天才一秒记住【热天中文网】地址:https://www.rtzw.net
bugkiller找到三个codesafe从来没报过的bug。
其中一个,跟上个月炸过线上的那个是同一类问题,连接復用的竞態条件。
上次那个炸了六万用户,排查了两天才修好。
这个还藏著,codesafe完全没报。
“bugkiller的报告里写著:“高並发场景触发概率约12%,预估月均影响用户5-6万,修復路径:修改第1247行连接復用逻辑,预计改动3行代码。
“三行代码。
上次同样的问题我们排查了两天。
“我说句理中客的:codesafe,狗都不用。”
六百赞。
底下跟了一串类似的现身说法。
下午四点十二分。
后台全红了。
api响应时间直接飆到超时。
韩路一打开伺服器面板,请求量暴涨四十倍,来源ip高度集中,全指向apiscan接口。
是ddos攻击。
开视界。
伺服器流量在视野中铺开。
正常用户的请求是一条条细线,节奏规律。
攻击流量完全不一样,三股暗红色的洪流从三个ip段同时涌入,密到把正常流量淹没了。
视界在攻击源上方浮出诊断:
【ddos攻击|类型:httpflood+synflood|来源:3个ip集群(某云华东节点)|目標:apiscan|修復路径:1封禁47个攻击ip段2apiscan启用频率限制(单ip≤5次分钟)3开启cdn层ddos防护】
三步。
封ip段。
加限流。
开cdn防护。
七分钟。
监控从红转绿。
他在內测群发了一句:“刚才断了几分钟,被ddos了,已处理。”
“公测第一天就被人打?”
“谁这么急啊。”
“你一个人处理的?七分钟???”
韩路一没接话。
打开官网写了篇事故復盘。
攻击时间、持续时长、来源ip段、攻击目標接口,全部列出来。
半小时后论坛多了个帖子,標题:“猜猜谁会在bugkiller公测日打ddos。”
本章未完,请点击下一章继续阅读!若浏览器显示没有新章节了,请尝试点击右上角↗️或右下角↘️的菜单,退出阅读模式即可,谢谢!