导航菜单

艾达王-AWS 瘫痪:DNS 被 DDoS 进犯了 15 个小时

AWS正告客户,分布式进犯严峻阻止网络连接,连累很多网站和应用软件。



云巨子AWS遭到进犯后,今日其部分体系实际上断网。

因为这次继续的毛病,不走运的网民间歇性无法拜访依靠AWS的许多网站及其他在线服务。

据亚马逊的支撑工作人员宣称,具体来说,AWS DNS服务器受到了分布式拒绝服务(DDoS)进犯,歹意者妄图向体系发送巨大的废物网络流量,导致服务无法拜访。

就这次进犯而言,亚马逊的DNS体系被潮水般的数据包堵塞,作为缓解办法的一部分,其间一些合法的域名查询被无意中丢掉。这意味着很多网站和应用软件企图联络亚马逊保管的后端体系(比方S3存储桶)或许以失利告终,然后导致用户看到过错音讯或空白页面。

比方说,艾达王-AWS 瘫痪:DNS 被 DDoS 进犯了 15 个小时假如你的Web应用程序或软件企图与你在mycloudydata.s3.amazo艾达王-AWS 瘫痪:DNS 被 DDoS 进犯了 15 个小时naws.com处的存储桶进行联络,将这个人可读的地址转换成IP地址的DNS查询或许无法传送到亚马逊,或许导致你的代码无法正常运转。一种变通方法是,将存储桶的区域刺进到地址中,比方:mycloudydata.s3.us-east-2.amazonaws.com,咱们被奉告该地址应该能够正确解析。来自服务正常运转时分的缓存DNS查询明显仍能够正常处理。

这次部分毛病始于大约10个小时前,即美国东海岸时刻09:00左右。这影响的不仅仅是S3,还会阻碍客户连接到依靠外部DNS查询的亚马逊服务,比方亚马逊联系数据库服务(RDS)、简略行列服务(SQS)、CloudFront、弹性核算云(EC2)和弹性负载均衡(ELB)。很多网站和应用软件依靠这些服务以处理访客、处理客户信息。

AWS状况页面上,阐明显现如下:

间歇性的DNS解析过错 用户陈述Route 53和咱们的外部DNS提供商呈现偶然的DNS解析过错,咱们正打开查询。咱们正在活跃尽力处理问题。

一起,今日早些时分,AWS客户标明,他们从支撑工作人员处接到了以下阐明,标明这家美国公司正遭到DDoS网络进犯网站建设:

咱们正在查询有关间歇性的DNS解析过错的陈述。AWS DNS服务器现在受到了DDoS进犯。 咱们的DDoS缓解办法在化解绝大部分的进犯流量,可是这些缓解办法现在也将一些合法的客户查询标为进犯流量。 咱们正在清查进犯的源头以消除进犯,还活跃采纳别的的缓解办法。受此事情影响的亚马逊S3客户能够更新拜访S3的客户软件的装备,以指定恳求缓解艾达王-AWS 瘫痪:DNS 被 DDoS 进犯了 15 个小时影响艾达王-AWS 瘫痪:DNS 被 DDoS 进犯了 15 个小时时其存储桶地点的特定区域。

比方说,客户为其在US-WEST-2区域的存储桶指定“mybucket.s3.us-west-2.amazonaws.com”而不是,指定“mybucket.s3.amazonaws.com”。假如你运用AW艾达王-AWS 瘫痪:DNS 被 DDoS 进犯了 15 个小时S开发工具包,作为亚马逊S3客户软件装备的一部分,你能够指定区域,保证你的恳求运用该区域特有的端点称号。DNS解析问题还间歇性地影响需求公共DNS解析的其他AWS服务端点,比方ELB、RDS和EC2。

大约一小时前,亚马逊云支撑团队发推文:“用户陈述Route 53和咱们的外部DNS提供商呈现间歇性的DNS解析过错,咱们正打开查询。”

北京时刻正午12:30, AWS发布公告标明问题已处理:




另一家云服务提供商Digital Ocean记叙了自家体系遭到DNS进犯的影响:

二维码