5 điểm bởi GN⁺ 9 ngày trước | 5 bình luận | Chia sẻ qua WhatsApp
  • Trong thời đại mà các agent AI cần truy cập an toàn vào tài nguyên mạng riêng tư, các công cụ truyền thống như VPN hay SSH tunnel có những giới hạn cấu trúc vốn không phù hợp với phần mềm tự vận hành thay vì con người
  • Cloudflare Mesh là giải pháp mạng riêng hai chiều kết nối thiết bị cá nhân, máy chủ từ xa và agent chỉ với một connector nhẹ duy nhất
  • Mở rộng Workers VPC để các agent được xây dựng bằng Agents SDK có thể truy cập trực tiếp mạng Mesh, hỗ trợ kết nối tới dịch vụ nội bộ bằng lệnh gọi fetch() với một binding duy nhất
  • Với người dùng Cloudflare One hiện tại, các chính sách Gateway, quy tắc Access và kiểm tra posture thiết bị sẽ tự động được áp dụng cho lưu lượng Mesh mà không cần cấu hình bổ sung
  • Miễn phí tới 50 node và 50 người dùng cùng định tuyến edge toàn cầu tại hơn 330 thành phố, cho phép triển khai ngay từ startup tới doanh nghiệp lớn

Vấn đề truy cập mạng riêng trong kỷ nguyên agent

  • Ngày càng nhiều workflow trong đó agent AI cần truy cập tài nguyên riêng tư, như truy vấn cơ sở dữ liệu staging, gọi API nội bộ hoặc truy cập dịch vụ trong mạng gia đình
  • Hạn chế của các công cụ hiện có:
    • VPN yêu cầu đăng nhập tương tác
    • SSH tunnel cần thiết lập thủ công
    • Nếu công khai dịch vụ ra Internet sẽ phát sinh rủi ro bảo mật
    • Thiếu khả năng quan sát về việc agent thực sự làm gì sau khi kết nối

Ba workflow cốt lõi

  • Truy cập từ xa cho agent cá nhân: khi chạy OpenClaw trên Mac mini và truy cập từ di động hoặc laptop, nếu công khai ra ngoài thì quyền truy cập shell, hệ thống tệp và mạng đều bị mở, nên chỉ một cấu hình sai cũng có thể gây rủi ro bảo mật
  • Agent lập trình truy cập môi trường staging: các công cụ như Claude Code, Cursor và Codex muốn truy cập dịch vụ trong VPC đám mây riêng thì hoặc phải công khai lên Internet, hoặc phải tunnel toàn bộ VPC
  • Kết nối dịch vụ riêng cho agent đã triển khai: khi agent Workers dựa trên Agents SDK cần truy cập API nội bộ hay cơ sở dữ liệu, sẽ cần quyền hạn được giới hạn phạm vi, dấu vết kiểm toán và ngăn rò rỉ thông tin xác thực

Kiến trúc và cách hoạt động của Cloudflare Mesh

  • Kết nối tất cả thiết bị cá nhân, máy chủ từ xa và endpoint người dùng chỉ bằng một connector nhẹ duy nhất (binary)
  • Các thiết bị đã kết nối giao tiếp hai chiều qua IP riêng tư thông qua mạng toàn cầu của Cloudflare tại hơn 330 thành phố
  • WARP Connector hiện tại được đổi tên thành Cloudflare Mesh node, còn WARP Client được đổi tên thành Cloudflare One Client
  • Các kịch bản sử dụng cụ thể:
    • Dùng Cloudflare One Client cho iOS để kết nối an toàn từ di động tới OpenClaw trên Mac mini cục bộ
    • Dùng Cloudflare One Client cho macOS để agent lập trình trên laptop truy cập cơ sở dữ liệu và API staging
    • Dùng Mesh node trên máy chủ Linux để kết nối các VPC đám mây bên ngoài với nhau, cho phép agent truy cập tài nguyên và MCP trong mạng riêng bên ngoài

Khác biệt giữa Mesh và Tunnel

  • Cloudflare Tunnel: phù hợp để proxy lưu lượng một chiều từ edge Cloudflare tới một dịch vụ riêng tư cụ thể như web server hoặc cơ sở dữ liệu
  • Cloudflare Mesh: cung cấp mạng hai chiều, nhiều-đến-nhiều (many-to-many) nơi mọi thiết bị và node có thể truy cập lẫn nhau bằng IP riêng tư
    • Không cần thiết lập Tunnel riêng cho từng tài nguyên; có thể truy cập mọi tài nguyên đã kết nối vào Mesh

Tận dụng mạng Cloudflare: giải quyết vấn đề đi xuyên NAT

  • Phần lớn Internet nằm sau NAT (Network Address Translation), và nếu cả hai thiết bị đều ở sau NAT thì khi kết nối trực tiếp thất bại thường phải phụ thuộc vào máy chủ relay
  • Nếu hạ tầng relay có số lượng PoP (Point of Presence) hạn chế, phần lớn lưu lượng sẽ phải đi qua relay, dẫn tới độ trễ cao hơn và độ tin cậy thấp hơn
  • Cloudflare Mesh định tuyến toàn bộ lưu lượng qua mạng toàn cầu của Cloudflare để cung cấp hiệu năng ổn định mà không cần máy chủ relay riêng
  • Với lưu lượng liên vùng và đa đám mây, hiệu năng ổn định tốt hơn so với định tuyến qua Internet công cộng

Những gì được cung cấp

  • Miễn phí 50 node và 50 người dùng: có trong mọi tài khoản Cloudflare
  • Định tuyến edge toàn cầu: hơn 330 thành phố, định tuyến backbone tối ưu, không có đường fallback làm giảm hiệu năng
  • Kiểm soát bảo mật ngay từ ngày đầu: có thể bật chính sách Gateway, lọc DNS, DLP, kiểm tra lưu lượng và kiểm tra posture thiết bị trên cùng một nền tảng, mỗi tính năng chỉ cần một nút gạt
  • Tính sẵn sàng cao (HA): chạy nhiều connector với cùng một token ở chế độ active-passive, quảng bá cùng một route IP để tự động failover khi có sự cố

Tích hợp Workers VPC

  • Mở rộng Workers VPC để toàn bộ mạng Mesh có thể được truy cập từ Workers và Durable Objects
  • Bind mạng Mesh trong tệp wrangler.jsonc bằng từ khóa dành riêng cf1:network:
    • "vpc_networks": [{ "binding": "MESH", "network_id": "cf1:network", "remote": true }]
  • Trong mã Worker, có thể truy cập trực tiếp host riêng tư theo dạng env.MESH.fetch("http://10.0.1.50/api/data"), không cần đăng ký trước
  • Có thể dùng song song với VPC binding dựa trên Tunnel, mở rộng lựa chọn về cách bảo mật mạng
  • Nhờ đó có thể xây dựng agent và MCP đa đám mây truy cập an toàn vào cơ sở dữ liệu riêng tư, API nội bộ và MCP

Các thành phần trong kiến trúc tổng thể

  • Mesh node: chạy phiên bản headless của Cloudflare One Client trên máy chủ, VM hoặc container và được cấp IP Mesh để giao tiếp IP riêng tư hai chiều giữa các dịch vụ
  • Thiết bị: chạy Cloudflare One Client trên laptop hoặc điện thoại để truy cập trực tiếp Mesh node — mọi SSH, truy vấn cơ sở dữ liệu và gọi API đều được xử lý bằng IP riêng tư
  • Workers agent: truy cập dịch vụ riêng tư thông qua Workers VPC Network binding; mạng kiểm soát phạm vi mà agent có thể chạm tới, còn máy chủ MCP kiểm soát hành vi của agent

Lộ trình sắp tới

  • Định tuyến theo hostname

    • Mùa hè này, Cloudflare dự kiến mở rộng định tuyến theo hostname của Cloudflare Tunnel sang Mesh
    • Có thể định tuyến lưu lượng bằng hostname riêng tư như wiki.local hoặc api.staging.internal, giúp không cần quản lý danh sách IP
    • Giải quyết độ phức tạp định tuyến trong môi trường IP động, nhóm auto-scaling và container tạm thời
  • Mesh DNS

    • Cuối năm nay, mọi node và thiết bị tham gia Mesh dự kiến sẽ được cấp hostname nội bộ có thể định tuyến tự động
    • Có thể truy cập bằng postgres-staging.mesh mà không cần thiết lập DNS hay bản ghi thủ công
    • Kết hợp với định tuyến theo hostname để hiện thực hóa truy cập không cần địa chỉ IP, như ssh postgres-staging.mesh hoặc curl http://api-prod.mesh:3000/health
  • Định tuyến nhận biết danh tính (Identity-aware Routing)

    • Hiện tại Mesh node dùng ID dùng chung ở lớp mạng; thiết bị xác thực bằng ID người dùng nhưng node chưa có ID định tuyến riêng để Gateway policy có thể phân biệt
    • Mục tiêu là gán ID duy nhất cho từng node, thiết bị và agent để viết chính sách dựa trên chủ thể truy cập thay vì dải IP
    • Mô hình ID cho agent đang được hình dung như sau:
      • Principal/Sponsor: người phê duyệt hành động
      • Agent: hệ thống AI thực hiện hành động đó, bao gồm session ID
      • Scope: phạm vi công việc mà agent được phép thực hiện
    • Từ đó có thể triển khai chính sách chi tiết như “cho phép agent đọc, nhưng chỉ con người trực tiếp mới được ghi”
    • Hạ tầng đã được xây xong (token theo node, ID theo người dùng, VPC binding theo dịch vụ); phần đang được hoàn thiện là khả năng hiển thị ID ở lớp chính sách
  • Hỗ trợ Mesh cho container

    • Hiện tại Mesh node chạy trên VM và máy chủ Linux bare metal
    • Cloudflare đang chuẩn bị ảnh Docker Mesh cho môi trường container như pod Kubernetes, stack Docker Compose và runner CI/CD
    • Có thể thêm sidecar Mesh vào stack Docker Compose để cấp quyền truy cập mạng riêng cho mọi dịch vụ trong stack
    • Trong pipeline CI/CD, runner GitHub Actions có thể kéo image container Mesh để tham gia mạng, chạy kiểm thử tích hợp với môi trường staging rồi tự động xóa node khi container kết thúc
    • Dự kiến cung cấp vào cuối năm nay

Cách bắt đầu

  • Cloudflare Mesh: bắt đầu tại Networking > Mesh trong bảng điều khiển Cloudflare, miễn phí tới 50 node và 50 người dùng
  • Agents SDK + Workers VPC: cài đặt bằng npm i agents, tham khảo hướng dẫn nhanh Workers VPC và hướng dẫn máy chủ MCP từ xa
  • Người dùng Cloudflare One hiện tại: tương thích với cấu hình hiện có; chính sách Gateway, kiểm tra posture thiết bị và quy tắc Access sẽ tự động áp dụng cho lưu lượng Mesh

5 bình luận

 

Trước giờ mình chỉ thiết lập tunnel trên máy tính ở nhà rồi dùng mỗi RDP thôi... chắc cũng phải thử agent xem sao!

 

Chỉ cần giá miễn phí và bảo mật tốt là dùng ngay thôi haha

Nhìn mấy thứ như thế này cũng phần nào hình dung được DevOps sẽ thay đổi theo hướng nào

 

Nghe nói là mesh nên ban đầu tôi tưởng nó giống Tailscale, nhưng hóa ra hơi khác một chút.
Không phải kiểu P2P như Tailscale mà là cấu trúc đi qua mạng edge của CF, nên
các tính năng bảo mật như chính sách Gateway hay DLP được tự động áp dụng,
và điểm khác biệt là trong Workers/Agents SDK chỉ cần một dòng fetch() là có thể gọi dịch vụ private.
Còn tôi thì cứ dùng Tailscale thôi..

 
minhoryang 9 ngày trước

Tôi lại nghĩ rằng vì Cloudflare edge đảm nhận vai trò relay DERP của Tailscale nên có phải một đối thủ còn mạnh hơn đã xuất hiện hay không. Tailscale cũng gửi lưu lượng qua relay DERP khi P2P không hoạt động. Đoạn “nếu PoP (Point of Presence) của hạ tầng relay bị hạn chế thì một phần đáng kể lưu lượng sẽ phải đi qua relay, gây ra độ trễ và giảm độ tin cậy” đặc biệt khiến tôi cảm thấy như đang nói về Tailscale. Tôi nghĩ mình sẽ dùng kết hợp cả hai. Đi thử nghiệm ngay đây.

 
minhoryang 8 ngày trước

Edge của Cloudflare cũng dùng dải bắt đầu bằng 100.96.0.0 100.. Tôi định dùng cùng với Tailscale, nhưng có một vài trở ngại rải rác từ lúc cài đặt đến khi sử dụng. Ai đang muốn dùng đồng thời như tôi thì hãy tham khảo.