SourceHut 因 DDos 攻击而无法访问 7 天 

来源小屋标志

来源小屋标志

最近, 的开发者 流行的协作开发平台 «SourceHut”发布了有关事件的详细报告 这导致了 因DDoS攻击导致服务中断7天 项目基础设施没有为此做好准备。

在他们的报告中,他们详细说明了在攻击的初始阶段,开发人员 他们很惊讶,来不及反应 并解决其服务器上的问题,这导致上游提供商完全阻止了 SourceHut 服务器的流量。

对于那些不了解该平台的人 源小屋,他们应该知道 它的特点是独特的界面,与 GitHub 和 GitLab 的外观和感觉不同, 但其特点是简单、速度快、无需JavaScript即可操作。 SourceHut 提供了广泛的功能,包括使用公共和私有 Git 和 Mercurial 存储库、灵活的访问控制系统、wiki 功能、错误报告、内置持续集成、聊天功能等等。

关于 SourceHut 的攻击

开发商提到 为了保证SourceHut的连续性,使用了分布式服务器 位于三个数据中心。第一个用于生产配置,第二个用于备份,第三个用于执行将基础架构迁移到更具可扩展性和容错性的服务实现的实验(因为下一代版本的 SourceHut 正在开发中)。

虽然 第三天基本服务恢复,(10月17日至XNUMX日部分服务仍不可用), 大约花了9个小时才解决访问问题 初始锁定后到主数据中心的服务器。

然而,开发商 又面临另一个困难 当,第二天早上, 攻击愈演愈烈并开始影响整个子网,导致提供商再次将流量重定向到空接口。面对这种情况,开发人员被迫紧急开始在另一个数据中心使用备份部署SourceHut基础设施。仅两天后,他们就设法获得了一个临时子网来访问主服务器并继续恢复服务。

为了防止网络级别的 DDoS 攻击, 决定在云提供商 OVH 的网络中实施中间服务器,这将提供针对此类攻击的保护。所有请求最初都会定向到该服务器,然后转发到工作基础设施。

然而,在迁徙过程中, 不可避免地出现了困难,例如修复过程中的错误 使用 rsync 实用程序、网络配置问题和流量重定向困难,这些问题必须在 OVH 的 DDoS 防护全面运行之前得到解决。在此期间,正在运行的服务器暴露于DDoS攻击流量,导致DDoS防护系统将服务器误识别为攻击源。

尽管尝试联系 Cloudflare 和其他 DDoS 保护服务,但事实证明保护成本过高。但是,那 Cloudflare 员工后来提供免费保护作为 SourceHut 项目的赞助, 尽管这一提议遭到了开发商的拒绝,但开发商当时已经在自行解决问题方面取得了相当大的进展。

最初,SourceHut基础设施迁移计划在至少一年的时间内逐步进行,将项目迁移到另一个数据中心的服务器。但鉴于目前情况,迁移工作必须在7天内紧急进行。幸运的是,所有SourceHut服务已成功转移到另一个数据中心,平台已完全恢复。

最后,如果您有兴趣能够了解更多,可以在 以下链接.


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。