rssLink RSS for all categories
 
icon_blue
icon_green
icon_green
icon_red
icon_red
icon_green
icon_green
icon_orange
icon_red
icon_red
icon_green
icon_green
icon_green
icon_orange
icon_green
icon_red
icon_green
icon_green
icon_red
icon_green
icon_green
icon_red
icon_green
icon_green
icon_orange
icon_blue
icon_green
icon_blue
icon_green
icon_blue
icon_red
icon_green
 

FS#8341 — Repartition de charge a10

Attached to Project— Web Hosting / CloudDB
Maintenance
All web clusters
CLOSED
100%
Nous avons reçu les nouvelles images qui fixent
les 2 problemes que nous avons remonté:
1. Memory Leak
2. Slowloris/Torhammer attack

Nous mettons à jour les boitiers et nous allons
repasser le trafi de mutu et ovh.* dessus comme
à son habitude.
Date:  Friday, 29 March 2013, 11:26AM
Reason for closing:  Done
Comment by OVH - Friday, 29 March 2013, 09:41AM

Nous avons mis en place une configuration
parallele avec une nouvelle IP pour pousser
les tests, sans imapcter la production.


Comment by OVH - Friday, 29 March 2013, 11:04AM

nous avons trouvé le bug dans la configuration qui
entrait en redondance avec le nouveau code. Nous
l'avons retiré. Ca marche.

On pousse kimsufi.com dessus. Ca marche.
Ovh.* ça marche.
tous les mutus: ça marche.


Comment by OVH - Friday, 29 March 2013, 11:06AM

L'un de boitiers a planté. On retire tout.


Comment by OVH - Friday, 29 March 2013, 11:15AM

On remet le trafic sur l'un de boitier qui
est protegé contre ce type d'attaque.

p19-77-a10#sh log
Log Buffer: 30000
Mar 29 2013 11:15:31 Warning [AX]:conn proxy queue depth exceeds limit (465001)
Mar 29 2013 11:15:30 Warning [AX]:conn proxy queue depth exceeds limit (464001)
Mar 29 2013 11:15:30 Warning [AX]:conn proxy queue depth exceeds limit (463001)
Mar 29 2013 11:15:30 Warning [AX]:conn proxy queue depth exceeds limit (462001)


Comment by OVH - Friday, 29 March 2013, 11:24AM

plantage au bout de 12 minutes de l'attaque que
nous avons sur le mutu. l'attaque est geré
correctement par les ACE, mais pas par les AX.


Comment by OVH - Friday, 29 March 2013, 11:26AM

le boitier a tendu 350K de sessions simu et a
planté sous l'attaque.

p19-77-a10#sh session brief
Traffic Type Total
--------------------------------------------
TCP Established 318882
TCP Half Open 64456

p19-77-a10#sh log
Log Buffer: 30000
Mar 29 2013 11:21:29 Warning [AX]:conn proxy queue depth exceeds limit (2289001)
Mar 29 2013 11:21:29 Warning [AX]:conn proxy queue depth exceeds limit (2288001)
Mar 29 2013 11:21:29 Warning [AX]:conn proxy queue depth exceeds limit (2287001)
Mar 29 2013 11:21:29 Warning [AX]:conn proxy queue depth exceeds limit (2286001)
Mar 29 2013 11:21:28 Warning [AX]:conn proxy queue depth exceeds limit (2285001)
Mar 29 2013 11:21:28 Warning [AX]:conn proxy queue depth exceeds limit (2284001)


Comment by OVH - Friday, 29 March 2013, 11:26AM

Visiblement le nouveau fireware ne fonctionne pas.
On arrete là.