返回第二十五章 狗都不用  佚名首页

关灯 护眼     字体:

上一页 目录 下一页

退出阅读模式,即可阅读全部内容

张浩然:“你视频底下第一条评论说“第二个bug的分析太准了”。你確定不是托?”

马小飞:“你才托。那是我真实粉丝好吧。”

张浩然:“行。路一,你这个自然增长率如果持续三天,周活数据可以拿去见投资人了。”

韩路一:“没想那么远。”

张浩然:“不远。信我。”

下午三点。帖子上了论坛热榜第三。马小飞的视频播放量八万。

帖子下面有一条长评在快速上升。

“我们公司从內测开始用了两个月codesafe。今天註册了bugkiller。同一个项目跑了一遍。bugkiller找到三个codesafe从来没报过的bug。其中一个,跟上个月炸过线上的那个是同一类问题,连接復用的竞態条件。上次那个炸了六万用户,排查了两天才修好。这个还藏著,codesafe完全没报。

“bugkiller的报告里写著:“高並发场景触发概率约12%,预估月均影响用户5-6万,修復路径:修改第1247行连接復用逻辑,预计改动3行代码。

“三行代码。上次同样的问题我们排查了两天。

“我说句理中客的:codesafe,狗都不用。”

六百赞。底下跟了一串类似的现身说法。

下午四点十二分。后台全红了。

api响应时间直接飆到超时。韩路一打开伺服器面板,请求量暴涨四十倍,来源ip高度集中,全指向/api/scan接口。

是ddos攻击。

开视界。

伺服器流量在视野中铺开。正常用户的请求是一条条细线,节奏规律。攻击流量完全不一样,三股暗红色的洪流从三个ip段同时涌入,密到把正常流量淹没了。

视界在攻击源上方浮出诊断:

【ddos攻击|类型:http flood + syn flood|来源:3个ip集群(某云华东节点)|目標:/api/scan|修復路径:1封禁47个攻击ip段2/api/scan启用频率限制(单ip≤5次/分钟)3开启cdn层ddos防护】

三步。

封ip段。加限流。开cdn防护。

七分钟。监控从红转绿。

他在內测群发了一句:“刚才断了几分钟,被ddos了,已处理。”

“公测第一天就被人

『加入书签,方便阅读』

上一页 目录 下一页