字:
关灯 护眼
彩页文学 > 首富从看见信息面板开始 > 第二十五章 狗都不用

第二十五章 狗都不用

    第二十五章 狗都不用 (第2/3页)

目跑了一遍。BugKiller找到三个CodeSafe从来没报过的Bug。其中一个,跟上个月炸过线上的那个是同一类问题,连接复用的竞态条件。上次那个炸了六万用户,排查了两天才修好。这个还藏着,CodeSafe完全没报。

    “BugKiller的报告里写着:「高并发场景触发概率约12%,预估月均影响用户5-6万,修复路径:修改第1247行连接复用逻辑,预计改动3行代码。

    “三行代码。上次同样的问题我们排查了两天。

    “我说句理中客的:CodeSafe,狗都不用。”

    六百赞。底下跟了一串类似的现身说法。

    下午四点十二分。后台全红了。

    API响应时间直接飙到超时。韩路一打开服务器面板,请求量暴涨四十倍,来源IP高度集中,全指向/api/scan接口。

    是DDoS攻击。

    开视界。

    服务器流量在视野中铺开。正常用户的请求是一条条细线,节奏规律。攻击流量完全不一样,三股暗红色的洪流从三个IP段同时涌入,密到把正常流量淹没了。

    视界在攻击源上方浮出诊断:

    【DDoS攻击|类型:HTTP Flood + SYN Flood|来源:3个IP集群(某云华东节点)|目标:/api/scan|修复路径:①封禁47个攻击IP段②/api/scan启用频率限制(单IP≤5次/分钟)③开启CDN层DDoS防护】

    三步。

    封IP段。加限流。开CDN防护。

    七分钟。监控从红转绿。

    他在内测群发了一句:“刚才断了几分钟,被DDoS了,已处理。”

    “公测第一天就被人打?”

    “谁这么急啊。”

    “你一个人处理的?七分钟???”

    韩路一没接话。打开官网写了篇事故复盘。攻击时间、持续时长、来源IP段、攻击目标接口,全部列出来。

    半小时后论坛多了个帖子,标题:“猜猜谁会在BugKiller公测日打DDoS。”

    点赞第一:“我帮大家捋一下时间线哈,对比帖600赞是下午4点整,DDoS攻击4点12分。十二分钟。就这?”

    第二:“上次马甲帖点赞,这次直接DDoS,下次是不是该上门砸电脑了?”

    第三条是一个技术讨论,很多人回复:“我在某厂做安全运维的。说个数据吧,我们SOC十二个人轮班,全套自动化监控,DDoS响应SLA是30分钟。这还是提前演练过无数遍、剧本都写好了的情况。他一个人,七分钟,从发现到恢复。离谱。”

    “楼上说的是大厂有预案的情况。小团队第一次被打正常流程是:卧槽怎么挂了→是不是代码炸了→查半天日志发现是DDoS→慌了→提工单给云服务商→等客服回复→一两个小时算快的。七分钟?我工单都还没提交。”

    “所以NullPointer到底是一个人还是一个团?一个人写产品一个人修线上一个人扛DDoS,这是三头六臂?”

    

    (本章未完,请点击下一页继续阅读)
『加入书签,方便阅读』