A ligação a uma aplicação nunca mais terá de depender de IPs frágeis e em constante mudança. A Cloudflare dá um passo gigante e anuncia que, a partir de agora, é possível rotear tráfego para o Cloudflare Tunnel usando apenas o hostname ou domínio, eliminando a dor de cabeça de gerir listas intermináveis de IPs. Esta inovação redefine a forma como se constroem políticas de segurança Zero Trust, transformando a complexidade em simplicidade e elevando a proteção a outro nível.
Acesso a aplicações, não a redes
O modelo obsoleto “castelo e fosso” está morto. O futuro pertence ao Zero Trust, em que nada é confiável por defeito. Com a autorização por recurso, os administradores podem aplicar o princípio do menor privilégio: apenas os utilizadores que realmente precisam terão acesso ao servidor certo, no momento certo. Regras como “só o grupo financeiro do Canadá pode aceder ao servidor canada-payroll-server.acme.local” tornam-se realidade, com granularidade máxima e sem tocar em endereços IP instáveis.
Por que as regras baseadas em IP são uma bomba-relógio
Em ambientes cloud modernos, o IP é o elo mais fraco. Seja por instâncias que sobem e descem na AWS, balanceadores de carga dinâmicos ou clusters Kubernetes efémeros, o IP muda a toda a hora. Empresas desesperadas criam scripts complexos para manter listas de IPs, arriscando falhas críticas de acesso. Agora, essa ginástica morre: o roteamento por hostname elimina de vez essa fragilidade.
Como funciona: segurança máxima com três passos
- Conectar a rede privada — instalar o agente cloudflared e criar um túnel seguro.
- Roteamento por hostname — vincular o domínio (ex.: *.acme.local) diretamente ao túnel, sem IPs voláteis.
- Política Zero Trust — bloquear tudo por defeito e abrir portas apenas para quem tem autorização. Cada hostname torna-se uma chave única para os utilizadores certos.
Egress seguro para apps externas
Portais bancários e APIs de parceiros exigem tráfego de IPs fixos. Com o novo modelo, é possível forçar conexões via hostname a passar por um túnel dedicado com IP validado, aplicando ainda regras de acesso baseadas em utilizadores. Resultado: o banco vê o IP certo, mas só a equipa financeira consegue entrar.
O segredo por trás: IPs sintéticos
A Cloudflare transforma a resolução DNS em arma secreta: quando o utilizador pede canada-payroll-server.acme.local, o Gateway responde com um IP sintético. Esse IP “fantasma” marca o tráfego e garante que a rota certa é seguida, sem expor o IP real do servidor. Tudo acontece em segundos, invisível para o utilizador.
Controlo avançado para arquiteturas complexas
Até cenários de DNS divididos são cobertos. É possível enviar as consultas DNS por um túnel e o tráfego real por outro, mantendo o máximo de controlo e segurança. Tudo configurado de forma declarativa, simples e poderosa.
Compatibilidade e futuro
O recurso funciona hoje com WARP Client, PAC files e Browser Isolation, além de ambientes com Magic WAN em modo ativo-passivo. Do lado privado, está otimizado para aplicações ligadas via Cloudflare Tunnel. Expansões já estão a caminho para suportar ainda mais cenários.
A nova era da segurança Zero Trust
Com esta revolução, a Cloudflare torna as políticas mais seguras, resistentes e fáceis de gerir, permitindo que empresas abandonem de vez o pesadelo dos IPs mutáveis. O que importa é o nome da aplicação. E, melhor ainda: esta funcionalidade está disponível gratuitamente para todos os clientes Cloudflare One.
Hashtags: #Cloudflare #ZeroTrust #SegurancaDigital #Ciberseguranca #CloudComputing #Redes #Tecnologia #HostnameRouting #CloudflareOne #SegurancaOnline