Netty提供异步的、事件驱动的网络应用程序框架和工具,域名受到混合型 DDoS 攻击

摘要开高并发网络应用框架Netty发布4.0.35.Final版。Netty是一个java开源框架。Netty提供异步的、事件驱动的网络应用程序框架和工具,用以快速开发高性能、高可靠性的网络服务器和客户端程序。Netty
简介Netty是一个java开源框架。Netty提供异步的、事件驱动的网络应用程序框架和工具,用以快速开发高性能、高可靠性的网络服务器和客户端程序。也就是说,Netty
是一个基于NIO的客户、服务器端编程框架,使用Netty
可以确保你快速和简单的开发出一个网络应用,例如实现了某种协议的客户,服务端应用。Netty相当简化和流线化了网络应用的编程开发过程,例如,TCP和UDP的socket服务开发。4.0.35.Final更新内容The
most important changes are:Add support for TCP_DEFER_ACCEPT and
TCP_QUICKACK (#4951)WebSocketHandshaker.finishHandshake could result
in recursive channelRead event (#4533) (#4815)Enabling SNI, OpenSSL
client from netty does not work (#4746) (#4791)Certificate failing set
in OpenSslServerContext on Linux (#4793)Enable
SSL_MODE_ACCEPT_MOVING_WRITE_BUFFER when using OpenSslContext
(#4816)OpenSslContext throws UnsupportedOperationException when Unsafe
not available (#4828) (#4843)Correctly pass ChannelPromise on to the
next ChannelOutboundHandler when use CombinedChannelDuplexHandler
(#4838)Fix segfault if UnpooledUnsafeHeapByteBuf.getShort(..) is used
and UNALGINED access is not possible. (#4845) (#4841)Ensure
handlerAdded(…) and handlerRemoved(…) is always called from the
right thread (#4863)Ensure read components can be discarded when
COMPOSITE_CUMULATOR is used (#4880)Correctly set the alert type
depending of the CertificateException (#4885)NetUtil can prevent using
Netty due to SecurityManager denial (#4936) (#4977)Guard against
re-entrance in PendingWriteQueue (#4969)Change arena to thread cache
mapping algorithm to be closer to ideal (#4983)Ensure all pending SSL
data is written before closing channel during handshake error
(#5003)Add ! to allowed cookie value chars (#4998)For the details and
all changes, please browseour issue
tracker.(官方链接:

摘要Smack是著名的开源XMPP客户端库,另一个开源IM全功能客户端Spark就是基于此库编写的,2016年4月15日Smack正式发由了4.1.7版。前言Smack是著名的开源XMPP客户端库,另一个开源IM全功能客户端Spark就是基于此库编写的(Spark或其修改版被众多国内中小企业作为内部沟通工具),2016年4月15日Smack正式发由了4.1.7版,此版为小幅更新版。更新内容Bug[SMACK-712]

摘要即时通讯云 LeanCloud 4月5日因DDoS攻击致即时通讯服务全面瘫痪,混合型
DDoS 攻击从2016 年 4 月 5 日 20:19
开始,历时约一小时。此次服务中断给大量应用造成了严重影响。2016 年 4 月 5
日 20:19 开始,即时通讯云服务商 LeanCloud 的api.leancloud.cn
域名受到混合型 DDoS 攻击,致使用户无法从外网访问中国节点 API
服务,造成数据存储、统计、推送、短信等服务全部访问中断,历时约一小时。此次服务中断给大量应用造成了严重影响。故障时间20:19
~ 21:25(持续约 66
分钟)影响范围中国节点的数据存储、统计、推送、短信等服务不可访问。美国节点的所有服务未受影响。事故过程20:19:针对
api.leancloud.cn 的攻击开始出现,监控系统告警。20:22:api.leancloud.cn
对应的外网 IP 逐一被攻击,数据存储 API
基本不可访问。20:40:我们在上游服务商的协助下开始接入高防,对流量进行清洗。21:19:攻击流量明显减少,服务开始恢复。因为
DNS
缓存更新会有几分钟的滞后,终端用户的访问恢复可能也会经历这个时间差。21:25:从LeanCloud统计数据来看,API
请求量回到正常水平,服务完全恢复。LeanCloud承诺的改进措施本次攻击的目标是LeanCloud的
API
主域名,并且发生在傍晚的流量高峰时段,致使大量应用受到影响。为了避免此类问题再次发生,LeanCloud决定进行如下改进:完善应对
DDoS 攻击的策略和措施,进一步减少受攻击时域名恢复需要的时间;API
服务对外增加多路备选域名,且让应用之间的访问能够隔离,避免一个域名受攻击而影响所有应用,保证
SDK 请求不会中断;拆分 LeanCloud 主站与 api.leancloud.cn 对应的外网
IP,保证故障时主站依然能够打开并展示相关提示信息。

  • XMPPTCPConnection’s setEnabledSSL(Protocols|Ciphers) has no
    effect[SMACK-716] – EntityTimeManager.getTime() does not set the
    recipients JID[SMACK-719] – XMPPError should use Locale.US in
    toUpperCase()Improvement[SMACK-715] – Add
    Roster.setRosterLoadedAtLoginDefault(boolean)官方更新公告详见:

发表评论

电子邮件地址不会被公开。 必填项已用*标注

相关文章

网站地图xml地图