English {#english}
Symptoms: Zuplo/Edge latency spike, many 429 Too Many Requests. Checks: Zuplo Analytics or Logpush for IP/UA/path patterns; Prometheus for 5xx rate. Actions: Under Attack Mode, WAF block list, rate limits. Ref: api-control-plane-implementation-plan §19.2. Full details: see Korean section below.
한국어 {#korean}
Runbook: DDoS·트래픽 급증 (Traffic Spike)
기획서: api-control-plane-implementation-plan §19.2
증상
- Zuplo(또는 Edge) Latency 급증
- 429 Too Many Requests 다수 발생, 정상 사용자 영향
확인
- Zuplo Analytics(또는 Cloudflare Logpush·R2 로그)에서 특정 IP·User-Agent·경로 집중 여부 분석
- Prometheus:
http_requests_total,rate(5xx)등으로 공격 패턴 파악
조치
| 순서 | 조치 |
|---|---|
| 1 | Cloudflare 대시보드에서 Under Attack Mode 즉시 활성화 |
| 2 | 공격 패턴이 명확하면 해당 IP 대역·ASN을 WAF Block List(Custom Rule 또는 IP Access Rule)에 추가 |
| 3 | Rate Limit 임시 강화(엔드포인트별·IP별) |
| 4 | 사후: Block List·Under Attack 해제 시점 정책 및 모니터링 유지 |
참조: api-control-plane-implementation-plan.md §18 보안 3계층, OPERATIONS.md, api-control-plane-implementation-plan.md §19.3 Runbook 인덱스.