Cloudflare Blog 뉴스
Cloudflare 엔지니어링 블로그의 기술 심층 분석, 인프라 소식을 큐레이션합니다.
총 19건
500 Tbps의 용량: 글로벌 네트워크 확장, 16년의 여정
Cloudflare가 전 세계 330개 이상의 도시에서 총 500 Tbps에 달하는 외부 네트워크 용량을 확보하며 글로벌 네트워크의 이정표를 세웠습니다. 단순한 캐싱 서비스를 넘어, eBPF와 XDP 기술을 활용해 초거대 DDoS 공격을 자동화된 방식으로 방어하는 엣지 보안 인어프라로의 진화를 보여줍니다.
500 Tbps of capacity: 16 years of scaling our global network↗blog.cloudflare.com
bytecode에서 bytes로: magic packet 생성 자동화
Linux 커널의 BPF(Berkeley Packet Filter)를 이용한 악성코드를 탐지하기 위해, Z3 정형 검증 도구를 활용하여 '매직 패킷' 생성을 자동화하는 기술을 소개합니다. 이를 통해 수 시간 소요되던 복잡한 역공학 분석 과정을 단 몇 초로 단축할 수 있습니다.
From bytecode to bytes: automated magic packet generation↗blog.cloudflare.com
기업의 대규모 Cloudflare 관리를 돕기 위해 Organizations를 구축한 방법
Cloudflare가 대규모 기업 고객을 위해 여러 계정을 통합 관리할 수 있는 'Organizations' 기능을 베타로 출시했습니다. 이를 통해 관리자는 개별 계정에 일일이 접근 권한을 부여하지 않고도 통합된 보안 정책(WAF 등), 사용자 관리, 그리고 전사적 트래픽 분석을 한곳에서 수행할 수 있습니다.
How we built Organizations to help enterprises manage Cloudflare at scale↗blog.cloudflare.com
AI 시대를 위해 cache를 재고하는 이유
AI 에이전트와 크롤러의 급증으로 인해 기존의 웹 캐시(CDN) 아키텍처가 한계에 직면했습니다. AI 트래픽은 인간의 패턴과 달리 광범위하고 비효율적인 '롱테일' 접근을 특징으로 하며, 이는 서버 자원 관리와 캐시 효율성에 새로운 도전 과제를 던지고 있습니다.
Why we're rethinking cache for the AI era↗blog.cloudflare.com
1.1.1.1 public DNS resolver의 개인정보 보호를 위한 지속적인 노력
Cloudflare의 1.1.1.1 공개 DNS 리졸버가 최근 Big 4 회계법인을 통한 독립적인 개인정보 보호 검토를 완료하여, 데이터 판매 금지 및 IP 익명화 등의 핵심 약속을 준수하고 있음을 입증했습니다. 이는 단순한 선언을 넘어 외부 기관을 통해 서비스의 신뢰성을 객관적으로 검증받았다는 점에서 의미가 큽니다.
Our ongoing commitment to privacy for the 1.1.1.1 public DNS resolver↗blog.cloudflare.com
Programmable Flow Protection 소개: Magic Transit 고객을 위한 맞춤형 DDoS 완화 로직
클라우드플레어가 Magic Transit 고객을 위해 eBPF를 활용한 'Programmable Flow Protection'을 출시했습니다. 이를 통해 고객은 자체적인 UDP 프로토콜에 최적화된 맞춤형 DDoS 완화 로직을 클라우드플레어의 글로벌 네트워크에 직접 배포하여, 정상 트래픽의 손실 없이 정밀한 보안 대응이 가능해집니다.
Introducing Programmable Flow Protection: custom DDoS mitigation logic for Magic Transit customers↗blog.cloudflare.com
Cloudflare Client-Side Security: 더욱 지능적인 탐지, 이제 모두에게 공개
Cloudflare가 클라이언트 사이드 스키밍(skimming) 공격을 방어하기 위한 'Client-Side Security' 기능을 모든 고객이 사용할 수 있도록 확대하고, LLM을 도입하여 탐지 정확도를 높였습니다. 이제 별도의 영업 상담 없이도 자가 서비스(self-serve)로 고급 보안 기능을 이용할 수 있으며, AI를 통해 오탐(false positive)을 획기적으로 줄였습니다.
Cloudflare Client-Side Security: smarter detection, now open to everyone↗blog.cloudflare.com
Abstract Syntax Trees (ASTs)를 활용하여 Workflows 코드를 시각적 다이어그램으로 변환하는 방법
Cloudflare가 AST(추상 구문 트리)를 활용하여 코드 기반의 Cloudflare Workflows를 시각적 다이어그램으로 변환하는 기능을 도입했습니다. 이는 AI 에이전트가 작성한 복잡한 비동기 로직과 실행 흐름을 개발자가 직관적으로 파악하고 검증할 수 있도록 돕습니다.
How we use Abstract Syntax Trees (ASTs) to turn Workflows code into visual diagrams↗blog.cloudflare.com
연간 600시간을 절약한 Kubernetes의 한 줄짜리 해결책
Terraform 자동화 도구인 Atlantis의 재시작 시 30분이 소요되던 병목 현상을 해결하여 연간 600시간의 엔지니어링 시간을 절약한 사례입니다. 수백만 개의 파일이 쌓인 Kubernetes Persistent Volume(PV)의 기본 설정이 인프라 운영의 심각한 지연을 초래했음을 Kubelet 로그 분석을 통해 밝혀냈습니다.
A one-line Kubernetes fix that saved 600 hours a year↗blog.cloudflare.com
AI 에이전트 샌드박싱, 100배 더 빠르게
Cloudflare가 AI 에이전트가 생성한 코드를 안전하고 초고속으로 실행할 수 있는 'Dynamic Worker Loader'를 공개했습니다. 기존 컨테이너 방식보다 100배 빠른 V8 Isolate 기술을 통해 비용 효율적이고 무한한 확장이 가능한 AI 샌드박스 환경을 제공합니다.
Sandboxing AI agents, 100x faster↗blog.cloudflare.com
Cloudflare Gen 13 서버 출시: 캐시 대신 코어를 활용해 edge compute 성능 2배 향상
클라우드플레어가 AMD EPYC Turin 프로세서를 탑재한 Gen 13 서버를 출시했습니다. 핵심은 하드웨어의 캐시 용량 감소라는 트레이드오프를 소프트웨어의 혁신(Rust 기반 FL2 스택)으로 극복하여, 엣지 컴퓨팅 성능을 기존 대비 2배로 끌어올린 것입니다.
Launching Cloudflare’s Gen 13 servers: trading cache for cores for 2x edge compute performance↗blog.cloudflare.com
Gen 13 심층 분석: 역대 가장 강력한 서버를 구축한 방법
Cloudflare가 Rust 기반의 새로운 소프트웨어 스택(FL2)에 최적화된 차세대 서버 'Gen 13'을 공개했습니다. AMD EPYC Turin 9965 프로세서를 도입하여 이전 세대 대비 처리량을 2배로 높이고, 전력 효율을 50% 개선하여 데이터 센터 운영 비용(TCO)을 극대화했습니다.
Inside Gen 13: how we built our most powerful server yet↗blog.cloudflare.com
에이전트 구동의 핵심: Workers AI, Kimi K2.5를 시작으로 대규모 모델 구동
Cloudflare가 Workers AI를 통해 Kimi K2.5와 같은 대규모 모델 지원을 시작하며, 에이전트 개발을 위한 통합 인프라를 구축합니다. 이를 통해 개발자는 상태 관리, 워크플로우, 대규모 추론을 단일 플랫폼에서 저비용으로 구현할 수 있게 됩니다.
Powering the agents: Workers AI now runs large models, starting with Kimi K2.5↗blog.cloudflare.com
정밀한 데이터 제어를 위한 Custom Regions 소개
Cloudflare가 사용자가 직접 데이터 처리 지리적 경계를 설정할 수 있는 'Custom Regions' 기능을 출시했습니다. 이를 통해 기업은 글로벌 규모의 DDoS 방어 성능을 유지하면서도, 특정 국가의 데이터 주권 규제에 맞춰 민감한 데이터(TLS 종단 및 L7 처리)를 지정된 지역 내로 한정할 수 있습니다.
Introducing Custom Regions for precision data control↗blog.cloudflare.com
개방형 인터넷을 지키기 위해: 우리가 이탈리아의 'Piracy Shield' 벌금에 항소한 이유
클라우드플레어(Cloudflare)가 이탈ably의 'Piracy Shield' 규제 미준수를 이유로 부과된 1,400만 유로(약 1,700만 달러)의 벌금에 대해 항소하며, 인터넷의 개방성을 지키기 위한 법적 투쟁을 이어가고 있습니다. 이 제도는 사법적 감시 없이 민간 기업이 인터넷 콘텐츠를 차단할 수 있게 하여, 무고한 웹사이트까지 차단되는 '과잉 차단'의 위험을 초래하고 있습니다.
Standing up for the open Internet: why we appealed Italy’s "Piracy Shield" fine↗blog.cloudflare.com
레거시 아키텍처에서 Cloudflare One으로
기존의 위험한 '빅뱅' 방식의 네트워크 전환 대신, 애플리케록션 단위의 단계적 접근을 통해 레거시 시스템을 Cloudflare One(Zero Trust)으로 안전하게 전환하는 전략을 제시합니다. Cloudflare Access와 Tunnel을 활용해 기존 코드를 수정하지 않고도 레거시 앱에 MFA와 SSO를 적용하는 '래핑(Wrapping)' 기술이 핵심입니다.
From legacy architecture to Cloudflare One↗blog.cloudflare.com
Cloudflare Account Abuse Protection 공개: 봇과 사람에 의한 사기성 공격 방지
클라우드플레어가 봇과 인간이 결합된 하이브리드 사기 공격을 차단하기 위한 'Account Abuse Protection' 기능을 발표했습니다. 일회용 이메일 탐지 및 해시된 사용자 ID 기능을 통해 계정 탈취와 부정 사용을 사전에 방지하는 데 초점을 맞추고 있습니다.
Announcing Cloudflare Account Abuse Protection: prevent fraudulent attacks from bots and humans↗blog.cloudflare.com
RFC 9457을 준수하는 에러 응답으로 에이전트 토큰 비용 98% 절감
Cloudflare가 AI 에이전트를 위해 RFC 9457을 준수하는 구조화된(Markdown, JSON) 에러 응답 방식을 도입했습니다. 이를 통해 에이전트가 불필요한 HTML 데이터를 파싱할 필요 없이 명확한 지침을 즉시 이해할 수 있게 되어, 에러 발생 시 발생하는 토큰 비용을 최대 98%까지 절감할 수 있습니다.
Slashing agent token costs by 98% with RFC 9457-compliant error responses↗blog.cloudflare.com
