Skip to content

English {#english}

Symptoms: Zuplo/Edge latency spike, many 429 Too Many Requests. Checks: Zuplo Analytics or Logpush for IP/UA/path patterns; Prometheus for 5xx rate. Actions: Under Attack Mode, WAF block list, rate limits. Ref: api-control-plane-implementation-plan §19.2. Full details: see Korean section below.


한국어 {#korean}

Runbook: DDoS·트래픽 급증 (Traffic Spike)

기획서: api-control-plane-implementation-plan §19.2


증상

  • Zuplo(또는 Edge) Latency 급증
  • 429 Too Many Requests 다수 발생, 정상 사용자 영향

확인

  1. Zuplo Analytics(또는 Cloudflare Logpush·R2 로그)에서 특정 IP·User-Agent·경로 집중 여부 분석
  2. Prometheus: http_requests_total, rate(5xx) 등으로 공격 패턴 파악

조치

순서조치
1Cloudflare 대시보드에서 Under Attack Mode 즉시 활성화
2공격 패턴이 명확하면 해당 IP 대역·ASN을 WAF Block List(Custom Rule 또는 IP Access Rule)에 추가
3Rate Limit 임시 강화(엔드포인트별·IP별)
4사후: Block List·Under Attack 해제 시점 정책 및 모니터링 유지

참조: api-control-plane-implementation-plan.md §18 보안 3계층, OPERATIONS.md, api-control-plane-implementation-plan.md §19.3 Runbook 인덱스.

Help