Car-tech

CloudFlare revient en ligne après le crash du routeur du week-end

VidéoSurveillance / CCTV : Installation et Configuration d'un NVR HIKVision

VidéoSurveillance / CCTV : Installation et Configuration d'un NVR HIKVision

Table des matières:

Anonim

Les routeurs Juniper de CloudFlare ont étouffé un léger changement de programmation visant à détourner une attaque de déni de service distribuée, faisant tomber les services de l'entreprise hors d'Internet pendant environ une heure. tôt le dimanche matin.

La société basée à San Francisco fournit un service qui accélère la livraison des pages Web et réduit la bande passante. Il fournit également une série d'outils de sécurité qui aident les propriétaires de sites Web à identifier et filtrer le trafic malveillant. Le PDG Matthew Prince a écrit qu'un bug dans ses routeurs a fait que ses services ont effectivement quitté Internet vers 1h47 le PST dimanche. Les routeurs ont été modifiés avec une nouvelle règle, ou un type de filtre, destiné à dévier une attaque DDOS en cours contre l'un de ses clients.

[Plus d'informations: Comment supprimer les malwares de votre PC Windows]

Scie CloudFlare que l'attaque utilisait des paquets de données qui semblaient être compris entre 99 971 et 99 985 octets, bien plus grand que la moyenne de 500 à 600 octets. Les ingénieurs de la société ont écrit une règle pour que les routeurs déposent les paquets extra-larges, qui ont ensuite été distribués aux routeurs en utilisant le protocole Flowspec, écrit Prince.

"Ce qui aurait dû se passer, c'est qu'aucun paquet ne devrait correspondre à cette règle En fait, les routeurs ont rencontré la règle et ont ensuite consommé toute leur mémoire vive jusqu'à ce qu'ils tombent en panne. "

Certains routeurs bloqués se sont réamorcés, mais d'autres ne l'ont pas fait. Lorsque certains centres de données sont entrés en ligne, ces centres ont subi le plus gros du trafic sur le réseau de CloudFlare, puis se sont à nouveau écrasés.

"Nous avons pu accéder à certains routeurs et voir qu'ils se plantaient lorsqu'ils rencontraient cette mauvaise règle ", A écrit le prince. "Nous avons supprimé la règle puis appelé les équipes d'exploitation réseau dans les centres de données où nos routeurs ne répondaient pas pour leur demander d'accéder physiquement aux routeurs et d'effectuer un redémarrage."

Correction en une heure

Un peu plus Une heure plus tard, CloudFlare avait résolu le problème. L'entreprise a demandé à Juniper si le bogue est un problème connu ou unique à la configuration du réseau de CloudFlare, a écrit Prince.

"Nous ferons des tests plus approfondis sur les filtres provisionnés de Flowspec et évaluerons si nous pouvons isoler l'application des règles à seulement les centres de données qui ont besoin d'être mis à jour, plutôt que d'appliquer le réseau de règles large, Prince a écrit.

clients CloudFlare avec des accords de niveau de service seront émis des crédits, Prince a écrit

Nous sommes désolés que nous ayons laissé tomber nos clients ce matin », a-t-il écrit.

CloudFlare a fourni des services au groupe de hackers Lulzsec, qui a ouvert un compte gratuit pendant un certain temps l'année dernière.