APT-对d16r8ew072anqo.cloudfront.net:80的奇怪请求


17

在星期六(5月18日),我启动了一个VM(运行Ubuntu 18.04 Server)。

令我惊讶的是,VM几乎立即尝试连接到d16r8ew072anqo.cloudfront.net:80我从未见过的东西-这是Ubuntu的“原始”安装,没有自定义apt存储库,仅安装了一些软件包。它以前从未连接过任何可疑的东西-主要是连接到Ubuntu和Snap域。(我使用Little Snitch监视网络流量,因此我可以实时查看连接并也可以拒绝它们。)

我花了一些时间试图弄清楚发生了什么,我相信我将范围缩小到unattended-upgrades安装安全补丁。具体来说,当我手动重新安装intel-microcode:amd64软件包时,我能够重现与CloudFront的奇怪连接(尽管这可能只是巧合)。

然后,在星期一,我想记录一下该问题,以防万一类似的事情再次发生,但是令我惊讶的是我再也无法再现这种奇怪的联系了。

星期一唯一可观察到的差异是sudo apt-get install --reinstall intel-microcode:amd64[1] 的输出 没有Ign:1一行。

我在网上搜索,包括http://archive.ubuntu.com/ubuntugrep-ed虚拟机的磁盘,检查其它的DNS记录。ubuntu.com子域,尝试- wget输入不同的URL来找到到可疑域的重定向-但我找不到关于与CloudFront的奇怪连接的任何线索。

我的问题是:是否有人知道发生了什么,或者至少注意到他们的日志中存在相同的连接?

(顺便说一下,我知道一个示例,其中Ubuntu团队使用CloudFront来减轻服务器 负担: 我的12.04 ISO上的MD5不匹配,这是怎么回事? -所以我希望这可能是类似的情况? )


[1]:

$ sudo apt-get install --reinstall intel-microcode:amd64
Reading package lists... Done
Building dependency tree       
Reading state information... Done
0 upgraded, 0 newly installed, 1 reinstalled, 0 to remove and 0 not upgraded.
Need to get 1,801 kB of archives.
After this operation, 0 B of additional disk space will be used.
Ign:1 http://archive.ubuntu.com/ubuntu bionic-updates/main amd64 intel-microcode amd64 3.20190514.0ubuntu0.18.04.2
Get:1 http://archive.ubuntu.com/ubuntu bionic-updates/main amd64 intel-microcode amd64 3.20190514.0ubuntu0.18.04.2 [1,801 kB]
Fetched 1,801 kB in 20s (89.2 kB/s)          
(Reading database ... 107477 files and directories currently installed.)
Preparing to unpack .../intel-microcode_3.20190514.0ubuntu0.18.04.2_amd64.deb ...
Unpacking intel-microcode (3.20190514.0ubuntu0.18.04.2) over (3.20190514.0ubuntu0.18.04.2) ...
Setting up intel-microcode (3.20190514.0ubuntu0.18.04.2) ...
update-initramfs: deferring update (trigger activated)
intel-microcode: microcode will be updated at next boot
Processing triggers for initramfs-tools (0.130ubuntu3.7) ...
update-initramfs: Generating /boot/initrd.img-4.15.0-50-generic

Answers:


24

我对此进行了一些询问,因为它们将成为有关此行为是否可取的权威资料。以下是他们与我分享的内容的摘要:

观察到的这种行为是将流量负载从存档镜像转移到Cloudfront,并在5月15日(星期三)和5月20日(星期一)之间完成,以减轻来自存档服务器的负荷,特别是用于内核和微码更新。

根据这些团队的说法,这是第一次通过CloudFront进行这种卸载,在这种情况下,这是预期的行为


尽管看起来很可疑,但是团队通过IRC与我确认这是预期的行为,并且令他们惊讶的是,过去更多的人没有注意到这种行为。

最终:不是恶意行为,而是预期的行为,这是必需的,以便使事情不会在存档服务器上超载。(这也是他们第一次必须这样做,所以至少没有炸毁这种情况吧)

现在应恢复未将标准卸载到Cloudfront的标准行为。


谢谢,这是个好消息!因此,我想在5月20日星期一,我的试用是在CloudFront关闭之后进行的,这就是为什么我不再能够复制(非)问题。
TomaszZieliński

自2016年以来,Debian(所有发行版中)一直在使用CloudFront和Fastly CDN,因此Ubuntu在此进行的操作并不新鲜……
user1686

@grawity,只是Ubuntu似乎从来不需要卸载它。但是您没看错,在宏伟的计划中这并不是什么新鲜事,但是对于Ubuntu而言,它并没有做太多事情。(而且是Ubuntu中的非典型观察。)
Thomas Ward

这不是预期的行为。我在服务器和客户端上安装了squid-deb-proxy,此主机名不允许进入白名单,因此得到403。在community.ubuntu.com上提问以得到官方回应。
N0rbert

@ N0rbert这应该只是暂时的;如果这种情况仍在继续,则不会有人告诉我们详细信息或已更改存储库行为。
托马斯·沃德
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.