CloudFlare, una società chiave di servizi Internet, ha visto il suo famoso risolutore di DNS 1.1.1.1 fallimento a livello globale lunedì 14 luglio 2025. Per circa un’ora, gli utenti in tutto il mondo hanno affrontato importanti problemi di connessione, rendendo irraggiungibile molti siti Web e servizi online.

CloudFlare si è rapidamente scusato per l’interruzione. In Un rapporto di follow-up , la società ha spiegato che la causa non era un attacco ceraio ma un errore interno. Un errore di configurazione nascosto, commesso il mese scorso in un sistema più vecchio, è stato segnato da un aggiornamento di routine. Questa azione ha ottenuto il servizio DNS offline.

L’incidente sottolinea la fragilità dell’infrastruttura principale di Internet, in cui un unico passo falso in un importante fornitore può avere effetti globali a cascata. It also raises critical questions about system redundancy and the processes that govern changes to mission-critical services.

Anatomy of an Outage: A Dormant Bug Awakens

Il post-mortem dettagliato di CloudFlare ha rivelato una sequenza di fallimento complessa. Il problema è iniziato il 6 giugno, quando è stato introdotto un errore di configurazione in un sistema legacy. Questo errore ha erroneamente associato l’indirizzo IP per il resolver 1.1.1.1 con un nuovo servizio di non produzione.

L’errore è morto per oltre un mese. È stato attivato solo il 14 luglio quando gli ingegneri hanno apportato una modifica non correlata al servizio di test. Questa azione ha richiesto un aggiornamento della configurazione globale, che ha quindi applicato erroneamente la regola difettosa. Il sistema ha iniziato a ritirare le rotte BGP per 1.1.1.1.

Questo ha effettivamente reso il servizio DNS, incluso il suo backup 1.0.0.1, scompare da Internet. Nella loro ripartizione tecnica, il personale di Cloudflare ha spiegato:”L’interruzione si è verificata a causa di una configurazione errata dei sistemi legacy utilizzati per mantenere l’infrastruttura che pubblicizza gli indirizzi IP di Cloudflare su Internet”. L’interruzione è iniziata alle 21:52 UTC, con servizi di monitoraggio come DownDetector che registrano immediatamente un massiccio picco di igto di igto .

aggiungendo alla confusione, il bgp haplementato non è stato eliminato un bgp non correlato. Prefisso da un’altra società. CloudFlare ha rapidamente chiarito che questa non è stata la causa, affermando:”Siamo molto dispiaciuti per questa interruzione. La causa principale è stata un errore di configurazione interno e non il risultato di un attacco o di un dirottamento del BGP.”La società ha dichiarato un incidente alle 22:01 UTC e ha implementato una soluzione entro 22:20 UTC, con un servizio completo ripristinato alle 22:54 UTC.

La comunità reagisce: domande di fiducia e ridondanza

La reazione della comunità tecnica è stata swift e analitica. Su forum come Hacker News, sviluppatori e ingegneri di rete hanno segnato l’incidente La natura della ridondanza DNS. Un utente ha osservato:”La configurazione suggerita di Cloudflare è quella di utilizzare il proprio server di backup 1.0.0.1 come DNS secondario, che è stato influenzato anche da questo incidente”. L’incidente è stato un netto promemoria che l’utilizzo di due indirizzi IP dello stesso provider, gestito dagli stessi sistemi, non garantisce una vera tolleranza ai guasti.

Un altro punto di contesa è stato il ritardo nel rilevamento. Un utente di Hacker News ha commentato:”Sono sorpreso dal ritardo nel rilevamento dell’impatto: ci sono voluti il loro servizio sanitario interno per più di cinque minuti per notare (o almeno avviso)…”, interrogando perché ci sono voluti sette minuti per gli avvisi interni dopo che il traffico era precipitato. Ciò evidenzia la sfida di creare un monitoraggio che sia sia rapido che resistente ai falsi positivi.

L’incidente ha spinto molti utenti a rivalutare le loro strategie DNS. Il consenso in molte discussioni era che una robusta resilienza richiede l’uso di risolutori di diversi fornitori. Come ha detto un utente,”È pazzesco che sia 1.1.1.1 e 1.0.0.1, se colpiti dalla stessa modifica. Immagino che ora dovremmo iniziare a usare un provider completamente diverso come backup DNS.”

Il percorso di CloudFlare verso la prevenzione

nelle sue apologia, CloudFlare ha debolizzato le passi trasmessi per prevenire la recupernza. Il nucleo del piano è di allontanarsi dai sistemi che hanno permesso a questo fallimento. La società ha riconosciuto i rischi dei suoi vecchi metodi di distribuzione, che mancavano di moderni controlli di sicurezza.

Il team di CloudFlare ha dichiarato:”I componenti legacy non sfruttano una metodologia di distribuzione graduale e messa in scena. Tale processo rilascerebbe prima le modifiche a una piccola parte della rete, monitorando i problemi prima di una distribuzione globale.

Questo incidente non è la prima interruzione di alto profilo per l’azienda. Un problema DNS separato nel giugno 2024 è stato rintracciato in un evento di dirottamento del BGP. Mentre le cause differiscono, questi eventi collocano il ruolo di CloudFlare come infrastruttura Internet critica sotto intensa controllo.

Per un servizio lanciato nel 2018 con promesse di velocità e privacy, mantenere la fiducia dell’utente è fondamentale. La trasparenza dell’azienda nel suo post-mortem è un passo positivo, ma il suo successo sarà misurato dalla sua capacità di prevenire future interruzioni su larga scala.

correlato: come cambiare il tuo server DNS in Windows e perché vorresti creare un dns. Questa funzione consente di accedere a tutti i tuoi siti e servizi preferiti senza digitare manualmente il loro indirizzo IP. Sfortunatamente, tuttavia, non tutti i server DNS sono creati uguali. Ci sono diversi motivi per cui potresti voler cambiare DNS in Windows 10, ma è necessario imparare cosa sono e come funzionano in modo da poter prendere una decisione informata. Nella nostra altra guida, ti mostriamo come modificare i server DNS su Windows tramite il pannello di controllo, le impostazioni e il prompt dei comandi.

Categories: IT Info