Scaleway 星尘与 Cloudflare tunnel 组合,一个年付32元搭建速度尚可代理服务的方案

V2EX 的一名网友为其新发现的Scaleway stardust(星尘)低廉的价格感到惊叹,但对于关注VPS的用户来说它并不陌生,该机型在不要IPv4的情况下每小时收费仅0.0005欧,月消费约0.37欧。百兆带宽,不限流量,一年消费大约只有32元人民币。

即便如此,这名网友还是提供了一些值得阅读的信息。他使用巴黎区域的 stardust 实例套上 Cloudflare tunnel 后可以跑满带宽,CF tunnel 免费版并不限制速度,油管4K很流畅。他在发帖中给出了简要的配置方法。

目前 Scaleway stardust 的巴黎与阿姆斯特丹在后台显示缺货,但可以cli 在命令行里开实例。

Scaleway 是法国知名的云计算服务商。

CloudFlare WARP 更新,可对任何网站隐藏源IP地址

CloudFlare WARP 进行了一次重要的更新,在博客文章中说:我们刚刚对支持WARP的服务进行了重大更新,将为您提供准确的地理浏览体验,而不会向您访问的网站透露您的IP地址。相反,你访问的网站将看到一个Cloudflare的IP地址,使他们更难直接跟踪你。

此前 CF WARP 也提供隐私保护的匿名浏览,但是当目标网站使用了 CloudFlare 时访客的匿名就消失了,网站可以得到用户的源IP地址。这次更新中,WARP +用户可以对包括使用了CF的网站进行匿名访问了。

CloudFlare 还宣布,他们进一步扩充了节点数量,CF的网络已经扩展到100多个国家/地区的275个城市。由于这些节点,目前WARP可以暂时在中国大陆正常使用。

Cloudflare 为一个免费用户阻挡了有史以来最大的 HTTPS DDoS 攻击

互联网基础设施公司Cloudflare今天表示,它缓解了每秒2600万个请求的分布式拒绝服务(DDoS)攻击,这是迄今为止发现的最大的HTTPS DDoS攻击。

这次破纪录的攻击发生在上周,目标是Cloudflare的一个使用免费计划的客户。

其背后的攻击者可能使用了被劫持的服务器和虚拟机,显示攻击来自云服务提供商,而不是来自被攻击的住宅互联网服务提供商的较弱的物联网(IoT)设备。

据Cloudflare称,攻击者还使用了一个由5067台设备组成的相当小但非常强大的僵尸网络,每台设备在峰值时能够产生大约5200rps。

Cloudflare产品经理Omer Yoachimik透露:”为了对比这个僵尸网络的规模,我们一直在跟踪另一个更大但不那么强大的僵尸网络,其中有超过73万个设备。”

后一个更大的僵尸网络每秒产生的请求不超过100万个,也就是说,平均每台设备每秒大约有1.3个请求。说白了,这个僵尸网络由于使用了虚拟机和服务器,平均强度是4000倍。

Cloudflare 为所有用户提供代理泛域名解析功能

今天,Cloudflare 宣布给所有用户提供代理DNS通配符记录的能力,而此前该功能只有企业版(Enterprise)用户才能使用。

用户可以添加前缀最左侧含星号(通配符)的解析记录后开启代理使之生效,不支持多级泛解析(如*.*.vpsxhq.com);

通配符必须在最左侧(不能使用a.*.vpsxhq.com);

泛解析配置仅适用单一解析记录类型,可以接入使用CDN服务的记录类型限制为A、AAAA、CNAME;

免费版仅签发主域与二级通配域的TLS证书。

Cloudflare 宣布挫败了一次针对加密货币平台的庞大DDoS攻击

Cloudflare 今天表示,它缓解了一次强大的体积分布式拒绝服务(DDoS)攻击。

Cloudflare 表示,它在本月早些时候发现并缓解了1530万次请求/秒(rps)的DDoS攻击,这是迄今为止有记录以来最大的 HTTPS DDoS 攻击之一。

这次攻击持续了不到15秒,是由一个大约有6000个肉鸡的僵尸网络发起的,攻击来自世界各地的112个国家。

根据Cloudflare的数据,近15%的攻击流量来自印度尼西亚,其次是俄罗斯、巴西、印度、哥伦比亚和美国。这次攻击主要来自数据中心。包括德国供应商Hetzner Online GmbH(ASN 24940)、哥伦比亚Azteca Comunicaciones(ASN 262186)、法国OVH(ASN 16276)以及其他云供应商。

Cloudflare指出,虽然这不是他们见过的最大的应用层攻击,但却是他们在HTTPS上见过的最大的攻击。HTTPS DDoS攻击在所需的计算资源方面更加昂贵,因为建立一个安全的TLS加密连接的成本更高。

容积式DDoS攻击不同于传统的带宽式DDoS攻击,攻击者试图耗尽并堵塞受害者的互联网连接带宽。相反,攻击者专注于向受害者的服务器发送尽可能多的垃圾HTTP请求,以占用宝贵的服务器CPU和内存,阻止合法用户使用目标网站。

Cloudflare之前宣布,它在2021年8月阻止了有记录以来最大的DDoS攻击,当时它缓解了1720万个HTTP请求/秒(rps)的攻击,该公司称这一数字几乎比以前公开报道的任何容积型DDoS攻击大三倍。

WGCF WARP 客户端连接被 Cloudflare 屏蔽数小时

Cloudflare 在今天(3月4日 UTC+08:00)凌晨屏蔽了来自一个第三方客户端 WGCF(WireGuard 的衍生品)的所有连接,封锁时间大约为5小时。

WGCF 的开发者称在询问后收到 Cloudflare 的非正式回应,基本确定封锁是由于大量的滥用造成的。回复没有提及具体的滥用行为。

一些用户会在本来不受支持的设备利用 WGCF 从事违反 Cloudflare 政策的事情。比如利用 WARP 来解锁流媒体平台的剧集,这可能是引起了 Cloudflare 警觉的原因之一。

当前,WGCF 的连接已经获得解封。但由于这次封禁,给未来带来了诸多的不确定性。Loc 论坛和 TG 群组中的不少用户已表示正在考虑更换到官方的 WARP 应用程序。

为你的网站开启HSTS,在浏览器内置规则中指定https访问网站

了解HSTS,当访客未声明协议进入某个网站时默认采用http协议,此后网站服务器才会将其重定向到https的网址。

这里包含一个隐患,因为第一次访问是未经过加密的,这显然不利于保护访客的隐私。

HSTS会告诉浏览器强制让此后所有的访问都必须使用https协议。

通过审核的网站还可以直接内置到主流浏览器规则中,即使该访客从未打开过你的网站,浏览也会强制TLS加密。

提交申请:https://hstspreload.org

采用cloudflare的网站可以很方便地开启HSTS。

云筏 CF Plesk 无预警大量删除用户域名

今天凌晨许多用户发现他们通过云筏 CF plesk 解析的域名无法被访问。在登录Cloudflare后发现域名已被删除。

云筏科技(CloudRaft)在凌晨四点发布的通知中说这是因为“新版API对产品开通与关闭逻辑进行了修改”,要求用户“重新开通CloudFlare CDN产品”。

此前,云筏科技曾宣布与另外一家云服务商 horain 达成合作。通知中提供的解决方案需在 horain 提交一个订单,订单要求一并填写用户的 cloudflare 账号及密码。

许多用户在loc论坛抨击云筏,认为他们未能在事前通知用户,也没有为这一重要转变给用户留下充裕的时间。一些用户表示绝不可能将cloudflare的密码提交给第三方。

12月23日,云筏在论坛T楼活动中要求用户回复他们的口号“云筏科技CloudRaft重塑国人云厂商形象”。仅仅10天后,这一口号已成为用户嘲讽他们的谈资。

参考资料:

云筏CloudFlare CDN产品紧急通知 – 20210102

12月15日 Cloudflare 中国区域出现解析故障

20:30 左右,在中国内地访问DNS托管于Cloudflare的网站开始出现解析失败,提示“此网站无法提供安全连接”。

包括 Cloudflare 官网在内的网站无法通过中国内地网络直接访问。来自国内的部分请求指向百度云加速或京东智联云;一部分请求报SSL错误。

据推测本次故障可能与 CF 从百度云加速切换至京东云有关。此前,CF曾宣布将会终止与百度的合作。

21:40 更新:CFstatus 发布信息称已经注意到问题存在,随着获得更多的信息,将提供更多细节。

21:49 更新:CF 称已经发现问题,并且正在实施修复程序。

22:11 更新:CF称已实施修复,正在监视结果。

22:22 更新:CF确认问题已经解决。

Cloudflare遭遇短暂技术故障,后台管理功能无法正常使用

晚间,用户发现Cloudflare后台出现API无法拉取数据的情况。

Cloudflare随后表示正在调查Cloudflare仪表板和相关API的问题。大约半个小时确定了故障原因,经过约20分钟的处置CF认为故障已被排除,正在观测。

本次出现的这些问题不会影响通过Cloudflare CDN或Cloudflare Edge上其他安全功能提供的缓存文件。 

使用仪表板/ Cloudflare API的客户会受到影响,因为请求可能会失败和/或可能会显示错误。