0
宕機,各大互聯網公司的噩夢之一。一旦宕機,官網、APP統統不靈光,接連而來的就是可以遇見的大規模客訴。
然而,任何一個公有云供應商,在發展的歷史長河中,都或因人為因素、或因雷電太兇、或因機房停電、或因光纜被挖、或因代碼錯輸……遭遇了這樣那樣的宕機、故障。
而這次,倒霉的是亞馬遜。

據外媒10月22日報道,亞馬遜遭 DDoS 攻擊,部分 Amazon Web Services (AWS) 宕機,導致客戶的網站瀕臨崩潰。
AWS翻船,客戶抓狂
由于攻擊導致AWS服務持續中斷,不幸的網民遭遇了間歇性訪問互聯網AWS站點和相關服務失敗的痛苦經歷。
老實說,和徹底打不開頁面相比,這種時好時壞的體驗更加捉弄人。這種感jio就像......

想必,接入AWS服務的企業此刻正被迫與互聯網“打心理戰”。
對此,亞馬遜的技術支持代理第一個現身說法——這不是天災,是人禍!
他稱,由于AWS DNS服務器受到分布式拒絕服務(DDoS)攻擊的阻礙,攻擊者試圖用垃圾網絡流量淹沒系統,導致服務無法訪問。
有客戶反映,攻擊疑似從美國時間9點開始,這之后大約10個小時亞馬遜的AWS服務都處于宕機狀態。
在這種情況下,亞馬遜的DNS系統被大量數據包所阻塞,其中一些合法的域名請求被釋放并用于緩解流量阻塞。
也就是說,網站和應用程序嘗試聯系亞馬遜的后端托管系統(例如S3存儲桶),這可能會導致失敗,從而導致錯誤消息或用戶空白頁。
例如,如果你的Web應用程序或軟件嘗試通過mycloudydata.s3.amazonaws.com與你的存儲桶通信,則將該可讀地址轉換為IP地址的DNS查詢可能無法通過亞馬遜,這會導致代執行失敗。
一種解決方法是——將存儲桶的區域插入地址中,如:mycloudydata.s3.us-east-2.amazonaws.com,這樣才能正確解析代碼。這個過程并非穩定,一旦服務正常運行,則說明緩存的DNS查詢正常。
攻擊導致AWS服務癱瘓
“之所以啟動緩解措施,是因為攻擊造成了間歇性DNS解析錯誤。”
這不僅影響到亞馬遜S3客戶,還妨礙到與依賴外部DNS查詢的亞馬遜服務的任何連接,例如Amazon Relational Database Service(RDS),Simple Queue Service(SQS),CloudFront,Elastic Compute Cloud(EC2)和Elastic Load Balancing (ELB)。
這些是無數站點和應用程序用來處理訪問者和處理客戶信息的服務。
亞馬遜云支持控制臺發布推特稱,目前正在調查偶發DNS解析錯誤的報告。與此同時,AWS DNS服務器正受到DDoS攻擊,緩解措施不光正在吸收大量此類攻擊流量,也標記了一些合法的客戶查詢,這給梳理攻擊源頭帶來了困難。
推特寫道:
受此事件影響的亞馬遜 S3客戶可以通過這一措施減輕配置更新過程中受到的不良影響,以指定其存儲桶所在的特定區域。
例如,客戶將在US-WEST-2地區的存儲桶中指定“ mybucket.s3.us-west-2.amazonaws.com”,而不是“ mybucket.s3.amazonaws.com”。如果您使用的是AWS開發工具包,則可以在亞馬遜S3客戶端配置中指定區域,以確保請求使用特定于區域的端點名稱。
DNS解析問題還間歇性地影響其他需要公共DNS解析的AWS服務終端。
之后,該云支持服務臺發推文稱,正在調查與Route 53和外部DNS提供商有關的間歇性DNS解析錯誤的報告。至此,亞馬遜并未提供更多相關信息。
參考來源:heregister
更多相關資訊請關注雷鋒網網絡安全頻道或雷鋒網旗下微信公眾號宅客頻道。雷鋒網
雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知。