Cloudflare는 TLS 종료 지점으로 동작하기 때문에 개인 사용에는 불리함
Tailscale Funnel을 쓰면 인증서가 내 엔드포인트에 직접 설치되지만, Cloudflare는 트래픽을 중간에서 복호화하고 다시 암호화함
WARP의 개인 네트워크 프라이버시 수준은 잘 모르겠지만, 인터넷 터널링 시 프라이버시 저하가 크다고 생각함
또한 P2P 연결 + 릴레이 폴백 구조가 제3자 중계 없이도 동작하므로 훨씬 바람직하다고 봄
최근에 TunnelBuddy라는 프로젝트를 직접 만들었음
친구의 머신을 WebRTC 기반 exit node로 사용하는 구조이며, TURN/relay 서버 없이 P2P만 지원함
NAT 환경에 따라 연결 성공률은 낮지만, 트래픽이 제3자 서버를 거치지 않아 프라이버시 보장이 확실함
“Zero Trust”라면서 결국 Cloudflare를 전적으로 신뢰해야 하는 구조라는 점이 아이러니함
개인적으로는 Tailscale을 더 신뢰하지만, Cloudflare의 커스텀 도메인과 클라이언트 없는 접근 기능은 매력적임
Caddy로 비슷하게 구성할 수도 있지만, 여전히 포트 포워딩이 필요함
awesome-tunneling 리스트에 있는 NetFoundry도 좋은 대안임
종단 간 암호화와 100개 이상의 PoP를 통한 성능·신뢰성 확보가 장점임
connet은 P2P + 릴레이 폴백 구조를 목표로 함
참여 피어만 엔드포인트를 노출하므로 보안·프라이버시 측면에서 유리함
직접 호스팅하거나 공식 서비스를 사용할 수 있음
나는 집과 개인용으로 Netbird를 사용 중임
Synology NAS, 가족의 모든 노트북·데스크탑·모바일에 설치했고, Tmux 환경에서 원격 데스크탑처럼 활용하기 편리함
“모든 트래픽이 Cloudflare 네트워크를 거친다”는 문장에서 읽기를 멈췄음 Hyprspace는 내가 만난 모든 NAT를 뚫었고, 대기업 인프라 없이도 잘 작동함
글이 정말 훌륭한 구성 가이드처럼 느껴짐
Cloudflare가 이걸 문서화해서 공식 가이드로 써도 좋을 것 같음
Tailscale이 NAT 환경에서 P2P 연결을 못 잡을 때 답답해서 Cloudflare Zero Trust + Warp를 배워봤다는 글을 읽었음
그런데 Cloudflare는 애초에 P2P를 시도조차 안 하고, 결국 Cloudflare 신뢰 모델로 전환하는 셈임
동기는 이해하기 어렵지만, 글 자체는 잘 정리되어 있음
Cloudflare는 전 세계에 고품질 PoP 네트워크를 갖고 있어서, 실제로는 P2P보다 품질이 더 좋았음
우리 회사도 전면 원격인데 Tailscale에서 Cloudflare로 옮긴 뒤 성능이 향상됨
Cloudflare 경유 시에도 피어 간 암호화가 유지되는지가 핵심임
유지된다면 신뢰 모델 차이는 크지 않지만, Cloudflare는 릴레이 성능이 주력이라 속도 면에서는 유리함
그래도 Tailscale의 NAT 홀 펀칭 능력은 뛰어나서 가능하면 직접 연결을 선호함
개인 서비스 노출용으로 tuns.sh를 사용 중임
SSH 터널 기반이라 설치 없이 바로 사용 가능한 점이 마음에 듦
Hacker News 의견
Cloudflare는 TLS 종료 지점으로 동작하기 때문에 개인 사용에는 불리함
Tailscale Funnel을 쓰면 인증서가 내 엔드포인트에 직접 설치되지만, Cloudflare는 트래픽을 중간에서 복호화하고 다시 암호화함
WARP의 개인 네트워크 프라이버시 수준은 잘 모르겠지만, 인터넷 터널링 시 프라이버시 저하가 크다고 생각함
또한 P2P 연결 + 릴레이 폴백 구조가 제3자 중계 없이도 동작하므로 훨씬 바람직하다고 봄
친구의 머신을 WebRTC 기반 exit node로 사용하는 구조이며, TURN/relay 서버 없이 P2P만 지원함
NAT 환경에 따라 연결 성공률은 낮지만, 트래픽이 제3자 서버를 거치지 않아 프라이버시 보장이 확실함
Caddy로 비슷하게 구성할 수도 있지만, 여전히 포트 포워딩이 필요함
종단 간 암호화와 100개 이상의 PoP를 통한 성능·신뢰성 확보가 장점임
참여 피어만 엔드포인트를 노출하므로 보안·프라이버시 측면에서 유리함
직접 호스팅하거나 공식 서비스를 사용할 수 있음
나는 집과 개인용으로 Netbird를 사용 중임
Synology NAS, 가족의 모든 노트북·데스크탑·모바일에 설치했고, Tmux 환경에서 원격 데스크탑처럼 활용하기 편리함
“모든 트래픽이 Cloudflare 네트워크를 거친다”는 문장에서 읽기를 멈췄음
Hyprspace는 내가 만난 모든 NAT를 뚫었고, 대기업 인프라 없이도 잘 작동함
글이 정말 훌륭한 구성 가이드처럼 느껴짐
Cloudflare가 이걸 문서화해서 공식 가이드로 써도 좋을 것 같음
Tailscale이 NAT 환경에서 P2P 연결을 못 잡을 때 답답해서 Cloudflare Zero Trust + Warp를 배워봤다는 글을 읽었음
그런데 Cloudflare는 애초에 P2P를 시도조차 안 하고, 결국 Cloudflare 신뢰 모델로 전환하는 셈임
동기는 이해하기 어렵지만, 글 자체는 잘 정리되어 있음
우리 회사도 전면 원격인데 Tailscale에서 Cloudflare로 옮긴 뒤 성능이 향상됨
유지된다면 신뢰 모델 차이는 크지 않지만, Cloudflare는 릴레이 성능이 주력이라 속도 면에서는 유리함
그래도 Tailscale의 NAT 홀 펀칭 능력은 뛰어나서 가능하면 직접 연결을 선호함
개인 서비스 노출용으로 tuns.sh를 사용 중임
SSH 터널 기반이라 설치 없이 바로 사용 가능한 점이 마음에 듦
글과 댓글 모두 유익했음
다만 본문 이미지가 깨져서 404 오류가 남 — 예: targets-config-screen.png
CF의 골드 이슈에 대해 드디어 비판이 나와서 반가움
Zero Trust 모델의 문제점을 짚어주는 논의가 필요하다고 생각함
무료 Cloudflare 계정으로는 Plex 서버를 운영할 수 없다는 점이 치명적임
관련 약관은 여기에서 확인 가능함
나는 IPv6 기반으로 Emby와 Jellyfin을 친구들과 잘 쓰고 있음
단순 웹 트래픽과 달리 영화 한 편이면 수백 배의 대역폭 비용이 발생함
여자친구의 업무용 노트북엔 Tailscale 설치가 안 돼서 이 방식이 유용했음
Cloudflare 사용이 벤더 종속(vendor lock-in) 아닌가 하는 의문이 있음
Tailscale은 적어도 그런 종속이 없다고 생각함
오픈소스 프로젝트인 줄 알았는데 아니었음