技区带货一哥。”
张浩然:“你视频底下第一条评论说「第二个Bug的分析太准了」。你确定不是托?”
马小飞:“你才托。那是我真实粉丝好吧。”
张浩然:“行。路一,你这个自然增长率如果持续三天,周活数据可以拿去见投资人了。”
韩路一:“没想那么远。”
张浩然:“不远。信我。”
下午三点。帖子上了论坛热榜第三。马小飞的视频播放量八万。
帖子下面有一条长评在快速上升。
“我们公司从内测开始用了两个月CodeSafe。今天注册了BugKiller。同一个项目跑了一遍。BugKiller找到三个CodeSafe从来没报过的Bug。其中一个,跟上个月炸过线上的那个是同一类问题,连接复用的竞态条件。上次那个炸了六万用户,排查了两天才修好。这个还藏着,CodeSafe完全没报。
“BugKiller的报告里写着:「高并发场景触发概率约12%,预估月均影响用户5-6万,修复路径:修改第1247行连接复用逻辑,预计改动3行代码。
“三行代码。上次同样的问题我们排查了两天。
“我说句理中客的:CodeSafe,狗都不用。”
六百赞。底下跟了一串类似的现身说法。
下午四点十二分。后台全红了。
API响应时间直接飙到超时。韩路一打开服务器面板,请求量暴涨四十倍,来源IP高度集中,全指向/api/scan接口。
是DDoS攻击。
开视界。
服务器流量在视野中铺开。正常用户的请求是一条条细线,节奏规律。攻击流量完全不一样,三股暗红色的洪流从三个IP段同时涌入,密到把正常流量淹没了。
视界在攻击源上方浮出诊断:
【DDoS攻击|类型:HTTP Flood + SYN Flood|来源:3个IP集群(某云华东节点)|目标:/api/scan|修复路径:①封禁47个攻击IP段②/api/scan启用频率限制(单IP≤5次/分钟)③开启CDN层DDoS防护】
三步。
封IP段。加限流。开CDN防护。
七分钟。监控从红转绿。
他在内测群发了一句:“刚才断了几分钟,被DDoS了,已处理。”
本章未完,请点击下一页继续阅读!