bug 定位和修改

 

  • 【容易出现用户认证失败】初步排查怀疑是etcfg模块中请求etcd服务时处理超时导致(设置了context超时取消 原10秒),当前增加接口请求etcd超时时间(60秒),后续继续跟踪看是否有所解决
  • 【在线会话数4000的左右,某个概览接口容易出现报500】初步排查怀疑是django overview请求etcfg超时导致(原5秒),当前增加接口请求etcfg连接超时时间和读取超时时间,后续继续跟踪看是否有所解决
  • 【mongod.log日志文件异常大】写日志的逻辑是access_ctl里面的logservice服务,从kafka中消费日志到mongodb中。logservice的代码结构采用的是每一种日志都用一个goroutine去写,这些goroutine共用了一个mongo.Client的一个三方连接池,连接池的最大活动连接设置的100,看起来好像没什么问题。mongod.log文件过大分析:查看了mongod.log其中部分数据(20w行),发现记录网络活动的日志占了绝大多数(18w行)。结论:有可能mongod.log过大的原因是记录了太多的网络活动(网络连接/断开等操作)。解决方案:设置日志文件轮转logrotate。后续跟进
  • 【并发读写redis的同步问题】code换token这个接口中,处理时间很慢,并发的请求了redis的同一个key,然后第一个拿到value的请求删除了该key,后续并发的就报错。后续没有跟进
  • 【第一次登陆请求携带的auth_cfg_session为任意值可登陆】接口是从cookie中取得的auth_cfg_session值,没有验证用户携带的auth_cfg_session参数。解决,将cookie中的值和参数中的值做比较验证。
  • 【使用NESSUS扫描堡垒机存在 ICMP Timestamp Request Remote Date Disclosure】渗透测试工具,使用NESSUS对堡垒机发送了请求时间戳类型的ICMP报文,堡垒机给出时间戳响应,可能会遭受攻击。解决方案:堡垒机可以设置 过滤掉来自外部的时机戳请求类型的ICMP报文,不做时间戳类型的ICMP回应即可。Filter out the ICMP timestamp requests (13), and the outgoing ICMP timestamp replies (14).bug复现:python模拟 生成ICMP时间戳(13)类型报文,发送给10.66.241.216堡垒机,用wireshark捕获icmp报文
  • 【python业务下自动同步没有日志打印】协助排查定位
  • 【企微同步代码的bug】同步下来的用户相关的组织角色都没有刷新到redis,导致后面的认证策略失效
  • bug修改流程:根据测试这边反映的bug详细描述,定位到相关业务代码,然后找出bug点,跟leader协商解决方案,自己在环境上验证bug,然后反馈给测试让测试继续验证,验证通过后等后续公共环境自测,最后修改bug状态即可
  • 调代码调试是:改代码,然后本地编译了,甩到上面去替换一下二进制文件,然后重启服务,看结果
  • 组内代码提交:本地两个分支develop,feature/wuyun,远程两个分支develop,feature/wuyun,本地develop与远程同步,然后修改代码在本地feature/wuyun分支,修改过后和develop合并,然后push到远程feature/.wuyun分支,最后发起一个Merge请求
posted @ 2024-07-02 11:14  stu--wy  阅读(26)  评论(0编辑  收藏  举报