下図は[公開DNSの①②]及び[ローカルリソースの③④]と[セキュリティ空間]の接続図です。
①の矢印は公開DNSから[A又はAAAAレコード]でWebサーバを接続する方法です。
②の矢印はWebサーバをトンネル経由で公開DNSに[CNAMEレコード]で接続する方法です。
トンネルを使ったWebサーバの構築方法は[Webサーバをトンネルで接続する方法]を参照して下さい。
③④がここで行う事で上図の[192.168.1.0/24]と[192.168.10.0/24]ネットワークを[セキュリティ空間]と接続します。
ネットワークの豆知識
IPv4アドレスは32ビットで、これを8ビット単位に区切って192.168.1.100の様に表記します。
192.168.1.0/24の後ろの「24」はネットワーク部が24ビットで192.168.1である事を表します。
マスクビットの[255.255.255.0]と同じです
よって[192.168.1.0/24]のネットワークは「192.168.1.0~192.168.1.255」というIPアドレス群のネットワークという意味です。
この様な表記方法を[CIDR]形式と呼びます。
ローカルネットワークを[セキュリティ空間]に接続すると、WARPクライアントからローカルネットワークの中にある各種リソースに、セキュアにアクセスする事ができる様になります。
1.ローカルネットワークをトンネル経由で[セキュリティ空間]に接続する
ここでは下記のトンネルが構築されている事を前提とします。
・[192.168.1.0/24]の中にあるサーバが[セキュリティ空間]とトンネル接続されている。
・[192.168.10.0/24]の中にあるサーバが[セキュリティ空間]とトンネル接続されている。
トンネルの構築方法は[Cloudflareとサーバ間にトンネルを構築する]を参照して下さい。
1.利用トンネルの選択
Zero Trustメニュの[Networks→Tunnels]を実行し、対象サーバの[Tunnel name]をクリックし表示されたメニュから[Edit]をクリックします。
■右端にあるメニュをクリックし[Configure]を選択してもOKです。
2.ネットワークメニュの選択
表示された画面から[Private Network]タブを選択し、画面の中にある[+ Add a Private Network]ボタンをクリックします。
3.ネットワークをCIDRで設定します。
表示された下記画面に下記を設定します。
■CIDR欄:このサーバのネットワークをCIDR形式で指定します。
■Description欄:任意
画面の下にある[Save Private Network]ボタンを挿入します。
上記は[192.168.10.0/24]を登録したサンプルです。
同様に他のネットワークも登録します。
以上で[ローカルネットワーク]が[セキュリティ空間]にトンネル経由で接続されました。
次にWARPでインターネットやローカルネットワークをアクセスするやり方に[Exclude]と[Include]があります。
そこでまず[Zero Trustの[Exclude]と[Include]の違いを理解する]を参照して下さい。