<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>RPKI on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/rpki/</link>
    <description>Recent content in RPKI on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Wed, 26 Nov 2025 11:01:26 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/rpki/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Cloudflare推出自助式BYOIP API：革新IP前缀管理方式</title>
      <link>https://blog.qife122.com/p/cloudflare%E6%8E%A8%E5%87%BA%E8%87%AA%E5%8A%A9%E5%BC%8Fbyoip-api%E9%9D%A9%E6%96%B0ip%E5%89%8D%E7%BC%80%E7%AE%A1%E7%90%86%E6%96%B9%E5%BC%8F/</link>
      <pubDate>Wed, 26 Nov 2025 11:01:26 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cloudflare%E6%8E%A8%E5%87%BA%E8%87%AA%E5%8A%A9%E5%BC%8Fbyoip-api%E9%9D%A9%E6%96%B0ip%E5%89%8D%E7%BC%80%E7%AE%A1%E7%90%86%E6%96%B9%E5%BC%8F/</guid>
      <description>&lt;h1 id=&#34;diy-byoip将自有ip前缀引入cloudflare的新方式&#34;&gt;DIY BYOIP：将自有IP前缀引入Cloudflare的新方式&lt;/h1&gt;&#xA;&lt;p&gt;当客户希望将IP地址空间引入Cloudflare时，传统上必须联系客户团队提交请求。该请求随后会被发送至多个Cloudflare工程团队——包括地址分配和网络工程团队，以及客户希望使用该前缀的特定服务团队（如CDN、Magic Transit、Spectrum、Egress）。此外，如果客户对IP前缀没有主要所有权，还需要与自己的法律团队甚至其他组织合作，通过层层审批获取授权书（LOA）。这个过程复杂、手动且耗时，有时根据不同的审批要求需要4-6周。&lt;/p&gt;</description>
    </item>
    <item>
      <title>RPKI验证软件漏洞安全公告发布与解决方案汇总</title>
      <link>https://blog.qife122.com/p/rpki%E9%AA%8C%E8%AF%81%E8%BD%AF%E4%BB%B6%E6%BC%8F%E6%B4%9E%E5%AE%89%E5%85%A8%E5%85%AC%E5%91%8A%E5%8F%91%E5%B8%83%E4%B8%8E%E8%A7%A3%E5%86%B3%E6%96%B9%E6%A1%88%E6%B1%87%E6%80%BB/</link>
      <pubDate>Fri, 19 Sep 2025 14:13:12 +0800</pubDate>
      <guid>https://blog.qife122.com/p/rpki%E9%AA%8C%E8%AF%81%E8%BD%AF%E4%BB%B6%E6%BC%8F%E6%B4%9E%E5%AE%89%E5%85%A8%E5%85%AC%E5%91%8A%E5%8F%91%E5%B8%83%E4%B8%8E%E8%A7%A3%E5%86%B3%E6%96%B9%E6%A1%88%E6%B1%87%E6%80%BB/</guid>
      <description>&lt;h1 id=&#34;ncsc发布rpki验证软件漏洞安全公告更新&#34;&gt;NCSC发布RPKI验证软件漏洞安全公告（更新）&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;新闻稿 | 2021年11月10日 | 15:16&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;荷兰国家网络安全中心（NCSC）协调了一个针对RPKI验证软件漏洞的多方漏洞披露（CVD）流程。该流程需要与多个国际方进行广泛、多边的协调。今年早些时候，研究人员发现这些漏洞后联系NCSC，请求协助进行多方协调流程。应此请求，NCSC已向相关方通报了这些漏洞的存在。NCSC与相关方合作，确定了发布更新的合适日期。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
