1. الرصاص الانقطاع الذي يحدث الآن
على 18 نوفمبر 2025، تشهد Cloudflare الانقطاع على مستوى النظام التي تؤثر على الخدمات في جميع أنحاء العالم.
يواجه عدد كبير من مواقع الويب وواجهات برمجة التطبيقات وواجهات برمجة التطبيقات التي تعتمد على Cloudflare - من الخدمات المالية إلى وسائل التواصل الاجتماعي، ومن منصات المطورين إلى أدوات المؤسسات الداخلية - انقطاع الوصول وفشل في حل المشكلات وانقطاع الطلبات وغيرها من المشكلات في غضون فترة زمنية قصيرة.
تُظهر بيانات الرصد:
- انخفضت استجابة عقدة حافة شبكة CDN العالمية بأكثر من 70%;
- تجاوز معدل فشل استعلام DNS لفترة وجيزة 45%;
- وقد شهدت بعض المناطق (بما في ذلك أمريكا الشمالية وأوروبا وشرق آسيا) انقطاعات شبه "عالمية في الوصول إلى الإنترنت".
تعمل الفرق الرسمية في Cloudflare على التعافي، ولكن هذا الحدث أصبح أزمة بنية تحتية رئيسية أخرى للإنترنت العالمي في عام 2025.
إنه لا يكشف فقط عن مخاطر التركيز في منصة أمان وتسريع سحابية واحدة فحسب، بل يذكرنا أيضًا مرة أخرى بما يلي:
في عالم مترابط شبكياً بشكل متزايد, يمكن أن يصبح فشل أي عقدة مركزية بؤرة لصدمة الإنترنت العالمية.

2. الأحداث الرئيسية في عام 2025: سلسلة من صدمات البنية التحتية
إن عام 2025 ليس عامًا منفردًا من الإخفاقات، بل هو فترة مركزة من مخاطر بنية الإنترنت.
منذ مارس وحتى نوفمبر، شهدت Cloudflare ثلاثة انقطاعات كبيرة في التيار الكهربائي.
(1) مارس 2025: انقطاع تخزين كائنات R2
- المدة: 1 ساعة و7 دقائق
- النطاق: عالمي أعطال الكتابة 100%, 35% قراءة الأعطال في القراءة
- النتيجة المباشرة: شهدت العديد من منصات المطورين وقواعد البيانات السحابية انقطاعًا في كتابة البيانات
- السبب الفني: قفل مؤشر التخزين + فشل آلية الاسترداد التلقائي
نظرة ثاقبة رئيسية: غالبًا ما تكون أخطاء التكوين في الطبقة المنطقية أكثر تدميراً من أخطاء الأجهزة، حيث يصعب اكتشافها والتعافي منها.
(2) يونيو 2025: حادثة GCP التي تؤدي إلى انقطاع التيار الكهربائي العالمي المتتالي
- السبب الجذري: فشل عالمي في خدمة إدارة الهوية والوصول (IAM) لمنصة Google Cloud Platform (GCP)
- السلسلة المتتالية:
- فشل GCP IAM → فشل المصادقة/التحقق من صحة خدمة Cloudflare
- انقطاع Cloudflare ← تعطّل ~20% من حركة المرور العالمية على الإنترنت
- الخدمات المتأثرة شملت: Cursor وClaude وSpotify وDiskord وSnapchat وSupabase وغيرها.
- المدة: حوالي ساعتين
الطبيعة العالمية: يجسّد هذا الحادث مخاطر "سلاسل تبعية المنصة السحابية" - فقد تطور فشل واحد في إدارة عمليات إدارة الأصول إلى صدمة شبكية عالمية في غضون ساعات.
(3) نوفمبر 2025: الانقطاع المستمر
- المظاهر:
- حالات الشذوذ في استجابة العقدة الطرفية، وفشل استعلام DNS، وفشل سياسة WAF;
- انقطاع مصافحة TLS، مع توقف حركة مرور HTTPS في بعض المناطق بشكل كامل;
- تتأثر خدمات واجهة برمجة التطبيقات، وتخزين الكائنات، ومزامنة ذاكرة التخزين المؤقت على نطاق واسع.
- تحليل أولي:
- شذوذات توزيع تكوين مستوى التحكم التي تتسبب في حدوث حلقات توجيه;
- لم يتم تشغيل آليات التراجع التلقائي في الوقت المناسب;
- دخل نظام جدولة الأحمال العالمي في "مأزق التزامن".
الاتجاه السائد: إن عمق هذا العطل واتساع نطاقه يتجاوز بكثير الانقطاعات الموضعية السابقة - إنه "حدث نموذجي للبنية التحتية الكاملة".
3. مراجعة تاريخية: تطور حادث كلاودفلير (2019-2025)
| الوقت | السبب الرئيسي | المدة | النطاق | الخصائص |
|---|---|---|---|---|
| تموز/يوليو 2019 | التكوين الخاطئ لقاعدة WAF | 30 دقيقة | عالمي | الدفع الآلي الخاطئ |
| أكتوبر 2020 | شذوذ توجيه BGP | عدة ساعات | أوروبا، آسيا | اختطاف المسار الخارجي |
| حزيران/يونيو 2022 | فشل تحديث طوبولوجيا شبكة مركز البيانات | 1 ساعة | 19 عقدة رئيسية | الانهيار الموضعي |
| مارس 2025 | قفل تخزين الكائنات R2 | 1 ساعة و7 دقائق | عالمي | حالات فشل الكتابة الكاملة |
| يونيو 2025 | الفشل المتتالي لـ GCP IAM | ~حوالي 2 ساعة تقريباً | عالمي | التبعية المضاعفة عبر السحابة |
| نوفمبر 2025 | فشل مزامنة التكوين العام | مستمر | عالمي | الانهيار الجهازي متعدد الطبقات |
نظرة ثاقبة للاتجاهات: من عام 2019 إلى الوقت الحاضر، تطور ملف مخاطر Cloudflare بشكل واضح من "أخطاء النقطة الواحدة" إلى "انهيارات سلسلة التبعية النظامية".
4. تحليل الأثر: تأثير "البنية التحتية غير المرئية" للإنترنت
(1) على مستوى المؤسسة
- توقفت خدمات SaaS وخدمات الدفع وبوابة واجهة برمجة التطبيقات في جميع المجالات;
- تعطلت اتصالات الخدمات المصغرة في البنى السحابية الأصلية;
- تأثرت استمرارية الأعمال بشدة.
(2) على مستوى المستخدم النهائي
- فشل تحميل مواقع الويب والتطبيقات;
- تتسبب أخطاء دقة DNS في حالات "ميتة ظاهرياً";
- تزداد المخاطر المتعلقة بخصوصية المستخدم وأمانه (بسبب الرجوع المؤقت إلى عقد غير موثوق بها).
(3) على مستوى الصناعة
- القطاع المالي: التأخير في السداد وارتفاع معدلات فشل الطلبات;
- خدمات المحتوى: إبطال ذاكرة التخزين المؤقت لـ CDN وتوقف تشغيل الفيديو;
- الحكومة والتعليم: يصبح الوصول إلى البوابات العامة غير ممكن، مما يعيق توصيل المعلومات.
الجوهر: يمكن أن يؤدي انقطاع خدمة أساسية واحدة إلى "تأثير الدومينو" في سلسلة التوريد الرقمية العالمية.
5. الأسباب الجذرية: التركز والتعقيد والمخاطر المضاعفة للأتمتة
| نوع المخاطرة | المظهر النموذجي | مثال على ذلك | المشكلة الأساسية |
|---|---|---|---|
| مخاطر الأتمتة | تنتشر التكوينات التي تم دفعها بشكل خاطئ بسرعة | 2019، 2022، مارس 2025 | عدم وجود تحقق متعدد الطبقات |
| مخاطر طائرة التحكم في الطائرة | حالات فشل مزامنة IAM/التكوين | يونيو 2025، نوفمبر 2025 | عدم القدرة على عزل الأعطال محلياً |
| المركزية المعمارية | منصة واحدة تحمل العديد من طبقات الخدمة | جميع الحوادث | تضخيم الأعطال في نقطة واحدة |
| المراقبة والتأخر في التراجع | تأخر الكشف، بطء التعافي | حوادث متعددة | عدم وجود علاج ذاتي آلي |
6. توصيات الدفاع المنهجي
(1) التكرار متعدد الطبقات والبنية غير المركزية
| الطبقة | الاستراتيجية | ملاحظات التنفيذ |
|---|---|---|
| طبقة DNS | متعدد البائعين بالتوازي (Cloudflare + Route 53 + NS1) | الفحوصات الصحية التلقائية وتجاوز الفشل الموزون |
| طبقة CDN | تجميع شبكات CDN متعددة (Cloudflare + Fastly + Akamai) | توجيه حركة المرور الديناميكية في أي بث |
| طبقة الأمان | التحكم المزدوج في WAF السحابي وداخل المؤسسة | منع التعرض الكامل عند فشل الجانب السحابي |
| طبقة البيانات | التكرار متعدد المناطق والسحابة المتعددة | النسخ الاحتياطية الآلية والاسترداد عبر المناطق |
(2) التقييم الآلي للأمن والاستقرار (نموذج بنليجنت)
أدوات مثل بنليجنت يمكن استخدامها لـ
- محاكاة الحمل العالي وفشل العقدة;
- الكشف التلقائي عن تبعيات التكوين والحلقات التلقائية;
- تحديد مخاطر الاقتران مع الخدمات السحابية الخارجية;
- إنشاء "درجات مرونة البنية التحتية في الوقت الفعلي".
الهدف: تحويل الكشف في وقت مبكر - تمكين "الدفاع التنبؤي" و"البنى ذاتية التحقق".
(3) هندسة الفوضى وقابلية الملاحظة
- حقن الأعطال التي يتم التحكم فيها بانتظام للتحقق من صحة عمليات المعالجة الذاتية;
- بناء مقاييس إمكانية المراقبة في الوقت الفعلي (زمن الاستجابة، وفقدان الحزم، ومعدلات كسر الدائرة);
- أنشئ "لوحة معلومات المرونة" لدمج سلامة البنية التحتية في مؤشرات الأداء الرئيسية للمؤسسة.
7. الوجبات الاستراتيجية: من "منع الأخطاء" إلى "منع الانهيار المنهجي"
- الحوكمة اللامركزية: تقليل تركيز خدمات الإنترنت الحرجة.
- إطار عمل التوجيه الموثوق به: تسريع نشر RPKI وDNSSEC.
- التحقق القائم على الذكاء الاصطناعي: استخدم التعلم الآلي لتحديد أنماط التكوين الخطرة.
- تحالفات التعافي من الكوارث: بناء تجمعات موارد الكوارث عبر السحابة والصناعات المختلفة.
8. الخاتمة: المرونة هي الميزة التنافسية الأساسية للإنترنت
يُظهر تسلسل حوادث Cloudflare في عام 2025 أن هشاشة الإنترنت لم تعد مشكلة شركة واحدة بل أصبحت خطرًا هيكليًا على النظام البيئي الرقمي بأكمله.
لن يتم تحديد المنافسة في المستقبل بالسرعة وحدها، ولكن من خلال القدرة على التعافي من الإخفاقات.
فقط من خلال اللامركزية والتكرار المتعدد والتحقق الآلي والاستعداد المستمر للكوارث يمكن للإنترنت تحقيق "بنية تحتية ذاتية التعافي" بحق. إن الانقطاعات المستمرة في Cloudflare هي أكثر من مجرد أزمة تقنية - إنها تحذير منهجي بشأن البنى المركزية للإنترنت. يجب علينا إعادة بناء الثقة وإعادة بناء المرونة وإعادة التفكير في البنية التحتية الأساسية للإنترنت.
الملحق: الجدول الزمني لانقطاع التيار الكهربائي الرئيسي ل Cloudflare (2019-2025)
| الوقت | النوع | السبب | المدة | النطاق |
|---|---|---|---|---|
| 2019.07 | الانقطاع العالمي | خطأ في قاعدة WAF | 30 دقيقة | عالمي |
| 2020.10 | شذوذ BGP | خطأ في التوجيه | عدة ساعات | أوروبا، آسيا |
| 2022.06 | خطأ في تحديث طوبولوجيا الشبكة | فشل التكوين | 1 ساعة | 19 مدينة |
| 2025.03 | قفل تخزين الكائنات R2 | خطأ في الفهرس | 1 ساعة و7 دقائق | عالمي |
| 2025.06 | الفشل المتتالي لـ GCP | شذوذ IAM | 2 ساعة | عالمي |
| 2025.11 | انهيار مزامنة التكوين العالمي | تعطل طائرة التحكم في الطائرة | مستمر | عالمي |
