訂閱以接收新文章的通知:

2024 年第一季網際網路中斷總結

2024-04-29

閱讀時間:17 分鐘
本貼文還提供以下語言版本:EnglishFrançaisDeutsch日本語한국어PortuguêsEspañol简体中文

Cloudflare 的網路遍佈 120 多個國家/地區的 310 多座城市,並與 13,000 多個網路提供者互連,從而為數百萬個客戶提供多種各樣的服務。我們的網路和客戶群覆蓋範圍非常廣泛,為我們提供了一個有關網際網路復原能力的獨特視角,讓我們能夠觀察網際網路中斷所產生的影響。得益於最近發布的 Cloudflare Radar 功能,本季我們開始從路由角度以及流量角度探討網路位置層級的影響。

Q1 2024 Internet Disruption Summary

2024 年第一季伊始就發生了多次網際網路中斷。陸地和海底電纜的損壞在許多地方造成了問題,而與持續的地緣政治衝突相關的軍事行動影響了其他地區的連線性。幾個非洲國家以及巴基斯坦的政府下令關閉網際網路,主要是行動連線性。被稱為 Anonymous Sudan 的惡意行為者聲稱對中斷以色列和巴林網際網路連線的網路攻擊負責。維護和停電迫使使用者離線,導致流量明顯下降。更不尋常的是,在導致多個網路提供者的訂閱者連線中斷的技術問題中,RPKI、DNS 和 DNSSEC 赫然在列。

正如我們過去所指出的那樣,本文旨在對觀察到的中斷進行概括總結,而不是羅列該季度內所發生問題的詳盡或完整的清單。

電纜切斷

Cable cuts

Moov Africa Tchad

據報道,1 月 10 日喀麥隆發生的光纜損壞進一步中斷了查德電信提供者 AS327802 (Moov Africa Tchad/Millicom) 客戶的連線。根據 Moov Africa Tchad 的 Facebook 貼文(翻譯版),「2024110 日下午,由於來自喀麥隆的光纖(查德透過該光織接入網際網路)被切斷,導致網際網路出現故障,來自蘇丹的網際網路暫時無法使用。」目前尚不清楚所提及的電纜切斷是否發生在喀麥隆或查德,並且所提到的蘇丹電纜問題可能是我們 2023 年第四季總結貼文中提到的問題。作為一個內陸國家,查德依賴與鄰國之間的地面網際網路連線,AfTerFibre 電纜地圖顯示查德對穿過喀麥隆和蘇丹的有限電纜路徑的依賴。

下圖顯示,從 1 月 10 日中午(世界標准時間)開始,Moov Africa Tchad 的流量中斷了超過 12 個小時,而且這種中斷在國家/地區層面也很明顯。從路由的角度來看,光纖切斷也導致了顯著的波動,因為在中斷期間,宣告的 IPv4 位址空間的數量在網路國家/地區層級頻繁變化。

1 月 11 日上午(世界標準時間)也觀察到了第二次不太嚴重的中斷。據報道,該中斷是由於 Anonymous Sudan 發起的針對 AS328594 (SudaChad Telecom)Moov Africa Tchad 的上游提供者)的網路攻擊所致。

Orange Burkina Faso

2 月 15 日,AS37577 (Orange Burkina Faso) 觀察到短暫(約 30 分鐘)但非常嚴重的網際網路中斷。根據該提供者在社交媒體上發布的一份公報的翻譯,「該事件是由於光纖切斷造成的,導致某些客戶的網際網路服務中斷。」Orange 沒有具體說明這是一次地區性的光纖切割,還是穿越該國的一根陸地光纖發生損壞。此事件導致網路完全離線,ASN 宣告的 IPv4 位址空間數量在此期間降至零

MTN Nigeria

MTN Nigeria 於 2 月 28 日透過社交媒體告知客戶,「由於多次光纖切斷導致服務嚴重中斷,影響了語音和數據服務,因此您在連接網路方面遇到了挑戰。」一份已發布的報告描述了這一影響,指出「全國數百萬客戶受到長達數小時的中斷影響,尤其是在拉各斯。」從當地時間 13:30 到 20:30(世界標準時間 12:30 到 19:30),連線中斷了大約 7 個小時,提供者在當地時間午夜之前發布了後續說明,表示服務已完全恢復。

Digicel Haiti

3 月 2 日,AS27653 (Digicel Haiti) 發生了 16 個小時的網路中斷,原因是與試圖驅逐總理阿里爾·亨利 (Ariel Henry) 相關的暴力事件造成雙光纖切斷。從當地時間 3 月 2 日 22:00 左右(世界標準時間 3 月 3 日 03:00)開始,觀察到約 9 小時的完全服務中斷。流量恢復了大約兩個半小時,之後又是三個小時的近乎完全中斷。在長達 9 小時的服務中斷期間,Digicel Haiti 可以說是從網際網路上消失了,因為網路在此期間沒有宣告 IPv4 或 IPv6 位址空間。

SKY(菲律賓)

3 月 18 日,菲律賓 AS23944 (SKY) 上觀察到的短暫流量中斷可能與光纖中斷有關。SKY 在社交媒體上發布的公告中表示,「馬里基納、巴石和奎松市多個地區的 SKY 服務目前受到光纖切斷問題的影響」,並列出了 45 個受影響的地區。當地時間 20:00 至 21:00(世界標準時間 12:00 至 13:00)期間流量受到的影響最為嚴重,但之後仍花費了幾個小時才完全恢復。僅觀察到光纖切斷對路由造成的輕微影響

多個非洲國家/地區

3 月 14 日,非洲西海岸多條海底電纜受損,影響了西非和南部非洲多個國家的網際網路連線。據報道,此次損壞是由水下岩石墜落造成的,除了網際網路連線中斷之外,還導致 Microsoft Azure 和 Office 365 雲端服務出現可用性問題

非洲海岸到歐洲 (ACE)大西洋海底海底 3 號電纜/西非海底電纜 (SAT-3/WASC)西非電纜系統 (WACS)MainOne 電纜全部受損,並影響到包括貝寧布吉納法索喀麥隆科特迪瓦岡比亞加納幾內亞利比里亞納米比亞尼日爾尼日利亞南非多哥在內的 13 個非洲國家/地區。

尼日爾幾內亞岡比亞觀察到相對短暫的中斷,持續時間從不足一小時到大約兩小時不等。

然而,在多哥利比里亞加納等國家/地區的中斷持續了數天時間,這些國家的流量花費了數週時間才恢復到之前的峰值水平。

受影響國家/地區的營運商試圖透過將流量轉移到 Google 的 Equiano 海底電纜(據報道,該電纜的流量增長了 4 倍)和 MoroccoMaroc Telecom 西非海底電纜來維持可用性。截至 4 月 6 日,SAT-3 電纜已完全恢復服務,ACE 已於 4 月 17 日完成維修,WACSMainOne 預計將在 4 月 28 日之前完成維修。

如需更多詳細資訊和觀察結果,請閱讀我們的部落格文章《海底電纜故障導致多個非洲國家的網際網路中斷》。

紅海

2 月 24 日,穿過紅海的三條海底電纜受損:Seacom/Tata 電纜亞非歐洲 1 號 (AAE-1) 和歐洲印度閘道 (EIG)。人們認為,電纜是被 Rubymar 號貨船的錨切斷的,這艘貨船於 2 月 18 日被彈道飛彈損壞。在中斷發生時,Seacom 確認其電纜受損,而其他兩條電纜的擁有者沒有發布類似的確認訊息。

雖然據報道,電纜切斷影響了包括坦尚尼亞肯亞烏干達莫三比克在內的東非國家/地區,但 Cloudflare Radar 中並未觀察到這些國家/地區的流量損失。

Military action

軍事行動

蘇丹

2 月 2 日,Cloudflare 觀察到 AS15706 (Sudatel)AS36972 (MTN Sudan) 出現流量流失,2 月 7 日 AS36998 (Zain Sudan/SDN Mobitel) 也發生了類似的損失。MTN Sudan 的中斷與提供者的社交媒體貼文一致,他們在貼文中表示(翻譯版):「我們對由於我們無法控制的情況而導致所有服務中斷感到抱歉。雖然我們對此次中斷造成的不便表示歉意,但我們向您保證,我們將竭盡全力盡快恢復服務,並且我們將通知您服務恢復情況。」2 月 5 日,即服務中斷開始幾天后,Zain Sudan 發布了一篇社交媒體貼文,其中表示(翻譯版):「Zain Sudan 一直在不斷努力維持通訊和網際網路服務,以便為尊貴的用戶提供服務,我們想指出的是,目前的網路服務中斷是由於其無法控制的情況造成的,我們希望能夠保證安全並儘快恢復服務。」Sudatel 沒有分享任何有關其網路狀態的資訊。2 月 4 日,Digital Rights Lab - Sudan 在社交媒體上發文稱,「我們的訊息來源證實,@RSFSudan 軍隊接管了蘇丹喀土穆的 ISP 資料中心。」這些提供者處觀察到的網際網路中斷很可能與這些接管有關,這些接管是該國自 2023 年 4 月 15 日以來發生的軍事衝突的一部分。

這些網路的中斷時間長短不一。Sudatel 的流量於 2 月 11 日開始恢復。Zain Sudan 的流量於 3 月 3 日開始恢復,社交媒體貼文證實了這一點:「Zain 網路正在逐步恢復工作,並允許其使用者在有限的時間內免費通訊。Zain 承諾將繼續努力恢復其在其他州的網路。」截至第一季末,MTN Sudan 的流量尚未恢復。

烏克蘭

今年 2 月,烏克蘭/俄羅斯戰爭進入了兩年大關,在此期間,我們報告了烏克蘭因衝突相關攻擊造成的多起網際網路中斷事件。2 月 22 日,俄羅斯空襲烏克蘭關鍵基礎設施,損壞了該國各地的能源設施,導致大規模停電。這些停電導致烏克蘭多個地區的網際網路中斷,包括哈爾科夫、扎波羅熱、敖德薩、第聶伯羅彼得羅夫斯克州和赫梅利尼茨基州。流量最初在當地時間 05:00(世界標準時間 03:00)左右下降,哈爾科夫的流量下降了 68%。然而,與前一周相比,所有地區連續幾天的流量都較低。

加薩走廊

在我們的 2023 年第四季網路中斷總結部落格文章中,我們注意到,在整個 10 月、11 月和 12 月,Paltel(巴勒斯坦電信公司)發布了多篇有關其固定電話、行動和網際網路服務中斷的社交媒體貼文。2024 年第一季,1 月 12 日1 月 22 日3 月 5 日也觀察到類似的中斷。Paltel 將這些中斷歸因於與以色列戰爭相關的持續侵略。

這一季相關服務中斷的持續時間各不相同,從幾個小時到一週多不等。下圖顯示了每次服務中斷,其中顯示了加薩走廊地區四個巴勒斯坦省內的 Paltel 流量。加薩省似乎遭受了流量中斷,但網路連線仍然可用,不過,汗尤尼斯省、拉法省和代爾巴拉赫省卻出現了完全中斷。

1 月 12 至 19 日

Cyberattacks

1 月 22 至 24 日

Government directed

3 月 5 日

網路攻擊

除了先前討論的 1 月 11 日影響 AS327802 (Moov Africa Tchad/Millicom) 連線性的網路攻擊之外,第一季觀察到的其他幾起網際網路中斷也是由網路攻擊造成。

HotNet Internet Services(以色列)

報道,Anonymous Sudan 對主要的以色列電信提供者 AS12849 (HotNet Internet Services) 發起了攻擊。這次攻擊顯然很短暫,因為它僅在當地時間 2 月 20 日 22:00 至 2 月 21 日 00:00(世界標準時 2 月 20 日 20:00 至 22:00)期間中斷了流量。攻擊雖然短暫,但成功使提供者離線,因為 HotNet 宣告的 IPv4 和 IPv6 位址空間數量在攻擊發生期間降至零。

Power outages

Zain Bahrain

報道,Anonymous Sudan 也對 AS31452 (Zain Bahrain) 發起了網路攻擊。這次攻擊似乎沒有針對以色列 HotNet 的攻擊嚴重,但持續時間明顯更長,當地時間 3 月 3 日 20:45 至 3 月 4 日 18:15(世界標准時間 3 月 3 日 17:45 至 3 月 4 日 15:15)期間流量中斷。沒有觀察到對宣告的 IP 位址空間的影響。Zain Bahrain 在 3 月 4 日的社交媒體貼文中承認了連線中斷,並表示(翻譯版):「我們想通知大家,一些客戶在使用我們的某些服務時可能會遇到困難。我們的技術團隊正在努力補救,以盡快避免這些困難。」

烏克蘭的多個網路

3 月 13 日,一起攻擊針對多個烏克蘭電信提供者,包括 AS16066 (Triangulum)AS34359 (Link Telecom Ukraine)AS197522 (Kalush Information Network)AS52074 (Mandarun)AS29013 (LinkKremen)。Triangulum 似乎是受影響最嚴重的一個,在 3 月 13 日至 20 日期間遭遇了幾近完全的流量損失,如下圖所示。Triangulum 在其網站上發布了通知,表示:「2024313 日,許多烏克蘭提供者遭到了駭客攻擊。2024313 日上午 10:28,我公司的網路發生大規模技術故障,導致無法提供電子通訊服務。公司的員工以及網路警察和國家網路安全協調中心的員工日以繼夜地採取全面措施,力圖盡快恢復整個服務範圍。服務正在逐步恢復。完全復原可能需要幾天的時間。」

其他受影響的提供者經歷的連線中斷時間相對較短。Mandarun 的幾乎完全中斷持續了大約一天,而其他提供者則從 3 月 13 日當地時間 11:30(世界標準時間 09:30)左右開始出現中斷,持續約 7 小時,連線在 3 月 14 日當地時間 08:00(世界標準時間 06:00)左右恢復到正常水準。

Orange España

政府指示

葛摩

報道,在反對總統阿扎利·阿蘇馬尼 (Azali Assoumani) 連任的抗議活動之後,葛摩當局於 1 月 17 日關閉了網際網路連線。雖然在 1 月 17 日當地時間 12:00(世界標準時間 09:00)到 1 月 19 日當地時間 17:30(世界標準時間 14:30)之間,國家層級的流量出現了一些中斷,但來自 AS36939 (Comores Telecom) 的流量更為明顯,在兩天的時間內出現了幾次幾乎完全中斷的情況。儘管 Comores Telecom 宣告了有限數量的 IPv4 位址空間,但在 1 月 17 日和 18 日期間出現了大幅波動,多次降至零。

Sudatel Senegal/Expresso Telecom 和 Tigo/Free(塞內加爾)

2 月 4 日,塞內加爾通訊、電信和數位事務部長下令從當地時間 22:00(世界標準時間 22:00)開始暫停行動網際網路連線。這次暫停是在總統選舉推遲後爆發的抗議活動之後進行的。AS37196 (Sudatel Senegal/Expresso Telecom) 的流量在暫停生效時急劇下降,於 2 月 7 日當地時間 07:30(世界標准時間 07:30)左右恢復。2 月 5 日當地時間 09:30(世界標準時間 09:30)左右,AS37649 (Tigo/Free) 的流量下降,提供者透過社交媒體通知用戶這一暫停事件。Tigo/Free 的流量於 2 月 7 日午夜(世界標準時間 00:00)左右恢復,提供者再次使用社交媒體向用戶通知服務可用。沒有觀察到兩家提供者宣告的 IP 位址空間發生變化,這表明行動網際網路連線的暫停不是在路由層級發生的。

一週多一點後,2 月 13 日,在激進組織計劃舉行遊行以表達對推遲總統選舉的異議之前,塞內加爾政府再次下令暫停行動網際網路連線,以防止「仇恨和顛覆性訊息在網路上傳播」。行動網際網路關閉在 Tigo/Free 上最為明顯,當地時間 10:15 至 19:45(世界標準時間 10:15 至 19:45)期間出現嚴重中斷。

Plusnet (United Kingdom)

巴基斯坦

Russia

根據一份已發表的報告,巴基斯坦電信管理局 (PTA) 表示,在公民於 2 月 8 日投票選舉新政府時,網際網路服務將保持可用。然而,當天,巴基斯坦當局在全國選民投票時切斷了全國範圍內的行動網際網路接入,當局將這一舉措歸因於前一天發生暴力事件後「為了維護法律和秩序」。巴基斯坦多家網際網路提供者都受到了命令關閉的影響,包括 AS59257 (Zong/CMPak)AS24499 (Telenor Pakistan)AS45669 (Jazz/Mobilink),持續時間從 07:00 到 20:00(世界標準時間 02:00 到 15:00),流量大約在九小時後恢復到預期水準。Internet Society’s Pulse 部落格上的一篇文章估計,這次中斷給巴基斯坦造成了近 1850 萬美元的國內生產總值損失。

查德

2 月 28 日至 3 月 7 日期間,查德出現數次網際網路中斷。第一次從當地時間 2 月 28 日 10:45 開始,一直持續到當地時間 3 月 1 日 18:00(世界標準時間 2 月 28 日 09:45 到 3 月 1 日 17:00)。3 月 3 日、4 日和 7 日還觀察到了持續時間更短的中斷,每次僅持續幾個小時。明顯的關閉是在該國發生政治暴力之後發生的。在 2 月 28 日、3 月 3 日和 3 月 4 日關閉期間,觀察到該國跨網路聚合的宣告 IPv4 位址空間顯著下降,但尚不清楚為什麼 3 月 7 日沒有發生類似的下降。

停電

塔吉克

Maintenance

根據一份已發表的報告,3 月 1 日塔吉克發生了大範圍的長達數小時的停電,可能與該國氣溫接近冰點時電加熱器的用電量增加有關。停電於當地時間 11:00(世界標準時間 06:00)左右開始,持續了大約三個小時。下圖顯示了對該國家網路流量的影響。儘管電力在當地時間 14:00(世界標準時間 09:00)左右恢復,但網際網路流量直到第二天當地時間 05:00(世界標準時間 3 月 2 日午夜)左右才恢復到「預期」水準。

雖然停電通常會對網際網路流量產生最大的影響(因為電腦和家庭/辦公室路由器會關閉),但這次停電似乎也影響了該國境內的網路基礎架構,因為全國範圍內宣告的 IPv4 位址空間總量略有下降。

坦尚尼亞

3 月 4 日,坦尚尼亞電力公司 (TANESCO) 在社交媒體上發布了關於正在停電的通知。聲明指出(翻譯版):「坦尚尼亞電力公司 (TANESCO) 已通知民眾,國家電網系統出現錯誤,導致包括桑給巴爾在內的國內部分地區停電。我們的專家正在繼續努力,確保電力服務恢復正常狀態。該組織對由此造成的任何不便表示歉意。」停電中斷了坦尚尼亞的網際網路連線,導致當地時間 13:30 至 23:00(世界標準時間 10:30 至 20:00)期間流量明顯下降。

技術問題

Orange España

網路路由是在一個或多個網路上選擇路徑的過程,在網際網路上,路由依賴邊界閘道通訊協定 (BGP)。在過去,BGP 路由資訊的交換是基於提供者之間的信任,但隨著時間的推移,開發出了資源公開金鑰基礎架構 (RPKI) 等安全機制,以防止不良行為者濫用系統。RPKI 是一種簽署記錄的加密方法,它將 BGP 路由公告與正確的原始 AS 號碼相關聯。ROA(路由來源授權)記錄提供了一種方法,來驗證 IP 位址區塊持有者是否已授權 AS(自發系統)發起到位址區塊內的一個或多個首碼的路由。這些年來,Cloudflare 就 RPKI 的重要性以及我們對 RPKI 的支援情況發表了多篇部落格文章。如果正確實作和設定,RPKI 和 ROA 有助於支援路由安全,有效防止 BGP 劫持等行為。

RIPE NCC(「RIPE」)是五個地區網際網路註冊機構 (RIR) 之一,負責提供網際網路資源配置和註冊以及協調活動。RIPE 的區域涵蓋歐洲、中東和中亞。1 月 3 日,惡意行為者利用 RIPE 和 AS12479 (Orange España) 鬆懈的帳戶安全性,並使用在公用網際網路上找到的認證登入 Orange España 的 RIPE 帳戶。控制帳戶後,攻擊者發布了多個「偽造」來源的 ROA,使 AS12479 發起的數千條路由「RPKI 無效」,導致營運商拒絕 RPKI 無效路由,停止承載大量 Orange España 的 IP 空間

由於 Cloudflare 強制執行 RPKI 驗證,因此我們也拒絕了 RPKI 無效的路由。我們本來已開始嘗試透過我們通往某些傳輸提供者的預設路由到達 Orange España,但由於他們也執行 RPKI 驗證,因此這些提供者網路內的流量也被丟棄。因此,從 Cloudflare 的角度來看,該事件導致當地時間 16:45 至 19:45(世界標準時間 14:45 至 17:45)期間,來自 Orange España 的流量下降,以及宣告的 IPv4 位址空間顯著下降

Orange España 在社交媒體上證實,其 RIPE 帳戶遭到不當存取,由於該事件,RIPE 已對登入強制執行雙重驗證 (2FA)。要進一步瞭解該事件,Kentik 的 Doug Madorybgp.tools 的 Ben Cartwright-Cox 都發布了詳細的分析和時間表。

MaxNet(烏克蘭)

1 月 11 日,烏克蘭 AS34700 (MaxNet) 用戶經歷了長達 9 小時的網際網路中斷。初次流量損失發生在當地時間 16:00(世界標準時間 14:00)左右,並於當地時間 1 月 12 日 01:00(世界標準時間 1 月 11 日 23:00)左右恢復。提供者最初在社交媒體貼文中解釋了中斷的原因,並表示(翻譯版):「親愛的用戶!由於公用設施故障導致其中一個樞紐站點被洪水淹沒,該市的某些地區可能部分或完全無法提供服務。我們正在盡最大努力恢復服務,但這需要時間。有關開放時間的更多資訊將在緊急工程完成後立即發布。」隨後的貼文通知用戶網際網路連線已恢復。洪水顯然也影響了核心路由基礎設施,MaxNet 宣告的 IPv4 位址空間數量也在當地時間 16:00 至 22:00(世界標準時間 14:00 至 20:00)期間降至零。

Plusnet(英國)

1 月 15 日,英國 AS6871 (Plusnet) 上觀察到流量中斷,提供者最初在社交媒體上回覆客戶投訴時,將其定性為「大規模中斷」。然而,造成中斷的根本原因卻遠沒有那麼聳人聽聞——它顯然與 DNS 伺服器的問題有關。由於用戶無法使用 Plusnet 的預設 DNS 解析程式成功解析主機名稱,因此最終表現為當地時間 16:00 至 18:00(世界標準時間 16:00 至 18:00)之間網路流量下降約兩個小時。將系統設定為使用第三方 DNS 解析程式(例如 Cloudflare 的 1.1.1.1 服務)的使用者沒有遇到服務中斷。

俄羅斯

DNS 問題在一月也影響了俄羅斯使用者,但影響方式與英國的 Plusnet 用戶所經歷的不同。據報道,1 月 30 日的 DNSSEC 故障導致 .ru 網域數小時內無法存取。(DNSSEC 透過向現有 DNS 記錄新增加密簽名來建立安全的網域名稱系統。透過檢查其關聯的簽名,您可以確認所要求的 DNS 記錄來自其權威名稱伺服器且未在途中更改,而不是中間人攻擊中插入的虛假記錄。)

DNSSEC 驗證失敗導致針對 .ru 國家/地區代碼頂級域 (ccTLD) 中主機名稱的 Cloudflare 1.1.1.1 解析程式進行 DNS 查閱時出現 SERVFAIL 回應。在高峰期,68.4% 的請求收到 SERVFAIL 回應。.ru ccTLD 協調中心確認,其正在解決「影響與全球 DNSSEC 基礎架構相關的 .ru 區域的技術問題」,但沒有提供有關問題根本原因(例如與 DNSSEC 金鑰更新相關的潛在問題)的任何其他詳細資訊。2019 年 8 月 16 日,.ru ccTLD 也經歷了數小時的與 DNSSEC 相關的類似中斷

AT&T(美國)

2 月 22 日東部時間 04:00/中部時間 03:00(世界標準時間 09:00)之前開始,美國多個城市的 AT&T 用戶遭遇了行動服務中斷。受影響的城市包括亞特蘭大、休士頓和芝加哥,連線中斷約八小時。Cloudflare 資料顯示,隨著問題的出現,與前一週相比,AT&T (AS7018) 在芝加哥的流量下降了 45%,在達拉斯的流量下降了 18%

根據 AT&T 發布的「網路更新」:「根據我們的初步審查,我們認為今天的中斷是由於我們在擴展網路時應用和執行了錯誤的流程造成的,而不是網路攻擊。」

維護

Vodafone Egypt

3 月 5 日當地時間 05:15 至 11:30(世界標準時間 03:15 至 09:30)期間,AS36935 (Vodafone Egypt) 客戶的行動網際網路連線出現中斷,觀察到網路流量比預期水準下降了 70%。該提供者的社交媒體貼文(翻譯版)表示:「由於今天早上發生的更新,4G 服務難以營運,一些地區目前受到影響,我們對此深表歉意。」由於 4G 網路中斷,Vodafone 被要求對受影響的客戶進行賠償,同時也被埃及國家電信監理局 (NTRA) 罰款。

Ocean Wave Communication(緬甸)

在當地時間 3 月 12 日中午(世界標準時間 05:15)之前,緬甸消費光纖和商業網際網路服務提供者 AS136442 (Ocean Wave) 的流量大幅下降。提供者的社交媒體貼文(翻譯版)表示:「Ocean Wave 客戶請注意,由於網路維護,將失去網際網路連線_/_連線速度較慢。」連線中斷持續了大約七個小時,流量在當地時間 19:00(世界標準時間 12:15)之前恢復到正常水準。

結論

第一季發生的兩起著名的海底電纜損壞事件再次凸顯了保護海底電纜的重要性,以及它們穿過/靠近地緣政治敏感地區的相關風險。鑑於對海底電纜承載網際網路流量的依賴,這將在未來許多年裡繼續成為一個問題。

Orange España 事件也揭示了透過多重驗證保護重要營運資源的重要性,這是 Cloudflare 過去曾撰文的主題。像 RIPE 這樣的組織在網際網路的運作中發揮著至關重要的幕後作用,可以說,它們有義務在保護其系統時採取一切實際的預防措施,以防止惡意行為者採取可能廣泛破壞網際網路連線的行動。

Cloudflare Radar 團隊不斷監控網際網路中斷情況,並透過社交媒體和 blog.cloudflare.com 上的貼文分享我們對 Cloudflare Radar 服務中斷中心的觀察。在社群媒體上關注我們:@CloudflareRadar (X)、cloudflare.social/@radar (Mastodon) 和 radar.cloudflare.com (Bluesky),或透過電子郵件聯絡我們。

我們保護整個企業網路,協助客戶有效地建置網際網路規模的應用程式,加速任何網站或網際網路應用程式抵禦 DDoS 攻擊,阻止駭客入侵,並且可以協助您實現 Zero Trust

從任何裝置造訪 1.1.1.1,即可開始使用我們的免費應用程式,讓您的網際網路更快速、更安全。

若要進一步瞭解我們協助打造更好的網際網路的使命,請從這裡開始。如果您正在尋找新的職業方向,請查看我們的職缺
Cloudflare RadarInternet TrafficOutageInternet ShutdownInternet Quality

在 X 上進行關注

David Belson|@dbelson
Cloudflare|@cloudflare

相關貼文

2024年9月27日 下午1:00

Network trends and natural language: Cloudflare Radar’s new Data Explorer & AI Assistant

The Cloudflare Radar Data Explorer provides a simple Web-based interface to build more complex API queries, including comparisons and filters, and visualize the results. The accompanying AI Assistant translates a user’s natural language statements or questions into the appropriate Radar API calls....

2024年9月23日 下午1:00

Network performance update: Birthday Week 2024

Since June 2021, we’ve been measuring and ranking our network performance against the top global networks in the world. We use this data to improve our performance, and to share the results of those initiatives. In this post, we’re going to share with you how network performance has changed since our last post in March 2024, and discuss the tools and processes we are using to assess network performance. ...

2024年9月20日 下午2:00

Cloudflare incident on September 17, 2024

On September 17, 2024, during planned routine maintenance, Cloudflare stopped announcing 15 IPv4 prefixes, affecting some Business plan websites for approximately one hour. During this time, IPv4 traffic for these customers would not have reached Cloudflare and users attempting to connect to websites using addresses within those prefixes would have received errors. ...