ソースハットのロゴ
最近、 の開発者 人気の共同開発プラットフォーム «SourceHut」が事件に関する詳細レポートを発表 その結果、 DDoS攻撃により7日間サービス停止 プロジェクトのインフラが準備されていなかったため、長期化しました。
彼らの報告書では、攻撃の初期段階で開発者が 彼らは驚いて反応する時間がありませんでした その結果、上流のプロバイダーが SourceHut のサーバーへのトラフィックを完全にブロックすることになりました。
プラットフォームを知らない方へ ソースハット、彼らはこれを知っている必要があります GitHubやGitLabのルックアンドフィールから逸脱した独自のインターフェースが特徴で、 JavaScript を必要としないシンプルさ、スピード、操作性が特徴です。 SourceHut は、パブリックおよびプライベートの Git および Mercurial リポジトリの操作、柔軟なアクセス制御システム、Wiki 機能、バグ報告、組み込みの継続的インテグレーション、チャット機能などを含む幅広い機能を提供します。
SourceHutへの攻撃について
開発者はそれを述べています SourceHut の継続性を確保するために、分散サーバーが使用されました 3 つのデータセンターにあります。 1 つ目は実稼働構成に使用され、2 つ目はバックアップに使用され、3 つ目は、インフラストラクチャをよりスケーラブルで障害に強いサービス実装に移行するための実験を実行するために使用されました (SourceHut の次世代バージョンが開発中であったため)。
しかし 基本サービスは3日目に復旧(10月17日からXNUMX日まで一部サービスがご利用いただけない状態が続いておりました)、 アクセスの問題を解決するまでに約 9 時間かかりました 最初のロックダウン後にメイン データ センターのサーバーに送信されます。
しかし、開発者たちは、 別の困難に直面した 翌朝、 攻撃は激化し、サブネット全体に影響を及ぼし始めましたこれにより、プロバイダーはトラフィックを再び null インターフェイスにリダイレクトします。この状況に直面して、開発者はバックアップを使用して別のデータセンターに SourceHut インフラストラクチャの展開を緊急に開始する必要がありました。 2 日後にようやく、メイン サーバーにアクセスしてサービスの復旧を続行するための一時的なサブネットを取得することができました。
ネットワーク レベルで DDoS 攻撃から保護するには、 クラウドプロバイダーOVHのネットワークに中間サーバーを導入することが決定されました、この種の攻撃に対する保護を提供します。すべてのリクエストは最初にこのサーバーに送られ、その後ワーカー インフラストラクチャに転送されます。
ただし、移行中に、 復元時のミスなど、避けられない困難が発生した rsync ユーティリティの使用、ネットワーク構成の問題、およびトラフィック リダイレクトに関する問題は、OVH での DDoS 保護が完全に動作する前に解決する必要がありました。この間、実行中のサーバーが DDoS 攻撃トラフィックにさらされ、DDoS 保護システムがサーバーを攻撃元と誤認しました。
Cloudflare やその他の DDoS 保護サービスに連絡しようとしたにもかかわらず、保護コストが法外であることが判明しました。しかし Cloudflareの従業員はその後、SourceHutプロジェクトのスポンサーとして無料の保護を提供しました。 ただし、この提案は開発者によって拒否されましたが、開発者はその時までにすでに問題解決にかなりの進歩を遂げていました。
当初、SourceHut インフラストラクチャの移行は、少なくとも 7 年間かけて段階的に実行され、プロジェクトを別のデータ センターのサーバーに移行する予定でした。ただし、現在の状況により、移行は XNUMX 日以内に緊急に実行する必要がありました。幸いなことに、SourceHut のすべてのサービスは別のデータ センターに正常に移行され、プラットフォームは完全に復元されました。
最後に、あなたがそれについてもっと知ることができることに興味があるなら、あなたはの詳細を調べることができます 次のリンク.