Gcore - 云端 DDoS 防护 | Frankurt-2 事件详情 – 故障详情

所有系统运行中

云端 DDoS 防护 | Frankurt-2 事件详情

已解决
部分故障
开始于 26 天前持续 大约 16 小时
更新
  • 事后分析
    事后分析

    根本原因分析

    问题:

    2026 年 2 月 9 日,由于网络同步问题以及有针对性的流量激增,法兰克福 2 区的虚拟机可用性受到暂时影响。

    时间线(UTC)

    • 2026年2月9日 - 11:04:未知单播洪水开始

    • 2026年2月9日 - 11:07:第一个计算节点崩溃(pcb19)

    • 2026年2月9日 - 11:37:创建事件/状态页面

    • 2026年2月9日 - 12:04:ARP接入失效;洪水停止

    • 2026年2月9日 - 12:30:虚拟机迁移完成;环境稳定

    • 2026年2月9日 - 16:32:Kubernetes 集群已完全恢复

    • 2026年2月9日 20:09–20:16:客户虚拟机恢复完成

    • 2026年2月9日 21:09:事件已结束

    根本原因

    网络工作流程中存在这样一种情况:MAC 条目从接入(ToR)交换机中删除,而相应的 ARP 条目在上游网关上保持活动状态,直到其自然过期。

    第 2 层和第 3 层状态之间的这种暂时不一致可能会导致受影响的 VLAN 内出现未知的单播泛洪。

    在正常流量情况下,这种状态不匹配不会造成显著影响。然而,在这种情况下,服务器同时遭受了高流量的DDoS攻击,这加剧了泛洪行为,并导致了大范围的计算不稳定。

    行动事项

    • 实施机制,在端口变更时及时清除过时的网络条目,以维护准确的路由信息。

    • 开发一种自动化流程,当中央网络设备上发生某些取款事件时,清除网络条目。

    • 检查与静态绑定相关的设备行为,并探索其他配置以改进网络地址映射的同步。

    • 评估并调整现有的疏散程序,使其与存储完整性和恢复流程相一致。

    • 提高监控能力,以检测网络段级别的异常流量状况,包括流量速率阈值和系统健康指标。

  • 已解决
    已解决

    我们很高兴地通知您,位于法兰克福-2的云服务和DDoS防护服务的部分中断问题已得到解决。如果您仍然遇到任何问题,请随时联系我们的支持团队。我们的团队将竭诚为您提供帮助,并确保及时解决您提出的任何其他问题。

    感谢您在此次事件中的耐心和理解,也感谢您的合作。
    目前正在准备正式的根本原因分析(RCA),完成后将予以公布。

    如需进一步帮助,请通过support@gcore.com联系我们的支持团队。

  • 持续监控中
    持续监控中

    我们很高兴地通知您,我们的工程团队已修复了法兰克福-2数据中心云服务和DDoS防护服务的部分中断问题。但我们仍在密切监控情况,以确保服务稳定运行。

    一旦确认问题已彻底解决,我们将立即向您提供最新进展。

  • 已确认问题
    已确认问题

    我们已经查明问题所在,正在努力找出根本原因,以解决网络问题。

  • 调查中
    调查中

    目前我们的云服务和DDoS防护服务出现部分中断,影响到我们的私有网络和公共网络。这可能会导致部分用户无法访问我们的服务。由此给您带来的不便,我们深表歉意,并感谢您在此期间的耐心和理解。

    一旦有更多关于该决议进展的信息,我们将立即发布最新消息。感谢您的理解与合作。