Cloudflare API 토큰이 있는 사람이라면 CF 프록시를 비활성화할 수 있는 명령어를 공유함 curl 명령으로 zone ID와 DNS 레코드를 가져오고, PATCH 요청으로 "proxied": false로 설정하면 됨
다만 SSL 인증서 손실, 보안/성능 저하, 그리고 백엔드 IP 노출 위험이 있으니 주의해야 함
오래된 Global API Key만 있는 경우에는 X-Auth-Email과 X-Auth-Key 헤더를 사용하면 됨
그리고 Cloudflare 트래픽만 허용하도록 설정해둔 사람은 그 규칙을 잠시 꺼야 함
다음번에는 이 방법을 써야겠다고 생각했는데, API 토큰을 미리 만들어두지 않아 기다릴 수밖에 없었음
다행히 지금은 다시 온라인 상태로 복구됨
Terraform provider로 처리했지만, 대시보드 접근이 안 되는 사람에게는 이 방법이 유용함
좋은 팁임. 참고로 curl에서 GET 요청은 기본값이라 -X GET은 필요 없음 -d 옵션을 쓰면 자동으로 POST가 되고, PATCH에는 -X PATCH가 맞음
Cloudflare WARP를 켜면 일부 사이트가 다시 작동함. 1.1.1.1도 비슷한 효과가 있을 듯함
다만 터널링 후에도 일부 사이트는 여전히 부분적으로 다운 상태임
Cloudflare CTO가 밝히길, 봇 차단 시스템의 잠재 버그가 설정 변경 후 폭주하면서 네트워크 전반에 장애를 일으켰다고 함
공격이 아니라 내부 문제였다고 출처에서 설명함
대형 기업들이 아직도 구성 변경을 단계적으로 배포하지 않는 것이 놀라움
코드나 설정 모두 데이터인데, 전 세계에 한 번에 배포하다가 대형 장애가 나는 패턴이 반복됨
이런 핵심 정보가 댓글 상단에 올라갔으면 좋겠음. 사이버 공격 추측 댓글 사이에서 찾기 힘들었음
설정 변경 하나로 CF 주가가 4% 하락했음. 이런 장애가 업계 전체에 미치는 경제적 영향이 궁금함
동료가 갑자기 뛰어와서 자신이 Cloudflare 설정을 바꾼 직후 사이트가 다운돼서 자기가 망친 줄 알고 놀랐다고 함
이 글을 보고 안도했다고 함
Hacker News 의견
Cloudflare API 토큰이 있는 사람이라면 CF 프록시를 비활성화할 수 있는 명령어를 공유함
curl명령으로 zone ID와 DNS 레코드를 가져오고,PATCH요청으로"proxied": false로 설정하면 됨다만 SSL 인증서 손실, 보안/성능 저하, 그리고 백엔드 IP 노출 위험이 있으니 주의해야 함
X-Auth-Email과X-Auth-Key헤더를 사용하면 됨그리고 Cloudflare 트래픽만 허용하도록 설정해둔 사람은 그 규칙을 잠시 꺼야 함
다행히 지금은 다시 온라인 상태로 복구됨
curl에서 GET 요청은 기본값이라-X GET은 필요 없음-d옵션을 쓰면 자동으로 POST가 되고, PATCH에는-X PATCH가 맞음다만 터널링 후에도 일부 사이트는 여전히 부분적으로 다운 상태임
Cloudflare CTO가 밝히길, 봇 차단 시스템의 잠재 버그가 설정 변경 후 폭주하면서 네트워크 전반에 장애를 일으켰다고 함
공격이 아니라 내부 문제였다고 출처에서 설명함
코드나 설정 모두 데이터인데, 전 세계에 한 번에 배포하다가 대형 장애가 나는 패턴이 반복됨
동료가 갑자기 뛰어와서 자신이 Cloudflare 설정을 바꾼 직후 사이트가 다운돼서 자기가 망친 줄 알고 놀랐다고 함
이 글을 보고 안도했다고 함
“Cloudflare down” 메시지를 보고 진심으로 안도했음
네덜란드에서 확인해보니 거의 모든 서비스가 다운 상태였음
Cloudflare 대시보드도 접속 불가였고, Betterstack 대시보드도 마찬가지였음
아이러니하게도 상태 페이지는 살아 있어서 고객에게 공지를 못 하는 상황이었음
“필요 없으면 Cloudflare 뒤에 두지 말라”는 블로그 글을 썼음
그래도 이런 대규모 장애가 나면 고객들이 의외로 이해심을 보여줌
몇 분 걸렸지만 hcker.news를 CF에서 분리함
하단에 외부 상태 페이지와 연결된 실시간 가동률 위젯을 넣어둠
상태 SVG와
외부 상태 페이지를 참고하면 됨
Cloudflare나 AWS가 멈췄을 때 내 self-hosted 서비스가 멀쩡히 작동하는 걸 보는 쾌감이 있음
그들의 99.999% 가용성보다 지금은 내가 더 안정적임
이제 업타임 트래커를 달아볼까 함
신생 SaaS 기업들이 배워야 할 교훈임
내 작은 사이트가 다운된 게 웃기면서도 묘하게 만족스러움
최근 들어 대규모 인프라 장애가 급증한 것 같음. AWS, Cloudflare 모두 SLA보다 훨씬 못 미침
실제 가동률이 아니라 기업이 임의로 정의한 수치일 뿐임
Cloudflare나 AWS가 멈추면 웹의 절반이 멈추는 중앙화 문제가 심각함
이런 구조가 바뀌지 않는 이유임
작은 CDN은 경쟁이 어렵고, 결국 자연 독점 구조가 형성됨
Cloudflare가 무료 요금제를 제공한 건 이런 네트워크 효과를 노린 전략이었음
또한 정부 검열의 집중 타깃이 될 가능성도 큼
웹의 2/3가 의존하고, 인증서 수명이 점점 짧아지며, 만약 해킹이나 장애가 발생하면 웹 전체가 마비될 수 있음
지금은 선한 조직이지만, 과거의 Google도 그랬다는 점을 잊지 말아야 함
소프트웨어 레벨의 백업은 많지만, 인프라 레벨의 다중 호스팅 상식이 사라졌음
아이러니하게도 DownDetector도 Cloudflare Turnstile을 써서 같이 다운됨
Cloudflare의 “Your browser: Working / Host: Working / Cloudflare: Error”라는 시각적 사과 메시지가 인상적이었음
Cloudflare Challenge(“I’m not a robot”)를 쓰는 사이트들도 HTTP 500 오류를 내며 멈춤
“challenges.cloudflare.com을 차단 해제하라”는 메시지가 뜸
무한 로딩 화면만 보여줌. 실제로는 백엔드가 명확한 에러를 반환하는데 프론트가 숨김
최근엔 비밀번호가 너무 길다는 에러를 “이메일이 이미 사용 중”으로 바꿔 보여주는 사례도 봄
아이러니하게도 AI에게 인간임을 증명해야 하는 상황이 됨
Cloudflare Captcha가 다운될 리 없다는 /s식 부정이 웃김