然而,任何一个公有云供应商,在发展的历史长河中,都或因人为因素、或因雷电太凶、或因机房停电、或因光缆被挖、或因代码错输……遭遇了这样那样的宕机、故障。
而这次,倒霉的是亚马逊。
据外媒10月22日报道,亚马逊遭 DDoS 攻击,部分 Amazon Web Services (AWS) 宕机,导致客户网站濒临崩溃。
AWS翻船,客户抓狂
由于攻击导致AWS服务持续中断,不幸的网民遭遇了间歇性访问互联网AWS站点和相关服务失败的痛苦经历。
老实说,和彻底打不开页面相比,这种时好时坏的体验更加捉弄人。这种感jio就像......
想必,接入AWS服务的企业此时正被迫与互联网“打心理战”。
对此,亚马逊的技术支持代理第一个现身说法——这不是天灾,是人祸!
他称,由于AWS DNS服务器受到分布式拒绝服务(DDoS)攻击的阻碍,攻击者试图用垃圾网络流量淹没系统,导致服务无法访问。
有客户反映,攻击疑似从美国时间9点开始,这之后大约10个小时亚马逊的AWS服务都处于宕机状态。
在这种情况下,亚马逊的DNS系统被大量数据包所阻塞,其中一些合法的域名请求被释放并用于缓解流量阻塞。
也就是说,网站和应用程序尝试联系亚马逊的后端托管系统(例如S3存储桶),这可能会导致失败,从而导致错误消息或用户空白页。
攻击导致AWS服务瘫痪
“之所以启动缓解措施,是因为攻击造成了间歇性DNS解析错误。”
这不仅影响到亚马逊S3客户,还妨碍到与依赖外部DNS查询的亚马逊服务的任何连接,例如Amazon Relational Database Service(RDS),Simple Queue Service(SQS),CloudFront,Elastic Compute Cloud(EC2)和Elastic Load Balancing (ELB)。
这些是无数站点和应用程序用来处理访问者和客户信息的服务。
亚马逊云支持控制台发布推特称,目前正在调查偶发DNS解析错误的报告。与此同时,AWS DNS服务器正受到DDoS攻击,缓解措施不光正在吸收大量此类攻击流量,也标记了一些合法的客户查询,这给梳理攻击源头带来了困难。
推特写道:
受此事件影响的亚马逊 S3客户可以通过这一措施减轻配置更新过程中受到的不良影响,以指定其存储桶所在的特定区域。
DNS解析问题还间歇性地影响其他需要公共DNS解析的AWS服务终端。
之后,该云支持服务台发推文称,正在调查与Route 53和外部DNS提供商有关的间歇性DNS解析错误的报告。至此,亚马逊并未提供更多相关信息。
本文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理