Cloudflare ประกาศยกฟีเจอร์ wildcard DNS proxy จากฝั่ง Enterprise มาให้ผู้ใช้ทุกคนรวมถึงผู้ใช้แบบฟรี หลังมีคำขอจำนวนมากเข้ามาว่าอยากใช้ฟีเจอร์ดังกล่าว
ปกติผู้ใช้ Cloudflare ทุกคนสามารถใช้งาน Wildcard DNS อยู่แล้ว แต่ไม่รองรับการ proxy เพื่อให้ทราฟฟิกวิ่งผ่าน Cloudflare โดย Wildcard DNS คือการจด subdomain ด้วยเครื่องหมาย "*" แล้วชี้ไปยัง IP ตามปกติ เมื่อมีคนเรียกหาโดเมนที่ไม่อยู่ใน record อื่นๆ ก็จะวิ่งไปที่ IP ของ wildcard โดยอัตโนมัติ ไม่เจอหน้า error ว่าไม่สามารถ resolve DNS ดังกล่าวได้ ดังตัวอย่างในภาพด้านล่าง
Cloudflare รายงานถึงการโจมตีแบบ DDoS ไปยังเว็บลูกค้า Cloudflare รายหนึ่งที่เป็นเว็บคริปโต โดยถูกยิงแบบ HTTPS ที่กระบวนการเชื่อมต่อต้องใช้ทรัพยากรสูงกว่า ด้วยความถี่สูงสุดถึง 15.3 ล้านครั้งต่อวินาที แม้ว่าการโจมตีจะเป็นช่วงเวลาสั้นๆ เพียง 15 วินาทีเท่านั้น
ไม่มีข้อมูลว่ากลุ่ม DDoS นี้เป็นใครแต่ Cloudflare ระบุว่าก่อนหน้านี้เคยเห็นการโจมตีรูปแบบเดียวกันด้วยความถี่ 10 ล้านครั้งต่อวินาทีมาก่อนแล้ว ความพิเศษของการโจมตีครั้งนี้คือคนร้ายอาศัยคอมพิวเตอร์จากคลาวด์เป็นหลัก แทนที่จะเป็นการแฮกอุปกรณ์ตามบ้าน โดยรวมแล้วใช้คอมพิวเตอร์บอตทั้งหมดประมาณ 6,000 เครื่อง
หน้าเว็บของไมโครซอฟท์ขึ้นข้อมูลบริการ Microsoft Edge Secure Network ซึ่งเป็น VPN ฟรีที่จะมาใน Microsoft Edge โดยตรง
Microsoft Edge Secure Network เป็นบริการ VPN ฟรีในตัวเบราว์เซอร์ ลักษณะเดียวกับที่ Opera มีมาตั้งแต่ปี 2016 กรณีของ Edge Secure Network ผู้ใช้จะได้ปริมาณข้อมูลฟรีเดือนละ 1GB (ต้องล็อกอินบัญชีไมโครซอฟท์ก่อนถึงใช้ฟีเจอร์นี้ได้) เทียบกับของ Opera นั้นไม่จำกัดปริมาณข้อมูลและไม่บังคับล็อกอิน
Microsoft Edge Secure Network ใช้เครือข่าย VPN ของ Cloudflare ที่การันตีลบข้อมูลการใช้งานทั้งหมดของฝั่ง Cloudflare ทุก 25 ชั่วโมง ส่วนข้อมูลที่เก็บฝั่งไมโครซอฟท์จะตามเงื่อนไข Privacy Statement มาตรฐานของไมโครซอฟท์อยู่แล้ว
Cloudflare เพิ่มฟีเจอร์ Green Compute ให้กับ Worker Cron Trigger ทำให้ผู้ใช้สามารถเลือกรันงานในศูนย์ข้อมูลที่ใช้พลังงานหมุนเวียนเท่านั้น
ทาง Cloudflare ระบุว่าตอนนี้ที่จริงทั้งบริษัทถือว่าใช้พลังงานหมุนเวียนเต็มที่อยู่แล้ว ตามมาตรฐานอุตสาหกรรม เช่น RE100 แต่กระบวนการนับการใช้พลังงานหมุนเวียนยังมีข้อจำกัด เพราะนับเฉพาะส่วนของ Cloudflare เองไม่ได้นับทั้งอาคาร และในกรณีที่อาคารไม่ได้เชื่อมต่อกับผู้ผลิตพลังงานหมุนเวียนทาง Cloudflare ก็อาศัยการซื้อเครดิตพลังงานหมุนเวียนมาชดเชยส่วนที่ตัวเองใช้งานไป แนวทาง Green Compute จะเปิดให้ผู้ใช้เลือกศูนย์ข้อมูลที่รันด้วยพลังงานหมุนเวียนทั้งอาคารจริงๆ
บริการนี้ที่จริงเปิดตัวมาตั้งแต่ปีที่แล้ว แต่ตอนนี้ผู้ใช้ทุกคนสามารถเลือกใช้งานได้แล้ว
Cloudflare เขียนบล็อกอธิบายแนวทางการลดการใช้ CAPTCHA กระบวนการตรวจสอบผู้ใช้ว่าเป็นมนุษย์จริงๆ หรือไม่ โดยที่ผ่านมาจะได้รับความนิยมสูงเพราะค่อนข้างมีประสิทธิภาพและตรวจสอบได้ง่าย แต่ในความเป็นจริง CAPTCHA ก็ทำให้ประสบการณ์ใช้งานเว็บแย่ลงมาก
แนวทางของ Cloudflare คือการขอให้เว็บที่ใช้ WAF ของบริษัทปรับการใช้ CAPTCHA ในกรณีที่พบว่าการเชื่อมต่อมีความเสี่ยงให้เป็น Managed Challenge แล้วทาง Cloudflare จะเลือกเทคนิคการตรวจสอบความเป็นมนุษย์แนวทางต่างๆ ด้วยตัวเอง แนวทางนี้จะปรับไปเรื่อยๆ เช่น proof-of-work, proof-of-space, การตรวจ API ของเบราว์เซอร์ว่าเป็นเบราว์เซอร์จริงหรือไม่ หรือการตรวจสอบพฤติกรรมอื่นๆ
Cloudflare เพิ่มความสามารถของบริการ Secure Web Gateway สำหรับลูกค้าองค์กร จากเดิมที่ใช้ควบคุมการเข้าบริการเว็บ และ TLS ให้สามารถเก็บคำสั่งที่ผู้ใช้พิมพ์เข้าระบบผ่าน Secure Shell (SSH) เพื่อตรวจสอบต่อไปในอนาคต รวมถึงสามารถบันทึกหน้าจอไว้ดูในอนาคตได้
กระบวนการยืนยันตัวตนเพื่อล็อกอินระบบนี้อาศัยใบรับรองตัวตนแบบอายุสั้นที่ Cloudflare ออกให้กับผู้ใช้แต่ละคนตามช่วงเวลา ส่วนเซิร์ฟเวอร์นั้นตรวจสอบผ่านใบรับรองของ certification authority ทำให้ไม่ต้องอาศัยการแลกกุญแจแบบเดิม ซึ่งมักทำให้เซิร์ฟเวอร์ต้องจำกุญแจเดิมเป็นเวลานานๆ
ทาง Cloudflare ระบุว่าในอนาคตบริการนี้จะสามารถทำงานร่วมกับ SIEM ค่ายต่างๆ เพื่อแจ้งเตือนผู้ดูแลในกรณีที่มีการพิมพ์คำสั่งอันตรายได้อีกด้วย
Cloudflare ประกาศเปิด Cloudflare WAF เวอร์ชั่นพื้นฐานให้กับผู้ใช้งานทุกคน แม้จะเป็นผู้ใช้ที่ไม่ได้จ่ายค่าบริการเลยก็ตาม
Web Application Firewall (WAF) เป็นไฟร์วอลล์ที่ใช้ตรวจทราฟิกเว็บเป็นหลัก โดยสามารถตรวจ URL, HTTP Header, และ payload ว่าตรงกับรูปแบบการโจมตีหรือไม่ โดยปกติแล้วบริการส่วนนี้ของ Cloudflare จะเปิดให้กับผู้ใช้ระดับ Pro ขึ้นไปเท่านั้น
แม้ว่าจะเป็น WAF เหมือนกัน แต่ผู้ใช้งานฟรีก็จะได้ใช้แค่เวอร์ชั่นย่อส่วนเท่านั้น โดย Cloudflare จะเปิดกฎ WAF สำหรับช่องโหว่ใหญ่ๆ เช่น Shellshock, Log4j, หรือการโจมตี Wordpress ยอดนิยม ส่วนกฎชุดใหญ่ๆ (ซึ่งใช้พลังประมวลผลสูง) ยังจำกัดเฉพาะลูกค้าเสียเงินเท่านั้น
หลังจากผู้ให้บริการเทคโนโลยีจำนวนมากออกมาแสดงท่าทีกรณีรัสเซีย-ยูเครนกันอย่างต่อเนื่อง ผู้ให้บริการ CDN รายใหญ่อย่าง Cloudflare ก็ออกมาแสดงจุดยืนว่าจะไม่ตัดบริการลูกค้าในรัสเซียแบบเหมาเข่ง แต่จะตรวจสอบความเกี่ยวข้องกับบุคคลที่รัฐบาลตะวันตกสั่งคว่ำบาตรเป็นรายๆ ไป
ความยากคือการคว่ำบาตรรอบนี้เป็นวงค่อนข้างกว้าง ตั้งแต่ผู้เกี่ยวข้องกับเหตุการณ์ต่างๆ ในยูเครน, ธนาคารและสถาบันการเงินหลายแห่ง, รวมถึงผู้นำรัสเซียอีกจำนวนมาก อย่างไรก็ดี Cloudflare ระบุว่าหากเลิกให้บริการในรัสเซียไปทั้งหมดจะกลายเป็นผลเสียต่อเหตุการณ์มากกว่า เพราะชาวรัสเซียเองก็ต้องการข่าวสารจากโลกภายนอก โดยอัตราการขอ DNS โดเมนเว็บข่าวยุโรปนั้นสูงขึ้นมากหลังรัสเซียบุกยูเครน
Maximilian Wilhelm วิศวกรของ Cloudflare เล่าถึงอุบัติเหตุเมื่อวันที่ 1 กุมภาพันธ์ที่ผ่านมา ที่เขาเป็นคนคอนฟิกเราท์เตอร์ของ Cloudflare และปล่อย route ออกไปยังผู้ให้บริการ transit รายหนึ่งกว่า 2,000 รายการ ดึงทราฟิกของบริษัทอื่นๆ เข้ามายัง Cloudflare (รวมถึงบริษัท CDN อื่น เช่น Akamai) เป็นเวลารวม 39 วินาที
Wilhelm ระบุว่าอุบัติเหตุครั้งนี้เกิดระหว่างการเปิดใช้ลิงก์ใหม่กับผู้ให้บริการ transit รายหนึ่ง โดยหลังจากเชื่อมต่อลิงก์เรียบร้อยแล้วทาง Cloudflare ก็เปิด filter สำหรับ BGP เอาไว้ เพื่อยังไม่ให้ทราฟิกใดๆ วิ่งผ่านไฟเบอร์เส้นใหม่นี้ แต่ต้องตรวจสอบการทำงานให้เรียบร้อยเสียก่อน และหลังจากทดสอบแล้วก็เปิดให้ทราฟิก BGP วิ่งได้
Cloudflare ประกาศซื้อกิจการ Area 1 Security ผู้พัฒนาแพลตฟอร์มความปลอดภัยบนคลาวด์ ในการตรวจจับและกำจัดอีเมล phishing สำหรับลูกค้าองค์กร มูลค่าดีล 162 ล้านดอลลาร์ ซึ่ง Cloudflare จะจ่าย 40-50% ในรูปของหุ้นบริษัท ส่วนที่เหลือจ่ายเป็นเงินสด
Matthew Prince ซีอีโอ Cloudflare อธิบายที่มาของดีลนี้ว่า อีเมลเป็นช่องทางการโจมตีไซเบอร์ที่ใหญ่ที่สุดในอินเทอร์เน็ต ทุกองค์กรต่างใช้งานอีเมล ความปลอดภัยของอีเมลจึงสำคัญอย่างยิ่ง และจำเป็นต้องใช้เครือข่ายแบบ Zero Trust การซื้อกิจการ Area 1 Security จะทำให้บริษัทเป็นผู้นำในแพลตฟอร์ม Zero Trust มากยิ่งขึ้น
บริษัทสำนักพิมพ์การ์ตูนรายใหญ่ของญี่ปุ่นอย่าง โคดันชะ, ชูเอชะ, โชกะคุคัง และ คาโดคาวะ เตรียมรวมตัวกันฟ้องผู้ให้บริการเว็บโฮสติ้ง Cloudflare ที่ศาลเขตโตเกียวในสัปดาห์นี้ ข้อหาละเมิดลิขสิทธิ์โดยการโฮสต์เว็บไซต์ที่เปิดให้อ่านการ์ตูนเถื่อน มียอดวิวรวมกันกว่า 300 ล้านวิว และมีการ์ตูนกว่า 4,000 เรื่อง โดยจะเรียกร้องค่าเสียหายเป็นเงิน 400 ล้านเยน หรือราว 115.5 ล้านบาท
Cloudflare รายงานผลสำรวจการโจมตี DDoS ประจำไตรมาส 4 ปี 2021 โดยมีอัตราการโจมตีสูงขึ้น เฉพาะเดือนธันวาคมเดือนเดียวมีจำนวนครั้งที่โจมตีสูงกว่าไตรมาสที่ 1 และไตรมาสที่ 2 เสียอีก และมีประเด็นน่าสนใจคือปริมาณการโจมตีแบบมีการเรียกค่าไถ่ (Ransom DDoS) สูงขึ้นมาก
Cloudflare สำรวจอัตราการเรียกค่าไถ่โดยส่งแบบสอบถามไปยังผู้ใช้โดยอัตโนมัติเมื่อถูกโจมตี DDoS เพื่อเก็บข้อมูลเกี่ยวกับการโจมตี ผู้ตอบแบบสำรวจ 22% ระบุว่าคนร้ายส่งจดหมายเรียกค่าไถ่มาก่อนโจมตี เทียบกับไตรมาส 4 ปี 2020 ที่อยู่ที่ 17% และไตรมาสหลังจากนั้นก็ต่ำลง
Cloudflare เปิดสถิติทราฟฟิกการใช้งานอินเทอร์เน็ตทั่วโลกประจำปี 2021 พบว่าโดเมนเนมแชมป์เก่าตลอดกาล google.com ถูกโค่นเรียบร้อยแล้ว แชมป์รายใหม่คือ tiktok.com ที่มาแรงแซงทุกโดเมน
สิ่งที่น่าประทับใจคือ tiktok.com มีปริมาณทราฟฟิกอยู่อันดับ 7 ของโลกในช่วงปลายปี 2020 เท่ากับว่าปี 2021 แซงพรวดเดียวขึ้นมาเป็นแชมป์เลย
สถิติภาพรวมของปี 2021 ยังใกล้เคียงกับปี 2021 โดยมีโดเมนเนมใหม่เข้ามาติด Top 10 อีกราย (นอกจาก tiktok.com) คือ whatsapp.com เข้ามาติดอันดับ 10 ในขณะที่ instagram.com หลุดโผไปจาก Top 10
ช่องโหว่ Log4j กระทบทุกระบบที่ log ข้อความโจมตีจากแฮกเกอร์ โดยตอนนี้สินค้ากลุ่มความปลอดภัยจำนวนมากมักมีตัวช่วยกรองการโจมตีออกไป แต่มีระบบอื่นๆ ที่ไม่ได้รับข้อความจากแฮกเกอร์โดยตรงแต่ก็โดนโจมตีไปด้วยได้ เช่น ระบบประมวล log ที่ระบบจำนวนมากเป็นจาวา เช่น Elasticsearch อาจจะอ่าน log แล้วกลายเป็นตัวดึงโค้ดมารันแทนที่ตัวแอปที่แฮกเกอร์ยิงข้อความเข้าไป ล่าสุดทาง Cloudflare ก็ออกมาช่วยป้องกันระบบเหล่านี้
แนวทางของ Cloudflare คือการกรองข้อความที่เข้าข่ายว่าจะเป็นการโจมตี Log4j ออกจาก log ที่ส่งให้ลูกค้าผ่านบริการ Logpush โดยการกรองนี้จะเปลี่ยนสตริง ${
กลายเป็น x{
ไปทั้งหมด
Cloudflare ประกาศเข้าซื้อสตาร์ตอัพ Zaraz ผู้ให้บริการย้ายสคริปต์ภายนอก (third-party) เช่น Google Analytics, Facebook Pixel หรือสคริปต์โฆษณาต่างๆ ให้ไปรันบน Cloudflare Workers แทนที่จะรันในเบราว์เซอร์
สคริปต์ภายนอกส่วนมากให้บริการวัดสถิติรูปแบบต่างๆ รวมถึงการแสดงโฆษณา แต่ปัญหาของสคริปต์เหล่านี้คือมันกลายเป็นจุดที่ช้าที่สุดของหน้าเว็บ และกลายเป็นความเสี่ยงในกรณีที่สคริปต์เหล่านี้ถูกแฮกเพื่อวางโค้ดโจมตี โดยเฉพาะในทุกวันนี้ที่มีสคริปต์รูปแบบคล้ายๆ กันนับสิบบริการรันในแต่ละเว็บ
บริการ Cloudflare Workers เดิมเป็นบริการแบบ severless ที่ค่อนข้างจำกัด โดยเฉพาะการเก็บข้อมูลระยะยาวที่มีเพียงฐานข้อมูล key-value ในชื่อ Cloudflare Workers KV เป็นหลักเท่านั้น สัปดาห์นี้ทาง Cloudflare ก็เปิดบริการชุดใหม่ที่ทำให้บริการ Workers สามารถทำงานเต็มรูปแบบได้มากขึ้น
บริการพื้นฐานที่สุดคือการเปิด TCP จาก Workers ไปยังเซิร์ฟเวอร์อื่นๆ ที่เชื่อมต่อกับเน็ตเวิร์คของทาง Cloudflare ผ่านทางท่อ cloudflared ความสามารถนี้ทำให้ Workers สามารถเชื่อมต่อฐานข้อมูลภายนอก เช่น MySQL, PostgreSQL, หรือ SQL Server ได้
Cloudflare รายงานถึงการโจมตีแบบ DDoS ครั้งใหญ่ที่สุดที่เคยพบเมื่อสัปดาห์ที่ผ่านมา ปริมาณข้อมูลสูงสุดเกือบ 2 เทราบิตต่อวินาที โดยอาศัย botnet จำนวน 15,000 เครื่องที่ส่วนใหญ่เป็นอุปกรณ์ IoT ที่ถูกแฮก รอบนี้พบว่ามีเซิร์ฟเวอร์ GitLab ที่ไม่ได้แพตช์ถูกใช้งานร่วมด้วย
การโจมตีกินเวลาเพียงนาทีเดียวเท่านั้น แต่ก็เป็นสัญญาณว่าแฮกเกอร์สามารถโจมตีรุนแรงขึ้นเรื่อยๆ อย่างต่อเนื่อง เมื่อเดือนตุลาคมที่ผ่านมา Azure ก็เคยรายงานการโจมตีขนาด 2.4 เทราบิตต่อวินาทีมาแล้ว
Cloudflare สรุปสถิติการใช้งานอินเทอร์เน็ตของทั้งโลก โดยสนใจประเด็นเรื่องอุปกรณ์ Mobile vs Desktop
ปัญหาเครือข่าย Facebook ล่มเมื่อคืนนี้ ยังไม่มีการอธิบายสาเหตุอย่างละเอียด โดยบริษัทเพิ่งออกมาประกาศคร่าวๆ ว่าเป็นเพราะการคอนฟิกเราเตอร์ผิด (configuration changes on the backbone routers)
ระหว่างที่เรารอคำชี้แจงอย่างละเอียดจาก Facebook ว่าเกิดอะไรขึ้น บริษัทผู้เชี่ยวชาญด้านเครือข่าย Cloudflare ก็ออกมาอธิบายในมุมของคนนอก ว่าเครือข่ายอินเทอร์เน็ตเกิดอะไรขึ้นบ้างเมื่อ Facebook ตัดตัวเองไปจากอินเทอร์เน็ต
Cloudflare เปิดบริการใหม่ Cloudflare for Offices เป็นการเชื่อมเครือข่ายของ Cloudflare เข้าไปที่ตึกสำนักงานโดยตรง เพื่อให้บริษัทหรือหน่วยงานในตึกสำนักงานนั้นๆ ได้อินเทอร์เน็ตความเร็วสูงกว่าใครๆ เพราะต่อตรงกับเครือข่าย CDN ของ Cloudflare ที่ครอบคลุมเว็บไซต์สำคัญๆ จำนวนมาก
Cloudflare บอกว่าพัฒนาฮาร์ดแวร์แบบคัสตอมของตัวเองเพื่อวางไว้ที่ตึกสำนักงาน แล้วจับมือกับบริษัทไฟเบอร์ในแต่ละพื้นที่เพื่อเชื่อมสายเข้ากับระบบของ Cloudflare โดยตรง ข้อดีนอกจากเรื่องความเร็วในการเชื่อมต่อตรง CDN แล้วยังได้บริการด้านความปลอดภัย ประสิทธิภาพ การจัดการเครือข่ายทั้งหมดของ Cloudflare โดยไม่ต้องทำอะไรเพิ่มเลย แค่เสียบสายก็ได้ทุกอย่างอัตโนมัติ
กระแสความนิยมของ Dark Mode ไม่ได้จำกัดแต่ระบบปฏิบัติการ แอพมือถือ-เดสก์ท็อปเท่านั้น ล่าสุด Cloudflare ออก Dark Mode สำหรับหน้าเว็บจัดการ Cloudflare Dashboard ให้แอดมินสามารถทำงานได้สบายตาแม้ในยามค่ำคืน
ผู้ใช้งานสามารถตั้งค่าจาก Settings ใน Cloudflare Dashboard โดยเลือกธีม Light, Dark หรืออิงจากค่าของระบบ
Cloudflare ยังเผยเบื้องหลังการออกแบบ Dark Mode โดยกำนดตั้งแต่คู่สี ฟอนต์ และระบบการออกแบบ ใครสนใจสายดีไซน์ UX/UI ตามอ่านได้จากที่มา
ที่มา - Cloudflare
Cloudflare เปิดบริการรับจดโดเมนให้กับผู้ใช้ทุกคนแล้ว หลังก่อนหน้านี้จำกัดเฉพาะบัญชีระดับ Biz, Pro, และ Enterprise และยังเน้นรับจดโดเมนสำหรับการย้ายเข้า (เพื่อมาใช้บริการ Cloudflare) เป็นหลัก ตอนนี้บริการ Registrar จะรับจดโดเมนใหม่ได้ทันที และใช้ได้กับบัญชีทุกระดับ
จุดเด่นของบริการจดโดเมนนี้คือ Cloudflare สัญญาว่าจะคิดเงินเท่าต้นทุนค่าจดทะเบียนแต่ละโดเมนซึ่งเป็นค่าจดทะเบียนกับ Registry โดเมนต่างๆ และค่าธรรมเนียม ICANN เท่านั้น หากบาง Registry คิดค่าธรรมเนียมเป็นเงินสกุลอื่นนอกจากดอลลาร์ก็จะปรับเป็นดอลลาร์ตามความเปลี่ยนแปลงค่าเงินประมาณเดือนละครั้ง แนวทางนี้ทำให้ค่าบริการโดเมนของ Cloudflare ค่อนข้างถูก .com นั้นอยู่ที่ 8.57 ดอลลาร์ หรือประมาณ 290 บาท
หนึ่งในเรื่องน่าปวดหัวของการใช้คลาวด์คือ "ค่านำข้อมูลออก" หรือ egress fee ที่ผู้ให้บริการคลาวด์แต่ละเจ้าเก็บเงินตรงนี้ และหลายองค์กรที่ใช้คลาวด์จริงจังพบว่าค่าใช้จ่ายส่วนนี้สูงเกินจะรับไหว ล่าสุด Cloudflare ได้เปิดตัว R2 Storage บริการเก็บข้อมูลที่ไม่มีค่านำข้อมูลออก
Cloudflare เป็นผู้ให้บริการ CDN และ DNS ที่ต่อต้านการเก็บเงินค่านำข้อมูลออกมาโดยตลอด ก่อนหน้านี้ได้ก่อตั้ง Bandwidth Alliance ขึ้นมาเพื่อให้ลดค่าแบนด์วิดท์ระหว่างคลาวด์ลง แต่ AWS ไม่ยอมเข้าร่วม ทำให้ Matthew Prince ผู้ร่วมก่อตั้ง Cloudflare วิจารณ์ AWS ว่าทำกำไรจากค่าแบนด์วิดท์เป็นสิบเท่าจากต้นทุน
Cloudflare โชว์ระยะเวลาตอบสนองของแอปที่รันบน Cloudflare Worker ว่ามีระยะเวลาหน่วง (latency) ต่ำกว่าบริการ Lambda และ Lambda@Edge ของ AWS อย่างมากแม้จะเป็นบริการประมวลผลแบบ serverless เหมือนกัน
โดยรวมแล้วที่ 90% ที่เร็วที่สุด (P90) ระยะเวลาหน่วงของ Workers เร็วกว่า Lambda 210% และเร็วกว่า Lambda@Edge 298% ทาง Cloudflare ระบุว่าระยะเวลาหน่วงที่เพิ่มขึ้นเนื่องจาก Lambda ต้องปิด/เปิด คอนเทนเนอร์ขึ้นมาประมวลผล และทำได้ช้ากว่าการรันโค้ดใน V8 มาก ทำให้ช่วงเวลา cold start กินเวลานาน แม้ว่า Lambda จะพยายามแก้ปัญหานี้ด้วยการส่งต่อทราฟิกไปประมวลผลในศูนย์ข้อมูลกลางแต่ก็ทำให้ระยะเวลาหน่วงเพิ่มขึ้นไม่เหมือนการรันที่ปลายเน็ตเวิร์ค (edge) จริงๆ
เมื่อเดือนเมษายนที่ผ่านมา Cloudflare เปิดบริการ Cloudflare Tunnel ทำให้ทุกคนสามารถเปิดบริการผ่านเว็บโดยไม่ต้องมี public IP เป็นของตัวเอง แต่ต้องมีบัญชี Cloudflare สัปดาห์ที่ผ่านมาทางบริษัทก็เปลี่ยนนโยบายไม่ต้องล็อกอินอีกต่อไป แล้วตั้งชื่อว่า Quick Tunnel
ผู้ใช้ Quick Tunnel สามารถลงแพ็กเกจ cloudflared ในลินุกซ์ที่ต้องการ และรันคำสั่ง cloudflared tunnel --url localhost:8000
(หมายเลขพอร์ตเปลี่ยนไปตามเซิร์ฟเวอร์ที่รันจริง) ก็จะได้โดเมนกลับมาทันที เป็นโดเมนภายใต้ trycloudflare.com
สามารถส่งลิงก์ให้ใครมาทดสอบเว็บได้ทันที