CloudFlare, ett viktigt internettjänstföretag, såg sitt populära 1.1.1.1 DNS-upplösare misslyckas globalt på måndag 14 juli 2025. Under ungefär en timme mötte användare runt om i världen stora anslutningsproblem, vilket gjorde att många webbplatser och onlinetjänster är oåtkomliga.
CloudFleFare bad snabbt för att anta för avkastningen. I En uppföljningsrapport förklarade företaget att orsaken inte var en cyberattack utan ett internt misstag. Ett doldt konfigurationsfel, som gjordes förra månaden i ett äldre system, startades av en rutinuppdatering. Denna åtgärd drog DNS-tjänsten offline.
Incidenten understryker bräckligheten i internetets kärninfrastruktur, där en enda misstag hos en större leverantör kan ha kaskade globala effekter. Det väcker också kritiska frågor om systemredundans och processerna som styr förändringar i uppdragskritiska tjänster.
CloudFare: s detaljerade post-mortem avslöjade en komplex misslyckande sekvens. Problemet började den 6 juni, då ett konfigurationsfel infördes i ett äldre system. Detta misstag associerade felaktigt IP-adressen för 1.1.1.1-upplösaren med en ny, icke-produktionstjänst.
Felet låg vilande i över en månad. Det utlöste endast den 14 juli när ingenjörer gjorde en oberoende förändring av testtjänsten. Denna åtgärd ledde till en global konfigurationsuppdatering, som sedan felaktigt tillämpade den felaktiga regeln. Systemet började dra tillbaka BGP-rutterna för 1.1.1.1.
Detta gjorde DNS-tjänsten effektivt, inklusive dess 1.0.0.1-säkerhetskopiering, försvinner från Internet. I sin tekniska uppdelning förklarade CloudFLare-personalen,”avbrottet inträffade på grund av en felkonfiguration av äldre system som användes för att upprätthålla infrastrukturen som annonserar CloudFlares IP-adresser till Internet.”The outage started at 21:52 UTC, with monitoring services like DownDetector immediately logging a massive spike in user complaints.
Adding to the confusion, the outage exposed an unrelated BGP hijack of the 1.1.1.0/24 prefix av ett annat företag. CloudFlare var snabb med att klargöra att detta inte var orsaken, och konstaterade:”Vi är mycket ledsna för detta avbrott. Grundorsaken var ett internt konfigurationsfel och inte resultatet av en attack eller en BGP-kapning.”Företaget förklarade en incident på 22:01 UTC och distribuerade en fix med 22:20 UTC, med full service återställd på 22:54 UTC.
Gemenskapen reagerar: Frågor om förtroende och redundans
Den tekniska gemenskapens reaktion var snabb och analytisk. På forum som Hacker News, Utvecklare och nätverksingenjörer dissekerade incidenten , med fokus på det samtidiga misslyckandet av både den primära (1.1.1.1) och sekundär (1.0.0.1). DNS-redundans. En användare konstaterade,”CloudFlares egen föreslagna konfiguration är att använda sin säkerhetskopieringsserver 1.0.0.1 som sekundär DNS, som också påverkades av denna incident.”Händelsen fungerade som en skarp påminnelse om att användning av två IP-adresser från samma leverantör, som hanteras av samma system, inte garanterar verklig feltolerans.
En annan stridighet var förseningen i upptäckt. En användare av Hacker News kommenterade:”Jag är förvånad över förseningen av påverkningsdetektering: det tog deras interna hälsovård mer än fem minuter att märka (eller åtminstone varna)…”, ifrågasätter varför det tog sju minuter för interna varningar att skjuta efter att trafiken hade sjunkit. Detta belyser utmaningen att skapa övervakning som är både snabb och motståndskraftig mot falska positiver.
Händelsen har fått många användare att utvärdera sina DNS-strategier. Konsensus i många diskussioner var att robust motståndskraft kräver användning av upplösare från olika leverantörer. Som en användare uttryckte det,”Det är galen att både 1.1.1.1 och 1.0.0.1 där det påverkas av samma förändring. Jag antar att vi nu bör börja använda en helt annan leverantör som DNS-säkerhetskopiering.”
Cloudflares väg till förebyggande
i sin apologi, molnflarter för att förhindra en återkommande en avlägsnande. Kärnan i planen är att flytta bort från systemen som tillät detta misslyckande att hända. Företaget erkände riskerna för sina äldre distributionsmetoder, som saknade moderna säkerhetskontroller.
CloudFare’s team uttalade,”Legacy Components utnyttjar inte en gradvis, iscenesatt distributionsmetodik. Cloudflare kommer att avskriva dessa system som gör det möjligt för moderna progressiva och hälso-medierade utplaceringsprocesser…”denna signal om en mer skiftning till en mer skiftning till en mer skiftning till en mer skiftning till en mer skiftning till en mer skiftning till en mer skiftning till en mer skiftning till en mer skiftning till en mer skiftning till en mer skiftning till en mer skiftning till en mer skiftning till en mer avkallande av en mer skiftande deprimeringsmodeller. En sådan process skulle frigöra ändringar till en liten del av nätverket först, övervakning för frågor före en global distribution.
Denna incident är inte det första högprofilerade avbrottet för företaget. En separat DNS-fråga i juni 2024 spårades till ett BGP-kapningsevenemang. Medan orsakerna skiljer sig åt, placerar dessa händelser Cloudflares roll som kritisk internetinfrastruktur under intensiv granskning.
för en tjänst som lanserades 2018 med löften om hastighet och integritet är det avgörande för användarens förtroende. Företagets transparens i sitt eftermortem är ett positivt steg, men dess framgång kommer att mätas av dess förmåga att förhindra framtida storskaliga avbrott.
Relaterat: Hur man ändrar din DNS-server i Windows och varför du vill
när du registrerar dig för en internetleverantör (ISP), de tilldelar dig till en server till deras CREATION. Denna funktion gör det möjligt för dig att komma åt alla dina favoritwebbplatser och tjänster utan att manuellt skriva sin IP-adress. Tyvärr skapas emellertid inte alla DNS-servrar lika. Det finns flera skäl till att du kanske vill ändra DNS i Windows 10, men det är nödvändigt att lära sig vad de är och hur de fungerar så att du kan fatta ett informerat beslut. I vår andra guide visar vi dig hur du ändrar DNS-servrar på Windows via kontrollpanelen, inställningar och kommandotolken.