodnikitas-openclaw

今年稍晚我們將建置 Mesh DNS,讓每個加入您 Mesh 的節點和裝置自動獲得一個可路由的內部主機名稱。無需 DNS 設定或手動記錄。新增一個名為 postgres-staging 的節點,postgres-staging.mesh 就能從您 Mesh 上的任何裝置解析到正確的 Mesh IP。

結合主機名稱路由,您將能執行 ssh postgres-staging.meshcurl http://api-prod.mesh:3000/health,完全不需要知道或管理 IP 位址。

身分感知路由

目前,Mesh 節點會向 Cloudflare 邊緣進行驗證,但在網路層共用一個身分。裝置透過 Cloudflare One Client 以使用者身分進行驗證,但節點尚不具備 Gateway 政策可區分的獨特、可路由身分。

我們希望改變這一點。目標是實現 Mesh 的身分感知路由,讓每個節點、每個裝置,乃至每個智慧體都擁有政策可評估的獨特身分。您可以根據連接對象是誰來撰寫規則,而不是基於 IP 範圍。

這對智慧體至關重要。今天,當 Workers 上執行的智慧體透過 VPC 繫結呼叫工具時,目標服務看到的是一個 Worker 發出請求。它不知道是哪個智慧體在呼叫、誰授權了它,或授予了什麼範圍。在 Mesh 端,當您筆記型電腦上的本地編碼智慧體連接到預備環境服務時,Gateway 看到的是您的裝置身分,而非智慧體的身分。

我們正致力於實現一個模型,讓智慧體能夠在網路中攜帶自己的身分:

  • 委託人/贊助者:授權該行動的人(例如平台團隊的 Nikita)

  • 智慧體:執行該行動的 AI 系統(例如部署助理,工作階段編號 #abc123)

  • 範圍:智慧體被允許做的事(例如讀取部署、觸發復原,其他都不行)

這將讓您能撰寫像這樣的政策:「允許 Nikita 的智慧體進行讀取,但寫入操作需要 Nikita 親自執行」。智慧體流量可以與人類流量分開篩選。可以在不影響 Nikita 的情況下,撤銷某個智慧體的網路存取權。

相關基礎架構已就位。Mesh 節點使用每個節點專屬的權杖進行部署,裝置使用每個使用者的身分進行驗證,而 Workers VPC 繫結則限制了每個服務的存取範圍。缺少的一塊是將這些身分提供給政策層級,讓 Gateway 能夠根據它們做出路由和存取決策。這正是我們正在建構的。

容器中的 Mesh

目前,Mesh 節點在虛擬機和裸機 Linux 伺服器上執行。但現代的基礎架構越來越多地在容器中執行:Kubernetes Pod、Docker Compose 堆疊、臨時的 CI/CD 執行器。我們正在建置一個 Mesh Docker 映像檔,讓您可以將 Mesh 節點新增到任何容器化環境中。

這意味著您將能夠在 Docker Compose 堆疊中包含一個 Mesh sidecar,讓該堆疊中的每個服務都能擁有私人網路存取權。在預備叢集中的容器內執行的微服務,可以透過 Mesh 存取正式環境 VPC 中的資料庫,而兩個服務都不需要公開端點。

這對於能在建置和測試期間存取私人基礎架構的 CI/CD 管道也非常有用:您的 GitHub Actions 執行器拉取 Mesh 容器映像檔、加入您的網路、針對預備環境執行整合測試,然後銷毀。全程無需管理 VPN 認證,也無需維護持久性的通道:當容器退出時,節點就會消失。

我們預計 Mesh Docker 映像檔將於今年稍晚推出。

開始使用

在我們持續發展這些身分識別與路由功能的同時,安全、統一網路連線的基礎已於今日推出。您可以在短短幾分鐘內開始連接您的雲端環境並保護您的智慧體。

開始使用 Cloudflare Mesh:前往 Cloudflare 儀表板中的「網路 > Mesh」。最多 50 個節點和 50 位使用者免費。

使用 Agents SDK 和 Workers VPC 建置智慧體:安裝 Agents SDK (`npm i agents`),依照 Workers VPC 快速入門指南操作,並建置一個具有私人後端存取權的遠端 MCP 伺服器

已經在使用 Cloudflare One?Mesh 與您現有的設定相容。您的 Gateway 政策、裝置狀態檢查和存取規則會自動套用於 Mesh 流量。請參閱 Mesh 說明文件以新增您的第一個節點。

在 Cloudflare TV 上觀看

我們保護整個企業網路,協助客戶有效地建置網際網路規模的應用程式,加速任何網站或網際網路應用程式抵禦 DDoS 攻擊,阻止駭客入侵,並且可以協助您實現 Zero Trust

從任何裝置造訪 1.1.1.1,即可開始使用我們的免費應用程式,讓您的網際網路更快速、更安全。

若要進一步瞭解我們協助打造更好的網際網路的使命,請從這裡開始。如果您正在尋找新的職業方向,請查看我們的職缺
Agents Week開發人員開發人員平台Workers AICloudflare WorkersAIZero TrustCloudflare OneSASE

在 X 上進行關注

Thomas Gauvin|thomasgauvin
Cloudflare|@cloudflare

相關貼文

2026年4月30日

Agents can now create Cloudflare accounts, buy domains, and deploy

Starting today, agents can now be Cloudflare customers. They can create a Cloudflare account, start a paid subscription, register a domain, and get back an API token to deploy code right away. Humans can be in the loop to grant permission, but there’s no need to go to the dashboard, copy and paste API tokens, or enter credit card details. ...

2026年4月22日

Making Rust Workers reliable: panic and abort recovery in wasm‑bindgen

Panics in Rust Workers were historically fatal, poisoning the entire instance. By collaborating upstream on the wasm‑bindgen project, Rust Workers now support resilient critical error recovery, including panic unwinding using WebAssembly Exception Handling....