En Cloudflare, siempre estamos innovando y lanzando nuevas funciones a nuestros productos. Reseña de blog compartir dos actualizaciones emocionantes en nuestra plataforma: nuestro servicio multiplataforma 1.1.1.1 y la aplicación WARP (consumidor) y los agentes de dispositivos (Zero Trust), ahora utilizan MASQUE, un protocolo avanzado basado en HTTP/3, para garantizar una conexión segura a Internet. Además, DEX ya está disponible para uso general. Nuestras aplicaciones 1.1.1.1 y WARP son ahora más rápidas y estables, utilizando MASQUE de forma predeterminada.
Anunciamos que desde hoy, nuestras aplicaciones multiplataforma 1.1.1.1 y WARP ahora utilizan MASQUE, un protocolo avanzado basado en HTTP/3 para garantizar una conexión segura a Internet. Recuerda que nuestras aplicaciones 1.1.1.1 y WARP tienen dos funciones principales: enviar todas las consultas DNS a través de 1.1.1.1, nuestro servidor DNS privado, y proteger el tráfico de red de su dispositivo a través de WARP mediante la creación de un túnel privado y cifrado a los recursos a los que se conecta, evitando que terceros intercepten su tráfico. Hay muchas maneras de cifrar y proxear el tráfico de Internet — usted puede haber oído hablar de algunas, tales como IPSec, WireGuard, o OpenVPN. Creemos que MASQUE es el futuro del rápido, seguro y estable proxy de Internet. Esto se alinea con nuestra creencia en construir sobre los estándares abiertos de Internet y lo hemos desplegado con éxito a escala para clientes como iCloud Private Relay y Microsoft Edge Secure Network. ¿Por qué MASQUE? MASQUE es un marco moderno para el tráfico proxy que permite una variedad de protocolos de aplicación, incluyendo HTTP/3, para utilizar QUIC como su mecanismo de transporte. QUIC es un protocolo de transporte de propósito general y estándar de Internet que opera en la parte superior de UDP (en lugar de TCP), está encriptado por defecto, y resuelve varios problemas de rendimiento que plagaron a sus predecesores. HTTP/3 es la última versión del protocolo HTTP, definido como la capa de aplicación que se ejecuta sobre QUIC. Por ejemplo, podemos utilizar el método CONNECT-IP de MASQUE para establecer un túnel que puede enviar múltiples solicitudes concurrentes sobre un
Conexión QUIC única:
CABEZA :método = CONECT :protocol = connect-ip :scheme = https :path = /.well-known/masque/ip/*/*/ :authority = example.org
cápsula-protocol = ?1
El beneficio que estos protocolos tienen para la calidad y seguridad de la experiencia de navegación por Internet de todos es real. protocolos de transporte se construyeron antes de la llegada de teléfonos inteligentes y redes móviles, por lo que QUIC fue diseñado para apoyar un móvil
mundo, manteniendo conexiones incluso en redes mal conectadas, y minimizando las interrupciones a medida que la gente cambia rápidamente entre
Aproveche HTTP/3 como la capa de aplicación significa que MASQUE es más como HTTP “normal”
tráfico en Internet, lo que significa que es más fácil de soportar, es compatible con el firewall y las normas de seguridad existentes, y que
soporta la agilidad criptográfica (es decir, el soporte para el crypto post-quantum ), haciendo este tráfico más seguro y resistente en el
a largo plazo. Empieza ahora. Todas las nuevas instalaciones de nuestras aplicaciones 1.1.1.1 y WARP soportan MASQUE, incluyendo iOS, Android, macOS, Windows y Linux, y tenemos
comenzó a lanzarlo como el protocolo preferido sobre WireGuard. En el móvil , para comprobar si su conexión ya está asegurada sobre
MASQUE, o cambie la opción predeterminada de su dispositivo, puede cambiar esta configuración a través de Opciones avanzadas > de conexión > protocolo del túnel:
Opciones de conexión de protocolo que se muestran aquí en la aplicación iOS
Ofrecemos las siguientes opciones:
Auto : esto permite a la aplicación elegir el protocolo. MASQUE : utilice siempre MASQUE para asegurar su conexión.
WireGuard: utiliza siempre WireGuard para asegurar tu conexión. En las versiones de escritorio, puede cambiar el protocolo usando la interfaz de línea de comandos WARP. Por ejemplo:
set de protocolo de túnel warp-cli WireGuard set de protocolo de túnel warp-cli MASQUE
Con este lanzamiento, estamos emocionados de ver que MASQUE ofrece un mayor rendimiento y estabilidad a millones de usuarios. las aplicaciones de WARP hoy! DEX ahora Generalmente Disponible: Anunciando la visibilidad detallada del dispositivo con Dex Capturas Remotas
Tras el exitoso lanzamiento beta de Digital Experience Monitoring (DEX), estamos encantados de anunciar el
disponibilidad de DEX, junto con la nueva funcionalidad de captura remota. En el entorno hiperdistribuido de hoy en día, la experiencia del usuario es primordial. satisfacción del usuario, pérdida de productividad y reputación de marca dañada. Digital Experience Monitoring (DEX) ofrece una
la solución a estos desafíos. Los posts anteriores del blog han discutido la solución y sus capacidades. Introduciendo la captura remota de paquetes de red (PCAP) y registros de Diag WARP como parte de Digital Experience Monitoring en Cloudflare One, ahora disponible en versión beta. Esto permite a los administradores iniciar capturas de paquetes de red directamente desde los dispositivos de los usuarios finales y obtener datos de diagnóstico automáticamente. Acelera la resolución de problemas, reduce la carga para los usuarios finales y proporciona información valiosa sobre el rendimiento de la red y seguridad. ¿Por qué las capturas remotas? Al analizar detalladamente el tráfico de red, se pueden identificar rápidamente problemas en tiempo real y granular. Además, los datos de red permiten a los equipos de seguridad detectar e investigar proactivamente.
Finalmente, al identificar problemas de estrangulamiento y latencia, las capturas remotas ayudan a las organizaciones a optimizar el rendimiento de la red para mejorar la experiencia del usuario final. Iniciar una captura remota es sencillo: seleccione el dispositivo específico que desea solucionar problemas, haga clic simplemente y empiece a capturar el tráfico de red o datos de Diag WARP. Una vez completada la captura, descargue los datos capturados y utilice sus herramientas preferidas para un análisis en profundidad. Es posible configurar esto accediendo a la Consola de Cloudflare > Zero Trust > DEX > Capturas Remotas y luego seleccionando el dispositivo que desee recuperar. Para obtener más información, consulte las Capturas Remotas. Esta nueva capacidad es solo una de las muchas maneras en que nuestra plataforma SASE unificada puede ayudar a las organizaciones a encontrar y resolver problemas de seguridad en todas las aplicaciones SaaS. Pruebelo utilizando el nivel gratuito para empezar.