image

Microsoft 365 en Azure getroffen door wereldwijde storing

dinsdag 30 juli 2024, 15:49 door Redactie, 11 reacties

Microsoft 365 en Azure hebben wereldwijd met een storing te maken, waardoor klanten geen gebruik van bepaalde diensten kunnen maken. Dat laat het techbedrijf via de Azure-statuspagina weten. Daar staat ook dat er een onderzoek is gestart naar de meldingen van klanten en er meerdere engineering teams zijn ingeschakeld. Verdere details zijn niet gegeven.

Op de website Downdetector zijn honderden meldingen binnengekomen van gebruikers die niet op hun Azure-portal kunnen inloggen. Ook op Hacker News en Reddit laten gebruikers weten dat ze bij het gebruik van de portal met time-outs te maken hebben. Op X meldt Microsoft dat er een onderzoek is ingesteld naar 'degraded performance' bij meerdere Microsoft 365 services en features. Onlangs kreeg Azure ook al met een grote storing te maken.

Reacties (11)
30-07-2024, 16:15 door Anoniem
Gaat goed. Wie is nu de schuldige? Ondertussen: vooral doorgaan met digi-drammen!
30-07-2024, 17:09 door Anoniem
Alles naar de Cloute
30-07-2024, 18:32 door Anoniem
Ik eigenlijk wel weten waarom dit kon gebeuren.
Waar is de redundant uitgevoerde oplossing?


Binnen twee weken twee werelwijde storingen.
Wie wordt nummer drie?


[s]
Hoe gaan de techbedrijven het wereldwijde probleem van hun storingen structureel oplossen? XD
[/s]
30-07-2024, 19:00 door Rubbertje
Bij mij heeft Microsoft 365 de gehele dag als een zonnetje gedraaid. Wat waren dan de symptomen? Ik heb in ieder geval niks gemerkt.
30-07-2024, 22:18 door Anoniem
Door Rubbertje: Bij mij heeft Microsoft 365 de gehele dag als een zonnetje gedraaid. Wat waren dan de symptomen? Ik heb in ieder geval niks gemerkt.

Bij ons was portal.azure.com en Admin.microsoft.com vaker niet bereikbaar dan wel.
Verder geen andere verstoringen opgemerkt binnen onze organisatie.
30-07-2024, 22:23 door Anoniem
Door Rubbertje: Bij mij heeft Microsoft 365 de gehele dag als een zonnetje gedraaid. Wat waren dan de symptomen? Ik heb in ieder geval niks gemerkt.
Dat was het symptoom. :)
31-07-2024, 07:34 door Anoniem
Het lag aan Azure Front Door. Zie nieuws van 30 juli. Gelukkig niet the Back Door.

[ur]https://azure.status.microsoft/en-us/status/history/[/url]


What happened?

Between approximately at 11:45 UTC and 19:43 UTC on 30 July 2024, a subset of customers may have experienced issues connecting to a subset of Microsoft services globally. Impacted services included Azure App Services, Application Insights, Azure IoT Central, Azure Log Search Alerts, Azure Policy, as well as the Azure portal itself and a subset of Microsoft 365 and Microsoft Purview services.

What do we know so far?

An unexpected usage spike resulted in Azure Front Door (AFD) and Azure Content Delivery Network (CDN) components performing below acceptable thresholds, leading to intermittent errors, timeout, and latency spikes. While the initial trigger event was a Distributed Denial-of-Service (DDoS) attack, which activated our DDoS protection mechanisms, initial investigations suggest that an error in the implementation of our defenses amplified the impact of the attack rather than mitigating it.

How did we respond?

Customer impact began at 11:45 UTC and we started investigating. Once the nature of the usage spike was understood, we implemented networking configuration changes to support our DDoS protection efforts, and performed failovers to alternate networking paths to provide relief. Our initial network configuration changes successfully mitigated majority of the impact by 14:10 UTC. Some customers reported less than 100% availability, which we began mitigating at around 18:00 UTC. We proceeded with an updated mitigation approach, first rolling this out across regions in Asia Pacific and Europe. After validating that this revised approach successfully eliminated the side effect impacts of the initial mitigation, we rolled it out to regions in the Americas. Failure rates returned to pre-incident levels by 19:43 UTC - after monitoring traffic and services to ensure that the issue was fully mitigated, we declared the incident mitigated at 20:48 UTC. Some downstream services took longer to recover, depending on how they were configured to use AFD and/or CDN.
31-07-2024, 08:46 door Anoniem
Door Anoniem: Ik eigenlijk wel weten waarom dit kon gebeuren.
Waar is de redundant uitgevoerde oplossing?


[s]
Hoe gaan de techbedrijven het wereldwijde probleem van hun storingen structureel oplossen? XD
[/s]

Zelfs met redundante oplossingen gaan er diensten kapot, niet zelden juist door redundantie!

Techbedrijven gaan niks oplossen (shit wil happen!) de klanten die kritische diensten in de cloud draaien moeten zich dat beseffen en zelf nadenken over autonomie en over een robuuste oplossing.
31-07-2024, 11:14 door Anoniem
Door Anoniem:
Door Anoniem: Ik eigenlijk wel weten waarom dit kon gebeuren.
Waar is de redundant uitgevoerde oplossing?


[s]
Hoe gaan de techbedrijven het wereldwijde probleem van hun storingen structureel oplossen? XD
[/s]

Zelfs met redundante oplossingen gaan er diensten kapot, niet zelden juist door redundantie!

Techbedrijven gaan niks oplossen (shit wil happen!) de klanten die kritische diensten in de cloud draaien moeten zich dat beseffen en zelf nadenken over autonomie en over een robuuste oplossing.
Want zelf kan je wel een DDOS bescherming en wereldwijde CDN neerzetten en beheren?

Nu zou je natuurlijk AWS en Azure technieken kunnen gebruiken, icm failover mogelijkheden. Maar ook weer extra complexiteit die ook fouten kunnen veroorzaken.
31-07-2024, 14:05 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Ik eigenlijk wel weten waarom dit kon gebeuren.
Waar is de redundant uitgevoerde oplossing?


[s]
Hoe gaan de techbedrijven het wereldwijde probleem van hun storingen structureel oplossen? XD
[/s]

Zelfs met redundante oplossingen gaan er diensten kapot, niet zelden juist door redundantie!

Techbedrijven gaan niks oplossen (shit wil happen!) de klanten die kritische diensten in de cloud draaien moeten zich dat beseffen en zelf nadenken over autonomie en over een robuuste oplossing.
Want zelf kan je wel een DDOS bescherming en wereldwijde CDN neerzetten en beheren?

Nu zou je natuurlijk AWS en Azure technieken kunnen gebruiken, icm failover mogelijkheden. Maar ook weer extra complexiteit die ook fouten kunnen veroorzaken.

Niet te geloven, dat met 1 DDOS Strike de dienstverlening wereldwijd is geraakt.
31-07-2024, 19:23 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Ik eigenlijk wel weten waarom dit kon gebeuren.
Waar is de redundant uitgevoerde oplossing?


[s]
Hoe gaan de techbedrijven het wereldwijde probleem van hun storingen structureel oplossen? XD
[/s]

Zelfs met redundante oplossingen gaan er diensten kapot, niet zelden juist door redundantie!

Techbedrijven gaan niks oplossen (shit wil happen!) de klanten die kritische diensten in de cloud draaien moeten zich dat beseffen en zelf nadenken over autonomie en over een robuuste oplossing.
Want zelf kan je wel een DDOS bescherming en wereldwijde CDN neerzetten en beheren?

Nu zou je natuurlijk AWS en Azure technieken kunnen gebruiken, icm failover mogelijkheden. Maar ook weer extra complexiteit die ook fouten kunnen veroorzaken.

Niet te geloven, dat met 1 DDOS Strike de dienstverlening wereldwijd is geraakt.
Ik kon nog gewoon werken, mijn klanten hadden er geen problemen mee, ondanks dat het meeste in of op Azure draait.

Maar we hebben ook verkeerde DNS configuraties gehad, of routeringen die wereldwijd impact veroorzaakte.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.