AWS警告客户,分布式攻击严重阻碍网络连接,殃及众多网站和应用软件 。
文章插图
云巨头AWS遭到攻击后,今天其部分系统实际上断网 。
由于这次持续的故障,不走运的网民间歇性无法访问依赖AWS的诸多网站及其他在线服务 。
据亚马逊的支持工作人员声称,具体来说,AWS DNS服务器受到了分布式拒绝服务(DDoS)攻击,恶意者企图向系统发送庞大的垃圾网络流量,导致服务无法访问 。
就这次攻击而言,亚马逊的DNS系统被潮水般的数据包阻塞,作为缓解措施的一部分,其中一些合法的域名查询被无意中丢弃 。这意味着众多网站和应用软件试图联系亚马逊托管的后端系统(比如S3存储桶)可能以失败告终,从而导致用户看到错误消息或空白页面 。
比如说,如果你的Web应用程序或软件试图与你在mycloudydata.s3.amazonaws.com处的存储桶进行联系,将这个人可读的地址转换成IP地址的DNS查询可能无法传送到亚马逊,可能导致你的代码无法正常运行 。一种变通方法是,将存储桶的区域插入到地址中,比如:mycloudydata.s3.us-east-2.amazonaws.com,我们被告知该地址应该可以正确解析 。来自服务正常运行时候的缓存DNS查询显然仍可以正常处理 。
这次局部故障始于大概10个小时前,即美国东海岸时间09:00左右 。这影响的不仅仅是S3,还会妨碍客户连接到依赖外部DNS查询的亚马逊服务,比如亚马逊关系数据库服务(RDS)、简单队列服务(SQS)、CloudFront、弹性计算云(EC2)和弹性负载均衡(ELB) 。无数网站和应用软件依赖这些服务以处理访客、处理客户信息 。
AWS状态页面上,说明显示如下:
间歇性的DNS解析错误 用户报告Route 53和我们的外部DNS提供商出现偶尔的DNS解析错误,我们正展开调查 。我们正在积极努力解决问题 。同时,今天早些时候,AWS客户表示,他们从支持工作人员处接到了以下说明,表明这家美国公司正遭到DDoS网络攻击:
我们正在调查有关间歇性的DNS解析错误的报告 。AWS DNS服务器目前受到了DDoS攻击 。我们的DDoS缓解措施在化解绝大部分的攻击流量,但是这些缓解措施目前也将一些合法的客户查询标为攻击流量 。我们正在追查攻击的源头以消灭攻击,还积极采取另外的缓解措施 。受此事件影响的亚马逊S3客户可以更新访问S3的客户软件的配置,以指定请求缓解影响时其存储桶所在的特定区域 。
比如说,客户为其在US-WEST-2区域的存储桶指定“mybucket.s3.us-west-2.amazonaws.com”而不是,指定“mybucket.s3.amazonaws.com” 。如果你使用AWS开发工具包,作为亚马逊S3客户软件配置的一部分,你可以指定区域,确保你的请求使用该区域特有的端点名称 。DNS解析问题还间歇性地影响需要公共DNS解析的其他AWS服务端点,比如ELB、RDS和EC2 。大概一小时前,亚马逊云支持团队发推文:“用户报告Route 53和我们的外部DNS提供商出现间歇性的DNS解析错误,我们正展开调查 。”
文章插图
北京时间中午12:30,AWS发布公告表示问题已解决:
文章插图
文章插图
另一家云服务提供商Digital Ocean记述了自家系统遭到DNS攻击的影响:
文章插图
【AWS 瘫痪:DNS 被 DDoS 攻击了 15 个小时】
推荐阅读
- 公共DNS性能大比拼
- 一文搞明白DNS的来龙去脉
- 做梦梦到瘫痪的亲人能正常行走了 梦见瘫痪在床的亲人好了起来能走路了
- 一文讲弄懂vlan、三层交换机、网关、DNS、子网掩码、MAC地址
- LINUX下DNS配置文件介绍
- 利用DNS实现SQL注入带外查询
- Dnsmasq详细介绍和安装部署
- 如何选择适合自己的最快的DNS服务器?
- CentOS下搭建DNS服务器
- 使用wireshark抓包工具,对DHCP、HTTP、DNS的数据包进行分析