2017年2月21日17:34,突然收到阿里云的通知: 您的云服务器正在遭受外部流量攻击,已启动清洗服务抵御恶意流量攻击。 您的IP受到攻击流量已超过云盾DDoS基础防护的带宽峰值,服务器的所有访问已被屏蔽,如果35分钟后攻击停止将自动解除否则会延期解除。。。 紧接 ...
继 月 日下午被攻击之后,今天下午,攻击又肆无忌惮地来了, : : : : ,依次有 个IP遭遇超过 G的流量攻击,被阿里云 云盾 关进 黑洞 ,造成被攻击IP上的站点无法正常访问。。。 : 左右全部恢复正常。 受此次攻击影响的站点有:www.cnblogs.com ,q.cnblogs.com ,news.cnblogs.com,home.cnblogs.com ,job.cnblogs.co ...
2017-05-17 16:10 79 6266 推荐指数:
2017年2月21日17:34,突然收到阿里云的通知: 您的云服务器正在遭受外部流量攻击,已启动清洗服务抵御恶意流量攻击。 您的IP受到攻击流量已超过云盾DDoS基础防护的带宽峰值,服务器的所有访问已被屏蔽,如果35分钟后攻击停止将自动解除否则会延期解除。。。 紧接 ...
在宇宙中有黑洞,在阿里云上也有。 2015年6月25日 9:52-10:08 期间,由于遭受大流量的攻击,主站被阿里云云盾打入黑洞,造成主站不能正常访问,给大家带来了很大的麻烦!在这里我们表示深深的歉意,望大家能够谅解! 整个事情发生的过程是这样的: 9:52,收到阿里云的通知短信 ...
今天下午访问高峰的时候,主站的Web服务器出现奇怪的问题,开始是2台8核8G的云服务器(ECS),后来又加了1台8核8G的云服务器,问题依旧。 而且3台服务器特地使用了不同的配置:1台是禁用了虚拟内存的临时磁盘云服务器,1台是启用了虚拟内存的临时磁盘云服务器,1台是禁用了虚拟内存的云盘云服务器 ...
今天下午13:39-13:44开始,我们遭受了更大规模的攻击,4台负载均衡因被攻击被阿里云云盾屏蔽。在成为流量攻击受害者的同时,也成为阿里云的罪人,因影响阿里云网络稳定性的罪名被关入阿里云的大牢——云盾黑洞。 受这次被攻击被屏蔽影响的站点有:www.cnblogs.com ...
云上真是无奇不有,这两天我们什么也没动,“黑色30秒”招呼不打一声就走了,而来了一位不速之客——“黑色1秒”;就写了一篇博文,30秒就变成了1秒,看来多写博客是硬道理。 在上篇博文的评论中有人说——就30秒,有必要这么较真吗——当时想,别说30秒,哪怕1秒,我们也会较真。结果说1秒,1秒就来了 ...
7月10日11:14接到一位用户反馈,访问园子时加载不了 common.cnblogs.com/script/jquery.js 这个文件。 由于这个域名用了阿里云CDN,所以我们判断可能是某个CDN节点出了问题,准备让这位用户ping common.cnblogs.com将CDN节点的IP反馈 ...
2017年5月21日16:45开始,肆无忌惮、趾高气昂的攻击又嚣张而来,这次攻击了我们5个IP,除了1个IP只遭受2G流量的攻击,其他IP均遭受超过30G流量的攻击而被阿里云“云盾”关进黑洞。 这次攻击者玩起了新花样,在一轮攻击之后,没和上次一样扬长而走,而是针对一个IP和云盾玩起了踢皮球 ...
在云上,底层的东西你无法触及,遇到奇怪问题时只能靠猜想,所以使用云计算会锻炼你的想像力。 (上图中蓝色是ASP.NET的Requests Queued,另外一个是HTTP.SYS的Arrival Rate) 昨天我们发现了一个重要的线索——“黑色30秒”到来时,最初的表现是请求出现排队 ...