<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
	<channel>
		<title>Mikrotik.moscow [тема: Запрос функции: Zero Trust Tunnel - версия Cloudflare]</title>
		<link>http://mikrotik.moscow</link>
		<description>Новое в теме Запрос функции: Zero Trust Tunnel - версия Cloudflare форума RouterOS на сайте Mikrotik.moscow [mikrotik.moscow]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Sun, 19 Apr 2026 14:16:46 +0300</pubDate>
		<item>
			<title>Запрос функции: Zero Trust Tunnel - версия Cloudflare</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395078">Запрос функции: Zero Trust Tunnel - версия Cloudflare</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Чтобы поддержать твоё дело (чего я уже пытался сделать…), токен в команде запуска контейнера вызывает некоторые вопросы по безопасности — любой пользователь может его увидеть, а экспортированная конфигурация тоже его выдаст. Будучи нативным пакетом, этот токен может быть «чувствительным». <br />
			<i>20.01.2023 17:32:00, Amm0.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395078</link>
			<guid>http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395078</guid>
			<pubDate>Fri, 20 Jan 2023 17:32:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>Запрос функции: Zero Trust Tunnel - версия Cloudflare</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395077">Запрос функции: Zero Trust Tunnel - версия Cloudflare</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Давайте сосредоточимся на том, что логично, разумно и реально — то есть на том, чтобы MIKROTIK начал работать над добавлением туннеля с моделью «нулевого доверия» в виде дополнительного пакета! <br />
			<i>20.01.2023 17:15:00, anav.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395077</link>
			<guid>http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395077</guid>
			<pubDate>Fri, 20 Jan 2023 17:15:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>Запрос функции: Zero Trust Tunnel - версия Cloudflare</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395076">Запрос функции: Zero Trust Tunnel - версия Cloudflare</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			На мой взгляд, WASM — это что-то вроде контейнера для бедняков или даже больше похоже на pod в Kubernetes. Пояснение: поскольку экосистема WASM по своей сути облегчённая, она идеально подходит для работы в небольших средах, но все динамические зависимости, скорее всего, будут проблемой. <br />
			<i>20.01.2023 17:14:00, Larsa.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395076</link>
			<guid>http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395076</guid>
			<pubDate>Fri, 20 Jan 2023 17:14:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>Запрос функции: Zero Trust Tunnel - версия Cloudflare</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395075">Запрос функции: Zero Trust Tunnel - версия Cloudflare</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Думаю, моя основная мысль как клиента Mikrotik, который при этом не пользуется Cloudflare, такова: предложение выглядит солидно и особенно полезно для «снятия» с себя функций безопасности, которые никогда не запустишь на обычном Mikrotik. Другие ваши клиенты здесь говорят, что используют это, и я понимаю, как нативный пакет Zero Trust сократил нагрузку @anav на форуме на 50%. Видео Normis информативное и полезное, да ещё и, видимо, вдохновляющее... Но оно упускает из виду многоэтапный процесс включения контейнера, который вашим клиентам далеко не так просто пропустить (а потом ещё искать в документации по контейнерам предупреждение о безопасности, пытаясь настроить туннель в интернет).<br /><br />Ваши текущие типы туннелей (IKEv2, WG, L2TP, даже PPTP) покрывают другие облачные сервисы (AWS, Azure и т.д.) и крупных VPN-провайдеров, но уникальность Cloudflare в том, что функции завязаны на их нестандартный Zero Trust (Argo) туннель. Для меня это выглядит так, будто он выполняет противоположную роль по сравнению с ZeroTier — централизацию — но, как и ZeroTier, у Zero Trust есть свой собственный туннель. Аналогично, нативная поддержка была бы очень удобна. Я просто использую ваши ARM-платформы для новых проектов, чтобы не париться о том, будет ли функция поддерживаться. <br /><br />Но да, ваши продукты служат долго! Много устройств на MIPSBE ещё работают почти десятилетие в моём мире, но честно говоря, время для апгрейда уже пришло. Я склонен к упрощениям — не представляю, в каком состоянии Linux toolchain для Tilera или xMIPSxE, возможно, он оставляет желать лучшего. В ранних альфа-версиях V7 на других платформах у вас уже был контейнер, так что даже если сразу это не очень пригодится, может быть, кому-то с амбициями пригодится. Это, конечно, не тот проект, которым я собираюсь заниматься, но мир Mikrotik большой. <br /><br />При этом много способов собрать образ контейнера без Docker, посмотрите: <noindex><a href="https://dev.to/thakkaryash94/how-many-ways-to-build-a-container-image-4g3p" target="_blank" rel="nofollow" >https://dev.to/thakkaryash94/how-many-ways-to-build-a-container-image-4g3p</a></noindex>. Cloudflared и многие другие контейнеры используют инструменты Google — <noindex><a href="https://github.com/GoogleContainerTools/distroless" target="_blank" rel="nofollow" >https://github.com/GoogleContainerTools/distroless</a></noindex> — которые по сути ещё больше упрощают базовый образ Alpine. Меньше зависимостей — больше шансов, что базовый код в контейнере соберётся под Tilera/xMIPSxE.<br /><br />Для меня ключевой вопрос — насколько хорошо Go-код компилируется на TILE, MIPSBE и подобных. Вот что важно, если хочешь делать нативный пакет или контейнер для cloudflared (ведь и cloudflared, и большинство инструментов OCI/Docker тоже, насколько я понимаю, написаны на Go). Но я считаю, что приложение, написанное на C++, собрать в контейнер было бы проще, если бы RouterOS открывал интерфейс OCI для процессоров, отличных от ARM. В конце концов, MetaROUTER раньше запускал OpenWRT на V6 с MIPSBE, так что контейнеры на других платформах — это вполне реально. <br />
			<i>20.01.2023 15:31:00, Amm0.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395075</link>
			<guid>http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395075</guid>
			<pubDate>Fri, 20 Jan 2023 15:31:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>Запрос функции: Zero Trust Tunnel - версия Cloudflare</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395074">Запрос функции: Zero Trust Tunnel - версия Cloudflare</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Да, для этого не нужен публичный IP. Вы можете находиться за несколькими уровнями NAT, и это всё равно будет работать. <br />
			<i>20.01.2023 10:21:00, mducharme.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395074</link>
			<guid>http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395074</guid>
			<pubDate>Fri, 20 Jan 2023 10:21:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>Запрос функции: Zero Trust Tunnel - версия Cloudflare</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395073">Запрос функции: Zero Trust Tunnel - версия Cloudflare</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Привет, могу ли я использовать ZTT без публичного IP-адреса? <br />
			<i>20.01.2023 08:17:00, Rox169.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395073</link>
			<guid>http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395073</guid>
			<pubDate>Fri, 20 Jan 2023 08:17:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>Запрос функции: Zero Trust Tunnel - версия Cloudflare</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395072">Запрос функции: Zero Trust Tunnel - версия Cloudflare</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Пожалуйста, покажите нам инструменты для создания контейнеров для этих платформ и рабочий пример. <br />
			<i>20.01.2023 08:03:00, antonsb.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395072</link>
			<guid>http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395072</guid>
			<pubDate>Fri, 20 Jan 2023 08:03:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>Запрос функции: Zero Trust Tunnel - версия Cloudflare</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395071">Запрос функции: Zero Trust Tunnel - версия Cloudflare</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Я бы предпочёл пакет дополнений для такого дела, а не запуск контейнера, да. Не думаю, что это должно быть частью ядра ROS, ведь это стороннее решение, похожее на ZeroTier, так что пакет дополнений был бы самым логичным вариантом. <br />
			<i>20.01.2023 07:28:00, mducharme.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395071</link>
			<guid>http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395071</guid>
			<pubDate>Fri, 20 Jan 2023 07:28:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>Запрос функции: Zero Trust Tunnel - версия Cloudflare</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395070">Запрос функции: Zero Trust Tunnel - версия Cloudflare</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Итак, подытоживая, mducharm, ты согласен, что MT должен сделать туннель Zero Trust, если не как часть ядра ROS, то хотя бы доступным в виде пакета? Ты также согласен с AMMO, что наличие такой функции снизит риск для безопасности, который пользователи сами создают, размещая серверы на устройствах MT? И, наконец, ты согласен, что такая функция хорошо «ВПИСЫВАЕТСЯ» в репутацию MT как компании, продвигающей отличный маршрутизинг вместе с надежной безопасностью и правильными подходами? <br />
			<i>19.01.2023 21:24:00, anav.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395070</link>
			<guid>http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395070</guid>
			<pubDate>Thu, 19 Jan 2023 21:24:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>Запрос функции: Zero Trust Tunnel - версия Cloudflare</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395069">Запрос функции: Zero Trust Tunnel - версия Cloudflare</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Мы почти всё запускаем через туннель Cloudflare Zero Trust (и уже примерно год так работаем). Сегодня туннель настраивается полностью через административную веб-страницу Cloudflare, если только вы не занимаетесь какими-то странными или продвинутыми вещами. Файл конфигурации существует, но мы настроили десятки туннелей и ни разу не редактировали этот файл. В командной строке вам не потребуется много опций, если вообще потребуется. <br />
			<i>19.01.2023 20:46:00, mducharme.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395069</link>
			<guid>http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395069</guid>
			<pubDate>Thu, 19 Jan 2023 20:46:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>Запрос функции: Zero Trust Tunnel - версия Cloudflare</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395068">Запрос функции: Zero Trust Tunnel - версия Cloudflare</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Для ясности, я бы предпочёл, чтобы Mikrotik выпустил пакеты для Cloudflare. Я сейчас не пользуюсь этим, но это явно решает множество задач для продвинутых домашних пользователей. Думаю, контейнеры «слишком хрупкие» и ограничены ARM, из-за чего использование Cloudflare становится менее удобным, если хочется применять его на всех своих Mikrotik-устройствах... Поскольку я люблю играть роль адвоката дьявола, скажу, что cloudflared чуть сложнее, чем кажется, хотя на YouTube у Normis показан «туннель». На самом деле он предлагает и другие функции, например, «proxy-dns», который работает как локальный резолвер и дальше пересылает DNS-запросы в Cloudflare через DoH — всё это находится в одном коде с туннелем (и там есть ещё функции). Так что понимаю, почему сложно просто запихнуть это в пакет для Mikrotik — слишком много настроек, которые нужно увязать с командной строкой RouterOS.<br /><br />Я просто говорил, что если Mikrotik не собирается делать пакет, они хотя бы могли бы разрешить запускать контейнеры на железе, отличном от ARM. Понимаю, что DockerHub не поможет с MIPS или TILE, но билдера образов bazel, который использует cloudflared, наверное, проще адаптировать под MIPS или TILE, поскольку он distroless — ему нужен только соответствующий linux kernel/glibc для TILE и т.п., а не ubuntu или alpine. Это хоть как-то решает проблему поддержки всех платформ.<br /><br />И поскольку у cloudflared довольно много опций, его использование через команду container cmd= вполне подходит, потому что можно просто копировать из примеров Cloudflare при настройке разных функций в их админке (там, кстати, тоже есть инструкции по Docker). <br />
			<i>19.01.2023 18:07:00, Amm0.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395068</link>
			<guid>http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395068</guid>
			<pubDate>Thu, 19 Jan 2023 18:07:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>Запрос функции: Zero Trust Tunnel - версия Cloudflare</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395067">Запрос функции: Zero Trust Tunnel - версия Cloudflare</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Можно просто пропустить контейнер и использовать WASM-шим на платформе без ARM — это поддерживает Docker — так что всё, что вам нужно, это написать код для компиляции в WASM. Думаю, скоро появится WASM-версия cloudflared, так что это ещё один способ решить задачу. Но это немного в сторону темы. <br />
			<i>20.01.2023 15:59:00, Amm0.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395067</link>
			<guid>http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395067</guid>
			<pubDate>Fri, 20 Jan 2023 15:59:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>Запрос функции: Zero Trust Tunnel - версия Cloudflare</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395066">Запрос функции: Zero Trust Tunnel - версия Cloudflare</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			<noindex><a href="https://www.youtube.com/watch?v=BbDnBxlBTdY&amp;t=134s" target="_blank" rel="nofollow" >https://www.youtube.com/watch?v=BbDnBxlBTdY&amp;t=134s</a></noindex> После просмотра этого видео мне быстро стало понятно, что эта функция затрагивает функциональность, используемую практически в каждой конфигурации, с которой я сталкивался на этих форумах. Другими словами, здесь не стоит использовать слово «нишевый», скорее правильнее назвать zero trust cloudflare tunnel мейнстримом.<br /><br />Что я имею в виду? Речь идет о dstnat — пробросе портов на серверы в локальной сети. Метод, который описывает Normis, кажется довольно простым способом сделать то, что на устройствах MT практически невозможно — защитить публичный WAN-IP.<br /><br />Устройства MT не слишком хорошо справляются с DDoS и другими задачами на уровне маршрутизатора на границе сети, и все же я вижу раздутые конфиги, пытающиеся превратить MT в волшебную коробку безопасности, что на деле мало что даёт. Normis показывает подход, который превосходит всё, что может MT, кроме, разве что, создания списков исходных адресов для входящих пользователей — это, конечно, повышает безопасность, но редко помогает администратору сервера, который по разным причинам не может или не хочет делать этот шаг либо он просто невозможен в их ситуации, и при этом публичный IP всё равно остаётся известен.<br /><br />Учитывая огромное количество пользователей с серверами, я считаю, что эту функцию не должны прятать в докерах или контейнерах, ограничивать определённым числом устройств и создавать дополнительные сложности. Эту функцию надо сделать стандартной и доступной прямо в меню.<br /><br />Думаю, что больше людей будут использовать эту функциональность, чем WireGuard, который, кстати, не прячется в контейнерах или докерах. Можно было бы сделать её опциональным пакетом, если не включать по умолчанию в ROS.<br /><br />Есть над чем подумать. <br />
			<i>05.01.2023 15:47:00, anav.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395066</link>
			<guid>http://mikrotik.moscow/forum/forum57/85299-zapros-funktsii_-zero-trust-tunnel-_-versiya-cloudflare/message395066</guid>
			<pubDate>Thu, 05 Jan 2023 15:47:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
	</channel>
</rss>
