🏠 home › concepts › cloudflare-mesh
tags
[网络, Agent, 基础设施, 安全, Cloudflare, 私有网络]
created
2026-04-16
updated
2026-04-16
sources
[raw/notes/cloudflare-mesh-workers-vpc-2026.md]

定义

Cloudflare 2026-04-14 Agents Week 发布。AI Agent 时代的私有组网方案,替代 VPN/堡垒机。前身为 WARP Connector,升级为全双向多对多私有网络:设备、服务器、AI Agent 通过私有 IP 互通,后量子加密,流量经 Cloudflare 330+ 城市边缘网络路由。免费 50 nodes + 50 users。

核心架构

三类参与者

类型 运行方式 场景
Mesh Node Linux 服务器跑 warp-cli 无头模式 数据库/API/MCP 服务器
Device 笔记本/手机跑 Cloudflare One Client 人类用户
Workers/Agents VPC Network Binding Cloudflare Workers 上的 AI Agent

Mesh vs Tunnel

维度 Cloudflare Tunnel Cloudflare Mesh
方向 单向(边缘→私有服务) 多对多双向
寻址 按 hostname 发布 按私有 IP 互通
配置 每个资源单独配置 tunnel 一个 connector 连通整个网络
适用 发布特定 Web 服务 设备/节点/Agent 互联

Workers VPC:Agent 访问私有网络

关键突破:Workers 和 Durable Objects 可通过 VPC Network Binding 直接 fetch() 私有网络内任意资源,无需逐个注册。

// wrangler.jsonc
"vpc_networks": [
  { "binding": "MESH", "network_id": "cf1:network", "remote": true }
]
// Worker / Agent 代码
const resp = await env.MESH.fetch("http://10.0.1.50/api/data");

Agent 三大场景: 1. 生产 Agent(Workers 上)→ 调用内部 API/查询数据库/访问私有 MCP 服务器 2. 本地编程 Agent(Claude Code/Cursor/Codex)→ 通过 Mesh 访问 staging 数据库/内部对象存储 3. 个人 AI 助手(如 Mac mini 上的 AI)→ 手机安全远程访问

Agent Identity(路线图)

三层身份模型,让安全策略区分"谁的 Agent 在做什么":

这解决了 Agent 安全的核心问题:Agent 不再共享人类的完整权限,而是获得有限授权

安全:继承 Cloudflare One 全套能力

不是事后加装,而是原生集成: - Gateway 网络策略自动应用于 Mesh 流量 - DNS 过滤捕获可疑查询 - DLP(数据防泄漏) - 设备态势检查(Device Posture) - 访问控制规则

路线图

功能 时间 价值
Mesh DNS 2026 下半年 自动内部主机名(postgres-staging.mesh),告别 IP 管理
Hostname 路由 2026 夏 按私有主机名路由,适配动态基础设施
Identity-Aware 路由 开发中 基于 Agent 身份做策略,非 IP 范围
Docker 镜像 2026 下半年 Sidecar 部署,CI/CD 集成
HA 支持 已有 Active-passive 副本节点,相同 IP 路由自动故障切换

对 Agent 基础设施的意义

Mesh + Workers VPC + Agents SDK 构成了 Cloudflare 的 Agent 全栈:

Agents SDK(Agent 运行时)
    ↕ Workers VPC Binding
Cloudflare Mesh(私有网络层)
    ↕ 后量子加密隧道
你的基础设施(数据库/API/MCP 服务器)

这是首个为 Agent 设计的私有组网方案——之前 Agent 要么只能访问公网 API,要么需要复杂的 VPN/堡垒机配置。Mesh 让 Agent 像内部员工一样安全地访问私有资源,同时通过 Identity-Aware 策略限制权限。

相关概念