#吐槽
Cloudflare 三天前更新, 把自己的公共 DNS 解析器 1.1.1.1 的缓存响应顺序改出了一点问题, CNAME 响应的本来是先响应解析结果 example.com IN CNAME cname.org 然后再跟着 cname.org IN A 1.0.0.1. 更新之后突然之间变成了 example.com 的响应直接先是 cname.org IN A 1.0.0.1, 然后才是 example.com IN CNAME cname.org.
本来 DNS 也没严格规定响应结果的顺序, 只要能解析出 IP 就行. 但是另一边, 某些企业的思科交换机预设了 1.1.1.1 为 DNS, 而交换机系统解析 NTP 服务器和 www.cisco.com 的时候只会按照 DNS 响应结果顺序去找自己要的 IP, 于是第一条本来就是是结果的响应大概是被当成错误处理掉了, 因为响应变成了 canme.org 的 A 记录, 而预期应该是 example.com 的 A 记录. 然后交换机系统来到第二条看到一个 CNAME 记录, 但是继续往下找却没找到这个 CNAME 的 IP, 于是认为是解析失败了.
Cloudflare Status - Global Issues with 1.1.1.1 public resolver
https://www.cloudflarestatus.com/incidents/rk3dgkmy89kc
Cisco switches hit by reboot loops due to DNS client bug
https://www.bleepingcomputer.com/news/security/cisco-switches-hit-by-reboot-loops-due-to-dns-client-bug/?sa=1#cid37986
#Cloudflare #DNS
via Nostr@cxplay
Cloudflare 三天前更新, 把自己的公共 DNS 解析器 1.1.1.1 的缓存响应顺序改出了一点问题, CNAME 响应的本来是先响应解析结果 example.com IN CNAME cname.org 然后再跟着 cname.org IN A 1.0.0.1. 更新之后突然之间变成了 example.com 的响应直接先是 cname.org IN A 1.0.0.1, 然后才是 example.com IN CNAME cname.org.
本来 DNS 也没严格规定响应结果的顺序, 只要能解析出 IP 就行. 但是另一边, 某些企业的思科交换机预设了 1.1.1.1 为 DNS, 而交换机系统解析 NTP 服务器和 www.cisco.com 的时候只会按照 DNS 响应结果顺序去找自己要的 IP, 于是第一条本来就是是结果的响应大概是被当成错误处理掉了, 因为响应变成了 canme.org 的 A 记录, 而预期应该是 example.com 的 A 记录. 然后交换机系统来到第二条看到一个 CNAME 记录, 但是继续往下找却没找到这个 CNAME 的 IP, 于是认为是解析失败了.
Cloudflare Status - Global Issues with 1.1.1.1 public resolver
https://www.cloudflarestatus.com/incidents/rk3dgkmy89kc
Cisco switches hit by reboot loops due to DNS client bug
https://www.bleepingcomputer.com/news/security/cisco-switches-hit-by-reboot-loops-due-to-dns-client-bug/?sa=1#cid37986
#Cloudflare #DNS
via Nostr@cxplay
#吐槽
#Cloudflare Snippets 就是个不限量的 Works, 太好用了. 那些原本就很简单的处理逻辑, 以前不得不用 Worker, 现在虽然一个域名下面按函数个数收费, 但是不限次数了, 完美.
via Nostr@cxplay
#Cloudflare Snippets 就是个不限量的 Works, 太好用了. 那些原本就很简单的处理逻辑, 以前不得不用 Worker, 现在虽然一个域名下面按函数个数收费, 但是不限次数了, 完美.
via Nostr@cxplay
#Cloudflare 已经开始给所有区域(包括免费区域)提供 "多提供商 DNS" 功能, 这个功能主要是允许将子域名委托给非 Cloudflare 的其他 DNS 供应商进行解析, 也是说开启这个功能开关之后这个域名下的子域名才可以设置 NS 记录解析.
via Nostr@cxplay
Cloudflare 网站的 /cdn-cgi/trace 端点信息
#Cloudflare #Web
via @[email protected]
fl=31g351 # Cloudflare 服务实例
h=www.cloudflare.com # 目标主机名
ip=1.1.1.1 # 客户端 IP
ts=1700000000.000 # 访问会话的毫秒级时间戳
visit_scheme=https # 访问协议
uag=Mozilla/5.0 # 客户端 UA
colo=TPE # 客户端 IP 位置 (IATA)
sliver=none # 访问流量被拆分至一组 Cloudflare 特定内部软件版本实例的标记
http=http/2 # 访问流量的 HTTP 版本
loc=TW # 客户端位置国家代码 (ISO 3166)
tls=TLSv1.3 # SSL/TLS 版本
sni=plaintext # SNI 加密状况 (plaintext 或 encrypted)
warp=off # 访问流量是否通过 Warp 承载
gateway=off # 访问流量是否经过 Zero Trust Gateway
rbi=off # 访问结果是否通过远程浏览器隔离(RBI, Browser isolation)取得
kex=X25519MLKEM768 # TLS 密钥交换采用的方法
#Cloudflare #Web
via @[email protected]
虽然在透明度报告主页写着一个 "从未做过" 的最后更新就在近期, 但这种形式对比应该以正式的书面形式发布的透明度报告来说就像在 "过家家".
● Cloudflare Transparency Report | Cloudflare
● ref: CloudFlare’s last Warrant Canary was published over a year ago | Hacker News
#news #edgecomputing #Cloudflare
via CXPLAY's Memos