導航:首頁 > 配伺服器 > 騰訊雲伺服器流量超出

騰訊雲伺服器流量超出

發布時間:2024-03-28 01:35:28

❶ 今天的騰訊怎麼了

2015年8月6日下午19點42分起,騰訊的上千台伺服器全部受到來自世界各地巨大流量的黑客攻擊。這一震驚全國的事件是由搜狗與騰訊輸入法一案引起的,隨著搜狗與騰訊輸入法一案進入白日化階段。 2009年6月25日下午17點47分,搜狗發動了歷史以來最大黑客攻擊,到18點16分,攻擊還在持續,騰訊所有的伺服器全部癱瘓,所有的騰訊產品均無法使用。 據TX內部得到的消息!TX確實正被攻擊中,據他所訴黑客團伙利用改寫後端伺服器,讓伺服器接收大量無殼數據。倒致伺服器高速運轉超出所受范圍。 這位TX內部人員訴說, 果真伺服器被攻破,讓DNF內部源程序代碼泄露會造成不可挽回的局面。就像傳奇私服那樣, 全球瀿泛濫!由於TX為代理商。那麼他也將面臨HG的怒火與其法院的制裁!2015年7月22日夜間,騰訊雲機房遭遇了黑客持續、大流量的DDOS惡意攻擊,攻擊峰值接近300G,創下騰訊業務遭受外部攻擊歷史上的最高記錄。騰訊雲自動開啟自研的安全防護體系——大禹分布式防禦系統(下簡稱大禹系統),通過動態調度網路流量,有效組織全網各點冗餘帶寬和防護能力,為業務保駕護航。攻擊全過程中,沒有任何業務出現服務異常,騰訊雲超強的安全防護能力再次經受住考驗。騰訊雲大禹系統守護,用戶毫發無損當晚,騰訊雲安全團隊監測到機房受到外部黑客多次、惡意、超大流量DDoS攻擊,發現告警後,騰訊雲自研的一整套分布式防護方案即大禹系統,自動開啟防護模式。大禹系統在全國多個城市部署了獨立攻擊防護點,每個節點部署有騰訊自研、擁有百G級機房防護能力的宙斯盾系統,所有機房帶寬總和達到數T。通過高效動態調度網路流量,有效組織起騰訊雲全網各點冗餘帶寬和防護能力,大禹系統能夠為自身機房以及外部開發者保駕護航。因大禹系統的守護,上述有組織、有預謀的大規模DDoS惡意攻擊並沒有對騰訊雲機房以及騰訊雲用戶造成任何實質性傷害。騰訊雲自建大禹系統卓越的安全防禦能力以及騰訊在長期守衛海量用戶安全實戰中沉澱的寶貴經驗再次經受住考驗,並獲得業界的一致首肯。網路安全事件頻發,DDoS攻擊多為幕後黑手提到DDoS攻擊,最近兩個月之內發生的大規模互聯網黑燈事件還在令眾多互聯網從業者心有餘悸。同樣是22日,國內知名雲服務機房故障,殃及多家主流網站及客戶端。有媒體報道此次故障原因為該雲服務商IDC機房遭遇黑客大流量DDoS攻擊。後來該雲服務商發表聲明故障原因為交換機需要更換,不過此事引發的關於網路安全的討論卻沒有停止。據《2015年第一季度互聯網發展狀況安全報告》顯示,中國目前是DDoS攻擊重災區,與2014年同期相比,攻擊數量翻倍,共發生8次大規模攻擊,達到歷史新高,比上一季度環比增加35%以上。攻擊特點力度較小但持續時間更長,最長時長超過24小時。 o(︶︿︶)o 唉 一群吃瓜觀眾。

❷ 伺服器流量突然過高怎麼解決

在使用伺服器的過程中,經常會碰到流量異常,時不時的流量很高。遇到這樣的情況,可能是以下幾點原因:

1.伺服器被暴力破解

2.伺服器被攻擊DD/CC

遇到這種情況,該如何分析呢?

一、首先,可以先登錄伺服器裡面檢查伺服器日誌,看看是否有IP多次異常登錄並顯示登錄失敗的請求,如果顯示多次登錄失敗,說明有人正在嘗試暴力破解登錄你的伺服器,佔用了你過多的帶寬資源。解決辦法:把異常請求的IP加入到防火牆的黑名單中;埠改成隨機5位,盡量復雜些;密碼更改復雜些,安全系數高避免被惡意破解。若已經被暴力破解了,建議重裝下系統。不管怎樣,預防大於治療,提前做好安全防護措施是非常有必要的。

二、其次,檢查下伺服器的80埠連接數,看看80埠連接數是不是很多,這個要結合用戶自己平常對訪問流量的一個掌握,一般情況下80連接數幾百是正常的,假如上千到萬了,很有可能就是被攻擊導致的流量異常。那如何查看80連接數呢?如何查看80埠連絕型皮接數:Windows系統:在運行cmd裡面輸入此命令:netstat -ano|findstr "8080"或者netstat -an |find /c ":80"Linux系統:netstat -nat|grep -i '80'|wc -l

那又有什麼解決辦法呢。若是被攻擊了導致的流量異常,一般情況下伺服器商會租褲封掉被攻擊的IP,等沒有被攻擊了,一定時間後會自動解封。這里要判別下是打IP還是打網站,可以把被攻擊的IP下的站解析到其他的IP下並差。若這個換過的IP還是被打,很有可能是網站被攻擊,一般情況下都是同行競爭引起的,這個時候建議使用高防類的伺服器。若是換了IP,之前的被攻擊的IP還是被打,那可能是打IP,可以找伺服器商更換IP。這是日常工作總結出來的,歡迎共同交流,一起學習成長哈。

❸ 騰訊雲帶寬告警問題排查及解決

產品伺服器設置了「外網帶寬使用率 >= 100%,統計粒度5分鍾,連續1次滿足條件則每1小時告警一次」告警策略,基本上我每天都收到多條告警信息。

放大一點查看數據:

伺服器部署了 web 服務 和 用於存儲圖片資源,報表導出和資源(平均200KB左右,非 kb)一張,部分頁面有時候會放好幾張圖片展示。如果是連續的瀏覽充電站、商城,或者導出報表,是很容易觸發2次峰值而導致報警的。

剛才只是大約估計了一下可能的情況,排查問題還是要系統地去看,需要挑選了告警的時間區間,分別進行數據統計。

我們伺服器對外的帶寬服務有:

WEB 服務比較簡單,nginx 上都有日誌,可以通過日誌的 bodysize 統計。其他兩個是通過 socket 的,持續通訊的,所以我選擇了數據日誌的 log 進行大概統計。

以下是我的 nginx access.log 日誌格式:

可以通過配置調整 ngx_http_log_mole 的 log format,如:

可以看出 nginx 日誌的 body_bytes_sent 是位元組,所以可以通過以下指令查看數據量($10 是 body_bytes_sent 所在位置,需要根據實際調整;grep 內容是某一分鍾的時間):

最終實際查看一天下來的流量也400MB,幾個高峰的分鍾段也就幾M,都在預期合理的范圍,並且形成不了持續的擁堵情況。

Web Socket 只有 connect 時的信息會寫在 nginx access log 上,不過平時通訊的信息都有手動寫相應的 access log(注意排除 業務的log信息)。經統計 web socket 的 access log 比較小,一天只有十幾M的數據,基本可以忽略。

注意:心跳包也需要統計進去。

樁agent 是通過埠直連的,沒有經過 nginx,log 比較分散,統計了幾個大的agent的 log(只統計 access log),佔用的大小都不大,基本不形成高峰。但由於數量多,沒有最終確定某個時間段的高峰值。

通過 nginx 配置,限制最大的帶寬,可以稍微緩解一次訪問的壓力。避免一個大文件的訪問,就長期佔用了所有的外網帶寬。

Nginx 限流有兩種方式:

ngx_http_limit_req_mole 模塊提供限制請求處理速率能力,使用了漏桶演算法(leaky bucket)。下面例子使用 nginx limit_req_zone 和 limit_req 兩個指令,限制單個IP的請求處理速率。

==在 nginx.conf http 中添加限流配置:==

==配置 server,使用 limit_req 指令應用限流==

上面例子限制 10r/s,如果有時正常流量突然增大,超出的請求將被拒絕,無法處理突發流量,可以結合 burst 參數使用來解決該問題。

burst 譯為突發、爆發,表示在超過設定的處理速率後能額外處理的請求數。當 rate=10r/s 時,將1s拆成10份,即每100ms可處理1個請求。

此處,burst=20 ,若同時有21個請求到達,Nginx 會處理第一個請求,剩餘20個請求將放入隊列,然後每隔100ms從隊列中獲取一個請求進行處理。若請求數大於21,將拒絕處理多餘的請求,直接返回503.

不過,單獨使用 burst 參數並不實用。假設 burst=50 ,rate依然為10r/s,排隊中的50個請求雖然每100ms會處理一個,但第50個請求卻需要等待 50 * 100ms即 5s,這么長的處理時間自然難以接受。

因此,burst 往往結合 nodelay 一起使用。

nodelay 針對的是 burst 參數,burst=20 nodelay 表示這20個請求立馬處理,不能延遲,相當於特事特辦。不過,即使這20個突發請求立馬處理結束,後續來了請求也不會立馬處理。burst=20 相當於緩存隊列中佔了20個坑,即使請求被處理了,這20個位置這只能按 100ms一個來釋放。

這就達到了速率穩定,但突然流量也能正常處理的效果。

ngx_http_limit_conn_mole 提供了限制連接數的能力,利用 limit_conn_zone 和 limit_conn 兩個指令即可。下面是 Nginx 官方例子:

limit_conn perip 10 作用的key 是 $binary_remote_addr,表示限制單個IP同時最多能持有10個連接。

limit_conn perserver 100 作用的key是 $server_name,表示虛擬主機(server) 同時能處理並發連接的總數。

需要注意的是:只有當 request header 被後端server處理後,這個連接才進行計數。

使用獨立的雲存儲,專門存放資源文件。

Agent 與樁之間是通過外網連接的,可以考慮多加一台伺服器,與 產品服務是一個內網的。Agent 先連接到一台轉發伺服器,與 ECMP直接通過內網連接。

埠轉發參考:《Agent埠映像》



鑒於當前告警實際對訪問的影響可忽略,將觸發次數調整為2次再告警。(後面再也沒有收到告警了~)

《 Nginx 的兩種限流方式 》
《 常用的伺服器日誌分析命令 》

❹ 騰訊雲伺服器被DDOS攻擊怎麼辦法

聯系雲客服,提交申請,請求變更,設置為拒絕ddos

閱讀全文

與騰訊雲伺服器流量超出相關的資料

熱點內容
美版狗電影 瀏覽:865
德軍女兵電影大全集 瀏覽:635
android經典教材 瀏覽:863
解讀程序源碼 瀏覽:949
電影父女大不同免費看 瀏覽:31
法國毒網劇情介紹 瀏覽:527
法國love在線觀看 瀏覽:797
建行App哪裡有掃一掃 瀏覽:574
smt程序員招聘 瀏覽:737
招行app股票在哪裡 瀏覽:250
床上事小說 瀏覽:382
韓國電影兩個女的同性戀 瀏覽:269
溫碧霸任達華驚變 瀏覽:804
君美電影 瀏覽:292
這附近有一家電影院用英語怎麼說 瀏覽:795
更新快學習看片網站 瀏覽:604
上海人名廣場解壓博物館 瀏覽:222
nyy. onlie/ index. php/ vohpl 瀏覽:701
行為科學pdf 瀏覽:135
電影最後的演員表是頓號還是空格 瀏覽:501