Cloudflare 开放自定义缓存规则可用
💡特性
通过缓存规则,用户可以针对特定HTTP 请求自定义缓存属性
例如,
指定资源在 Cloudflare 中的缓存时间
指定URL在浏览器中的缓存时间
让特定符合条件的请求绕过缓存直接回源等
常用字段
Cookie - http.cookie
Hostname - http.host
Referer - http.referer
SSL/HTTPS - ssl
URI Full - http.request.full_uri
URI - http.request.uri
URI Path - http.request.uri.path
URI Query String - http.request.uri.query
User Agent - http.user_agent
X-Forwarded-For - http.x_forwarded_for
使用额度
Free:10
Pro:25
Biz:50
Ent:125+
🗂文档
Cache Rules
Introducing Cache Rules: precision caching at your fingertips
#缓存规则
Via @Cloudflare_CN
💡特性
通过缓存规则,用户可以针对特定HTTP 请求自定义缓存属性
例如,
指定资源在 Cloudflare 中的缓存时间
指定URL在浏览器中的缓存时间
让特定符合条件的请求绕过缓存直接回源等
常用字段
Cookie - http.cookie
Hostname - http.host
Referer - http.referer
SSL/HTTPS - ssl
URI Full - http.request.full_uri
URI - http.request.uri
URI Path - http.request.uri.path
URI Query String - http.request.uri.query
User Agent - http.user_agent
X-Forwarded-For - http.x_forwarded_for
使用额度
Free:10
Pro:25
Biz:50
Ent:125+
🗂文档
Cache Rules
Introducing Cache Rules: precision caching at your fingertips
#缓存规则
Via @Cloudflare_CN
Cloudflare 开放自定义回源规则可用
💡特性
通过规则配置用户可以轻松自定义回源规则
功能
改写回源请求头中的Host
改写DNS记录
改写SNI
自定义回源端口
使用额度
Free:10
Pro:25
Biz:50 (以上用户仅自定义回源端口功能可用)
Ent:125+ (全功能特性可用)
🗂文档
Origin Rules
Where to? Introducing Origin Rules
#自定义回源 #Host #端口
Via @Cloudflare_CN
💡特性
通过规则配置用户可以轻松自定义回源规则
功能
改写回源请求头中的Host
改写DNS记录
改写SNI
自定义回源端口
使用额度
Free:10
Pro:25
Biz:50 (以上用户仅自定义回源端口功能可用)
Ent:125+ (全功能特性可用)
🗂文档
Origin Rules
Where to? Introducing Origin Rules
#自定义回源 #Host #端口
Via @Cloudflare_CN
Cloudflare 对页面规则进行了功能拓展重构
💡拓展为四大新功能:
1. 回源规则:根据用户请求特征、属性、字段重新构造回源的请求主机头(Host)、DNS解析记录、服务器名称指示 (SNI)(功能仅限 Ent可用)、源站端口
2. 缓存规则:用户通过规则配置可实现在不同场景中,对资源缓存使用进行更为精细灵活的控制
3. 功能配置:为指定规则的请求启用、禁用和调整部分默认通用功能逻辑
4. 动态重定向:根据访客不同国家/地区、首选语言、设备类型、使用正则表达式匹配进行重定向
🚦优先级(由高到低,从左往右)
页面规则>回源规则>缓存规则>功能配置规则>动态重定向
The future of Page Rules
#页面规则 #功能
Via @Cloudflare_CN
💡拓展为四大新功能:
1. 回源规则:根据用户请求特征、属性、字段重新构造回源的请求主机头(Host)、DNS解析记录、服务器名称指示 (SNI)(功能仅限 Ent可用)、源站端口
2. 缓存规则:用户通过规则配置可实现在不同场景中,对资源缓存使用进行更为精细灵活的控制
3. 功能配置:为指定规则的请求启用、禁用和调整部分默认通用功能逻辑
4. 动态重定向:根据访客不同国家/地区、首选语言、设备类型、使用正则表达式匹配进行重定向
🚦优先级(由高到低,从左往右)
页面规则>回源规则>缓存规则>功能配置规则>动态重定向
The future of Page Rules
#页面规则 #功能
Via @Cloudflare_CN
Cloudflare 在中国频道
Cloudflare 流媒体(Stream)支持在线直播 特性 通过Cloudflare逐步开放的大规模即时通信平台(基于WebRTC)构建 自带简易播放器(主流浏览器可用) 多级转码(多种视频质量),适配观众网络环境,支持目前主要的流媒体编码格式(HLS、DASH) 可自定义访问控制(基于密钥、时间、地理围栏、IP限制等) 实时录制(可近实时访问单独音频流,支持点播回顾) 即时适应全球观众规模,适配各种直播体量 直播与观众屏幕延迟可低至 15秒(未来进一步降低) 定价简单、可预期 定价 每月每 1,000…
Cloudflare Stream 现在支持使用开放标准 WHIP 和 WHEP
WebRTC 流式传输今天已处于公开测试阶段,通过 WebRTC 可预期向无限并发的观众进行实时流式传输
WebRTC 流媒体的定价 与 Cloudflare Stream 部分一样,基于交付的视频分钟数和存储的分钟数进行计费
🗂文档
WebRTC
WebRTC live streaming to unlimited viewers, with sub-second latency
#直播 #推流
Via @Cloudflare_CN
WebRTC 流式传输今天已处于公开测试阶段,通过 WebRTC 可预期向无限并发的观众进行实时流式传输
WebRTC 流媒体的定价 与 Cloudflare Stream 部分一样,基于交付的视频分钟数和存储的分钟数进行计费
🗂文档
WebRTC
WebRTC live streaming to unlimited viewers, with sub-second latency
#直播 #推流
Via @Cloudflare_CN
Cloudflare 发布消息队列内测
从Worker开始,Cloudflare为帮助开发者构建大型、可靠的应用程序,不断开发所需基础设施,当遇到不需要立即获得结果,但并发量又需要进行控制时,差不多就需要消息队列上场了
限制
队列个数 10个/每账号
消息大小 ≤128KB
消息重试次数 ≤100次
批量提交消息数 ≤100条
批处理等待时间 ≤30秒
消息吞吐量 ≤100条/每秒
*Cloudflare Queues 与Cloudflare Workers集成,收发消息目前必须使用 Worker,后续将支持其它API接口
*部分限制可能会在后续测试调整、放宽或取消
定价
按每月总操作次数收费;每写入、读取或删除 64 KB 的数据,就计为一次操作,没有带宽流量费用
每月前一百万次操作免费,后续每百万次操作 0.4$
完整传递一条消息需要 3 次操作:1 次写入、1 次读取和 1 次删除
月账单估算公式为:
(消息总数-1000000)*3*/1000000*0.4$
*在内测期间试用免费 >>申请内测
🗂文档
Cloudflare Queues
Cloudflare Queues: globally distributed queues without the egress fees
#消息队列
Via @Cloudflare_CN
从Worker开始,Cloudflare为帮助开发者构建大型、可靠的应用程序,不断开发所需基础设施,当遇到不需要立即获得结果,但并发量又需要进行控制时,差不多就需要消息队列上场了
限制
队列个数 10个/每账号
消息大小 ≤128KB
消息重试次数 ≤100次
批量提交消息数 ≤100条
批处理等待时间 ≤30秒
消息吞吐量 ≤100条/每秒
*Cloudflare Queues 与Cloudflare Workers集成,收发消息目前必须使用 Worker,后续将支持其它API接口
*部分限制可能会在后续测试调整、放宽或取消
定价
按每月总操作次数收费;每写入、读取或删除 64 KB 的数据,就计为一次操作,没有带宽流量费用
每月前一百万次操作免费,后续每百万次操作 0.4$
完整传递一条消息需要 3 次操作:1 次写入、1 次读取和 1 次删除
月账单估算公式为:
(消息总数-1000000)*3*/1000000*0.4$
*在内测期间试用免费 >>申请内测
🗂文档
Cloudflare Queues
Cloudflare Queues: globally distributed queues without the egress fees
#消息队列
Via @Cloudflare_CN
发布开源 JavaScript/Wasm 运行时:workerd
📝设计原则
◆服务器优先:专为服务器设计,而不是 CLI 或 GUI
◆基于标准:内置 API 基于 Web 平台标准,例如fetch().
◆Nanoservices:将您的应用程序拆分为可解耦且可独立部署的组件,如微服务,但具有本地函数调用的性能。当一个纳米服务调用另一个纳米服务时,被调用者在同一个线程和进程中运行
◆同构部署:无需将不同的微服务部署到集群中的不同机器上,而是将所有纳米服务部署到集群中的每台机器上,从而使负载平衡更加容易
◆能力绑定: workerd配置使用能力而不是全局命名空间来连接纳米服务和外部资源。结果是代码更加可组合——并且不受 SSRF 攻击
◆始终向后兼容:更新workerd到新版本永远不会破坏您的 JavaScript 代码。workerd的版本号只是一个日期,对应于该版本支持的最大“兼容日期”。您始终可以将您的工作人员配置为过去的日期,workerd并将模拟该日期存在的 API
注意
workerd 不是现成的边缘计算平台,完整的 Cloudflare Workers 服务涉及到 workerd 本身之外的许多技术,包括额外的安全性、部署机制、编排等等。workerd 本身是整个 Cloudflare Workers 服务中的一小部分(尽管很关键)
*workerd 目前处于测试阶段欢迎试用反馈
🐞开源发布
workerd 源码
Introducing workerd: the Open Source Workers runtime
#开源 #workerd
Via @Cloudflare_CN
📝设计原则
◆服务器优先:专为服务器设计,而不是 CLI 或 GUI
◆基于标准:内置 API 基于 Web 平台标准,例如fetch().
◆Nanoservices:将您的应用程序拆分为可解耦且可独立部署的组件,如微服务,但具有本地函数调用的性能。当一个纳米服务调用另一个纳米服务时,被调用者在同一个线程和进程中运行
◆同构部署:无需将不同的微服务部署到集群中的不同机器上,而是将所有纳米服务部署到集群中的每台机器上,从而使负载平衡更加容易
◆能力绑定: workerd配置使用能力而不是全局命名空间来连接纳米服务和外部资源。结果是代码更加可组合——并且不受 SSRF 攻击
◆始终向后兼容:更新workerd到新版本永远不会破坏您的 JavaScript 代码。workerd的版本号只是一个日期,对应于该版本支持的最大“兼容日期”。您始终可以将您的工作人员配置为过去的日期,workerd并将模拟该日期存在的 API
注意
workerd 不是现成的边缘计算平台,完整的 Cloudflare Workers 服务涉及到 workerd 本身之外的许多技术,包括额外的安全性、部署机制、编排等等。workerd 本身是整个 Cloudflare Workers 服务中的一小部分(尽管很关键)
*workerd 目前处于测试阶段欢迎试用反馈
🐞开源发布
workerd 源码
Introducing workerd: the Open Source Workers runtime
#开源 #workerd
Via @Cloudflare_CN
Magic Network Monitoring 即将免费发布
💡特性
分析面板:可视化网络流量并按数据包特征(协议、源 IP、目标 IP、端口、TCP 标志和路由器 IP)进行细分过滤
为每个 IP 地址或 IP 前缀创建网络容量警报阈值
识别网络层 DDoS 攻击,定位流量来源
可用
几周后上线,所有 Magic Transit 用户免费可用
可通过填写此表格申请提前访问
Monitor your own network with free network flow analytics from Cloudflare
#网络 #分析
Via @Cloudflare_CN
💡特性
分析面板:可视化网络流量并按数据包特征(协议、源 IP、目标 IP、端口、TCP 标志和路由器 IP)进行细分过滤
为每个 IP 地址或 IP 前缀创建网络容量警报阈值
识别网络层 DDoS 攻击,定位流量来源
可用
几周后上线,所有 Magic Transit 用户免费可用
可通过填写此表格申请提前访问
Monitor your own network with free network flow analytics from Cloudflare
#网络 #分析
Via @Cloudflare_CN
向服务商免费分享僵尸网络威胁情报
Cloudflare 每天都在缓解全球范围内的 DDoS 攻击,这意味Cloudflare在主动识别违规 IP 地址方面具有独特优势,现在服务提供商(ISP)可以注册接收Cloudflare的情报提要,通过它可以看到服务商名下拥有的那些IP地址近期正在参与 HTTP DDoS 攻击,方便服务商及时主动识别、采取行动,阻止 IP 滥用
📋订阅威胁情报
抢先体验申请试用
Introducing Cloudflare’s free Botnet Threat Feed for service providers
#威胁情报
Via @Cloudflare_CN
Cloudflare 每天都在缓解全球范围内的 DDoS 攻击,这意味Cloudflare在主动识别违规 IP 地址方面具有独特优势,现在服务提供商(ISP)可以注册接收Cloudflare的情报提要,通过它可以看到服务商名下拥有的那些IP地址近期正在参与 HTTP DDoS 攻击,方便服务商及时主动识别、采取行动,阻止 IP 滥用
📋订阅威胁情报
抢先体验申请试用
Introducing Cloudflare’s free Botnet Threat Feed for service providers
#威胁情报
Via @Cloudflare_CN
Cloudflare管理面板引入快速搜索入口
Cloudflare发布了太多功能,用户切换、查找功能服务不方便,现引入搜索入口,方便用户快速查找域名、切换功能服务
📜使用入口
点击顶部导航中的放大镜按钮
或使用键盘快捷键
Linux 和 Windows 上 Ctrl + K 或在 Mac 上使用 ⌘ + K
*如果你的管理面板中还没有搜索入口,可填写在线申请提前试用
We've shipped so many products the Cloudflare dashboard needed its own search engine
#管理面板 #搜索
Via @Cloudflare_CN
Cloudflare发布了太多功能,用户切换、查找功能服务不方便,现引入搜索入口,方便用户快速查找域名、切换功能服务
📜使用入口
点击顶部导航中的放大镜按钮
或使用键盘快捷键
Linux 和 Windows 上 Ctrl + K 或在 Mac 上使用 ⌘ + K
*如果你的管理面板中还没有搜索入口,可填写在线申请提前试用
We've shipped so many products the Cloudflare dashboard needed its own search engine
#管理面板 #搜索
Via @Cloudflare_CN
发布免费人机验证服务:Turnstile
🤖工作原理
运行一系列小的非交互式 JavaScript 验证,收集有关访客、浏览器环境信息,验证包括工作量证明(Picasso:轻量级设备类指纹)、空间证明、Web API 探测:检测识别不同浏览器独有的工作特性,以及与人类交互行为相关的各种其他验证,系统引入机器学习模型:会根据具体请求环境特征微调验证的难度,识别能够通过检测的访客共同特征,让计算难度因访客而异
⚙接入使用
Cloudflare用户,可以在账号页 Turnstile 选项卡下添加站点生成密钥对使用,后续可在面板上查看Turnstile使用状况:不同页面使用程度、通过率等
非Cloudflare用户,可以在此处申请注册试用
*Turnstile的部署使用与一般人机验证码产品部署使用无异
🏷限制
Turnstile 目前处于公开测试阶段,用户每月限制为 100 万次 siteverify 调用
Announcing Turnstile, a user-friendly, privacy-preserving alternative to CAPTCHA
#发布 #验证码
Via @Cloudflare_CN
🤖工作原理
运行一系列小的非交互式 JavaScript 验证,收集有关访客、浏览器环境信息,验证包括工作量证明(Picasso:轻量级设备类指纹)、空间证明、Web API 探测:检测识别不同浏览器独有的工作特性,以及与人类交互行为相关的各种其他验证,系统引入机器学习模型:会根据具体请求环境特征微调验证的难度,识别能够通过检测的访客共同特征,让计算难度因访客而异
⚙接入使用
Cloudflare用户,可以在账号页 Turnstile 选项卡下添加站点生成密钥对使用,后续可在面板上查看Turnstile使用状况:不同页面使用程度、通过率等
非Cloudflare用户,可以在此处申请注册试用
*Turnstile的部署使用与一般人机验证码产品部署使用无异
🏷限制
Turnstile 目前处于公开测试阶段,用户每月限制为 100 万次 siteverify 调用
Announcing Turnstile, a user-friendly, privacy-preserving alternative to CAPTCHA
#发布 #验证码
Via @Cloudflare_CN
发布电子邮件链接隔离防护
针对电子邮件中提供的访问链接提供额外防护功能
💡特性
◆解析识别恶意链接提前预警让用户保持警惕,以防止账号、密钥被盗被接管
◆自动阻止危险下载
◆防止恶意脚本在用户设备上执行
◆防止浏览器上的零日攻击
📜工作原理
系统从邮件中查找访问链接,解析识别后重写那些不安全链接,使它们通过远程浏览器打开,安全链接则走本地浏览器正常打开
⚙使用
目前处于测试阶段,在测试期间,它将在所有资费套餐中免费
在测试版之后,它仍将免费包含在的PhishGuard 计划中
有兴趣可以点此申请注册测试版
Automagical Browser Isolation for potentially unsafe links in email
#email #电子邮件 #隔离防护
Via @Cloudflare_CN
针对电子邮件中提供的访问链接提供额外防护功能
💡特性
◆解析识别恶意链接提前预警让用户保持警惕,以防止账号、密钥被盗被接管
◆自动阻止危险下载
◆防止恶意脚本在用户设备上执行
◆防止浏览器上的零日攻击
📜工作原理
系统从邮件中查找访问链接,解析识别后重写那些不安全链接,使它们通过远程浏览器打开,安全链接则走本地浏览器正常打开
⚙使用
目前处于测试阶段,在测试期间,它将在所有资费套餐中免费
在测试版之后,它仍将免费包含在的PhishGuard 计划中
有兴趣可以点此申请注册测试版
Automagical Browser Isolation for potentially unsafe links in email
#email #电子邮件 #隔离防护
Via @Cloudflare_CN
账号访问权限共享基于角色配置(RBAC)现在面向所有人可用
通过定义一系列权限(角色),为不同成员角色分配不同权限,轻松为团队实现最小权限分配,有效分割安全风险
🗂使用文档
Available roles
Now all customers can share access to their Cloudflare account with Role Based Access Controls
#权限配置 #团队协作
Via @Cloudflare_CN
通过定义一系列权限(角色),为不同成员角色分配不同权限,轻松为团队实现最小权限分配,有效分割安全风险
🗂使用文档
Available roles
Now all customers can share access to their Cloudflare account with Role Based Access Controls
#权限配置 #团队协作
Via @Cloudflare_CN
🎉频次限制功能:免费!
从今天开始,新的频次限制功能面向所有用户免费,不再有相关计量使用费用,同时上线新的 频次限制规则,用户可以通过多个字段灵活组合自行定义限制标识以及粒度
🏷使用额度
用户版本 Free Pro Biz Ent Ent+
最大采样周期 10 秒 | 60 秒 | 10 分钟 | 1 小时 | 1小时
最大超时时间 10 秒 | 1 小时 | 1 天 | 1 天 | 1天
规则数量 1 | 2 | 5 | 100 | 100条
🗂相关文档
Rate limiting rules
💬注意事项
◆从今天 9 月 29 日开始,Pro 和 Business 用户的管理面板中将提供新版频次限制;Free 用户将在 2022 年 10 月 3 日开始的一周内逐步可用
◆现有用户将在新的不计量系统中获得与他们当前在先前版本中使用时相同数量的规则(截至 2022 年 9 月 20 日)。例如,如果你是 Biz用户,在以前的版本中激活使用9条规则,那么你在新系统中也将获得9条规则
◆新的频次限制拥有旧版所有功能实现,旧版规则还在部署使用的仍会收费,请及时重写新规则完成迁移切换
◆旧版频次限制将会逐步淘汰弃用
一些特性
计数和缓解表达式现在可以分开
here's a birthday gift: Unmetered Rate Limiting
#WAF #频次限制
Via @Cloudflare_CN
从今天开始,新的频次限制功能面向所有用户免费,不再有相关计量使用费用,同时上线新的 频次限制规则,用户可以通过多个字段灵活组合自行定义限制标识以及粒度
🏷使用额度
用户版本 Free Pro Biz Ent Ent+
最大采样周期 10 秒 | 60 秒 | 10 分钟 | 1 小时 | 1小时
最大超时时间 10 秒 | 1 小时 | 1 天 | 1 天 | 1天
规则数量 1 | 2 | 5 | 100 | 100条
🗂相关文档
Rate limiting rules
💬注意事项
◆从今天 9 月 29 日开始,Pro 和 Business 用户的管理面板中将提供新版频次限制;Free 用户将在 2022 年 10 月 3 日开始的一周内逐步可用
◆现有用户将在新的不计量系统中获得与他们当前在先前版本中使用时相同数量的规则(截至 2022 年 9 月 20 日)。例如,如果你是 Biz用户,在以前的版本中激活使用9条规则,那么你在新系统中也将获得9条规则
◆新的频次限制拥有旧版所有功能实现,旧版规则还在部署使用的仍会收费,请及时重写新规则完成迁移切换
◆旧版频次限制将会逐步淘汰弃用
一些特性
计数和缓解表达式现在可以分开
here's a birthday gift: Unmetered Rate Limiting
#WAF #频次限制
Via @Cloudflare_CN
获得Cloudflare Stream免费使用额度
Cloudflare Stream 简化了视频的存储、编码和播放体验,用户可以很方便上传、发布传播视频内容
从 2022 年 12 月 1 日开始,所有付费用户(Pro、Biz订阅)获得Cloudflare Stream免费使用额度:
可存储 100 分钟的视频内容
播放 10000 分钟的视频内容
如果需超额的时长,可单独升级 Stream 订阅
🗂使用文档
Stream Docs
Business and Pro customers get bundled streaming video
#Stream #额度
Via @Cloudflare_CN
Cloudflare Stream 简化了视频的存储、编码和播放体验,用户可以很方便上传、发布传播视频内容
从 2022 年 12 月 1 日开始,所有付费用户(Pro、Biz订阅)获得Cloudflare Stream免费使用额度:
可存储 100 分钟的视频内容
播放 10000 分钟的视频内容
如果需超额的时长,可单独升级 Stream 订阅
🗂使用文档
Stream Docs
Business and Pro customers get bundled streaming video
#Stream #额度
Via @Cloudflare_CN
Cloudflare 互联网雷达2.0
在 Cloudflare Radar 上,任何人都可通过在线可视化的图表,了解有关全球互联网流量、安全性和攻击、常见终端设备、协议使用以及网络中断情况,所有这些都支持按时间框架、国家/地区以及自治系统 (AS) 缩小范围调整观察粒度。还可以:查看有关DDoS和Meris 僵尸网络等主题的数据报告、搜索任何域名以查看它的详细信息,例如 SSL 使用情况以及主要访问者来自哪些国家/地区等
💡最近更新增加了:
域名排行榜:发布全网前1000000位
CROC:跟踪世界各地互联网中断情况
如果喜欢 Cloudflare Radar 上的数据,想进一步处理它们以进行分析、可视化或发布自己的图表,可以使用 Cloudflare Radar API 自行获取它们
🔗访问入口
https://radar.cloudflare.com/
The home page for Internet insights: Cloudflare Radar 2.0
#信息汇总 #视野
Via @Cloudflare_CN
在 Cloudflare Radar 上,任何人都可通过在线可视化的图表,了解有关全球互联网流量、安全性和攻击、常见终端设备、协议使用以及网络中断情况,所有这些都支持按时间框架、国家/地区以及自治系统 (AS) 缩小范围调整观察粒度。还可以:查看有关DDoS和Meris 僵尸网络等主题的数据报告、搜索任何域名以查看它的详细信息,例如 SSL 使用情况以及主要访问者来自哪些国家/地区等
💡最近更新增加了:
域名排行榜:发布全网前1000000位
CROC:跟踪世界各地互联网中断情况
如果喜欢 Cloudflare Radar 上的数据,想进一步处理它们以进行分析、可视化或发布自己的图表,可以使用 Cloudflare Radar API 自行获取它们
🔗访问入口
https://radar.cloudflare.com/
The home page for Internet insights: Cloudflare Radar 2.0
#信息汇总 #视野
Via @Cloudflare_CN
Cloudflare宣布价格调整,开放年费订阅
Cloudflare 将进行 12 年来首次提价。从 2023 年 1 月 15 日起,标准付费套餐(Pro、Biz)单独按月订阅提价 25%,年费总订阅价格不变,年费的月均费用为之前套餐原价
自2023 年 1 月 15 日起,新注册按月订阅的 Pro 计划调整为 $25,按月订阅的 Business 计划调整为 $250,所有在 2023 年 1 月 15 日之前注册的付费用户,包括过去 12 年任何时间注册的当前付费用户,将维持原有月费至 2023 年 5 月 14日
💡关于新的年费订阅
为什么推出年费订阅?
通过推出年费订阅获得预付款资金,提高公司现金流,用以加速业务扩展、投入研发创新
📜标准套餐年费订阅
年费 Pro 计划,每年 240 美元(相当于每月 20 美元,每年节省 60 美元)
年费 Business 计划,每年 2400 美元(相当于每月 200 美元,每年节省 600 美元)
换句话说,后续按年订阅 Cloudflare 付费套餐,月均资费等于调整前每月付费价格
*关于 Free 订阅:将依然拥有如今已有的所有功能并保持免费。随着时间的推移,将更多目前只能在付费计划中使用的功能,逐渐扩展到免费计划中
*企业版按拟定合同约定执行
Adjusting pricing, introducing annual plans, and accelerating innovation
#Cloudflare #资费 #调整
Via @Cloudflare_CN
Cloudflare 将进行 12 年来首次提价。从 2023 年 1 月 15 日起,标准付费套餐(Pro、Biz)单独按月订阅提价 25%,年费总订阅价格不变,年费的月均费用为之前套餐原价
自2023 年 1 月 15 日起,新注册按月订阅的 Pro 计划调整为 $25,按月订阅的 Business 计划调整为 $250,所有在 2023 年 1 月 15 日之前注册的付费用户,包括过去 12 年任何时间注册的当前付费用户,将维持原有月费至 2023 年 5 月 14日
💡关于新的年费订阅
为什么推出年费订阅?
通过推出年费订阅获得预付款资金,提高公司现金流,用以加速业务扩展、投入研发创新
📜标准套餐年费订阅
年费 Pro 计划,每年 240 美元(相当于每月 20 美元,每年节省 60 美元)
年费 Business 计划,每年 2400 美元(相当于每月 200 美元,每年节省 600 美元)
换句话说,后续按年订阅 Cloudflare 付费套餐,月均资费等于调整前每月付费价格
*关于 Free 订阅:将依然拥有如今已有的所有功能并保持免费。随着时间的推移,将更多目前只能在付费计划中使用的功能,逐渐扩展到免费计划中
*企业版按拟定合同约定执行
Adjusting pricing, introducing annual plans, and accelerating innovation
#Cloudflare #资费 #调整
Via @Cloudflare_CN
为DNS解析记录添加自定义备注说明与分类标签
从今天起所有域名解析记录都将支持添加自定义备注说明;Pro、Business 和 Enterprise 订阅还可以为解析记录添加分类标签
*解析记录的导入导出同步支持此功能特性 查看文档
*新增支持按名称、类型、备注、标签分类、解析记录等字段,搜索查看管理解析记录
One of our most requested features is here: DNS record comments and tags
#DNS #新增 #功能
Via @Cloudflare_CN
从今天起所有域名解析记录都将支持添加自定义备注说明;Pro、Business 和 Enterprise 订阅还可以为解析记录添加分类标签
*解析记录的导入导出同步支持此功能特性 查看文档
*新增支持按名称、类型、备注、标签分类、解析记录等字段,搜索查看管理解析记录
One of our most requested features is here: DNS record comments and tags
#DNS #新增 #功能
Via @Cloudflare_CN
部分CNAME接入Cloudflare的域名证书出错
表现
丢失部分或全部已签发托管证书 Edge Certificate
访问网站提示 ERR_SSL_VERSION_OR_CIPHER_MISMATCH
解决办法
a,重置通用SSL证书服务:面板上找到通用SSL开关先禁用,等待生效后重新启用通用SSL,触发证书重置签发验证过程
b,导出已有DNS解析记录备份,清空删除当前解析记录,重新导入备份确保勾选启用CDN服务,重新触发完成证书签发过程
Via @Cloudflare_CN
表现
丢失部分或全部已签发托管证书 Edge Certificate
访问网站提示 ERR_SSL_VERSION_OR_CIPHER_MISMATCH
解决办法
a,重置通用SSL证书服务:面板上找到通用SSL开关先禁用,等待生效后重新启用通用SSL,触发证书重置签发验证过程
b,导出已有DNS解析记录备份,清空删除当前解析记录,重新导入备份确保勾选启用CDN服务,重新触发完成证书签发过程
Via @Cloudflare_CN
新增 cf-mitigated 响应头
💡用于检测请求是否触发人机验证
当尝试访问配置有安全策略的页面/接口时,如果触发人机验证或阻截响应头将包含 cf-mitigated 字段,其值为 challenge,前端应用开发者可通过判断响应头字段与值是否完全匹配来检测页面上发出的请求是否触发人机验证、限制,方便开发者改进、处理用户意外触发人机验证时的交互体验
*目前字段唯一有效值为 challenge
*注意: 触发人机验证时响应内容类型始终为 text/html
*以上代码演示了如何利用 cf-mitigated 字段来检测响应是否触发人机验证
Cloudflare challenges · Cloudflare Fundamentals docs
#Cloudflare #人机验证 #演示
Via @Cloudflare_CN
💡用于检测请求是否触发人机验证
当尝试访问配置有安全策略的页面/接口时,如果触发人机验证或阻截响应头将包含 cf-mitigated 字段,其值为 challenge,前端应用开发者可通过判断响应头字段与值是否完全匹配来检测页面上发出的请求是否触发人机验证、限制,方便开发者改进、处理用户意外触发人机验证时的交互体验
*目前字段唯一有效值为 challenge
*注意: 触发人机验证时响应内容类型始终为 text/html
*以上代码演示了如何利用 cf-mitigated 字段来检测响应是否触发人机验证
Cloudflare challenges · Cloudflare Fundamentals docs
#Cloudflare #人机验证 #演示
Via @Cloudflare_CN
Cloudflare Railgun将于 2024 年 1 月 31 日停用
Railgun是一项主要运用动态缓存、增量压缩技术改善网页访问性能、速度的优化应用服务,首个公开版本(v1.0.0)发行与2012年6月28日,最后一次版本(v5.3.3)更新为2018年4月23日
为什么现在弃用 Railgun?
1,仅剩数百客户仍在使用 Railgun
2,Cloudflare网络规模不断扩大,坚持所有硬件都运行同一套应用服务系统的原则受到挑战,系统应该进行精简,移除掉一些不常用的功能服务
3,Cloudflare脱离旧有桎梏,放弃维护 Railgun ,可以不留余力投资新的技术解决方案
Cloudflare is deprecating Railgun
#Cloudflare #Railgun #功能 #停用
Via @Cloudflare_CN
Railgun是一项主要运用动态缓存、增量压缩技术改善网页访问性能、速度的优化应用服务,首个公开版本(v1.0.0)发行与2012年6月28日,最后一次版本(v5.3.3)更新为2018年4月23日
为什么现在弃用 Railgun?
1,仅剩数百客户仍在使用 Railgun
2,Cloudflare网络规模不断扩大,坚持所有硬件都运行同一套应用服务系统的原则受到挑战,系统应该进行精简,移除掉一些不常用的功能服务
3,Cloudflare脱离旧有桎梏,放弃维护 Railgun ,可以不留余力投资新的技术解决方案
Cloudflare is deprecating Railgun
#Cloudflare #Railgun #功能 #停用
Via @Cloudflare_CN