1) 需求评估:确认业务峰值带宽、正常并发连接、允许的最大RPS与关键接口(API、登录、文件上传等)。
2) 采购与网络拓扑:优先选择带有本地清洗(scrubbing)或接入全球Anycast的香港/亚太高防提供商(例如Cloudflare、Akamai、腾讯云高防等),准备备份出口(多ISP)。
1) Anycast部署:与提供商协商Anycast IP前缀并签BGP;若自建,向ISP申请公网前缀并在多个POP做BGP公告。
2) CDN与清洗:在DNS或流量接入点启用CDN/反向代理并开启“I'm under attack”或挑战页,配置清洗阈值(流量>业务带宽时切换)。
1) 健康检测:在BGP上配置基于HTTP/HTTPS的健康检查脚本,每30s检测并撤回不健康路径。示例:使用bird/FRRouting做local-preference调整。
2) 黑洞与Sink:在遭受超大流量时,临时对攻击源/目标做BGP黑洞或在上游启用流量丢弃规则,演练切换流程并保留白名单。
1) 永久设置:编辑 /etc/sysctl.conf,添加并执行 sysctl -p。关键项示例: net.ipv4.tcp_syncookies=1 net.ipv4.tcp_max_syn_backlog=4096 net.core.somaxconn=10240 net.netfilter.nf_conntrack_max=262144
2) conntrack监控:安装conntrack工具,实时查看:watch -n1 conntrack -L | wc -l;结合日志自动扩容或清理。
1) ipset+iptables(针对大批IP黑名单): ipset create blacklist hash:ip maxelem 200000 ipset add blacklist 1.2.3.4 iptables -I INPUT -m set --match-set blacklist src -j DROP
2) 限速与SYN保护: iptables -A INPUT -p tcp --syn -m limit --limit 10/s --limit-burst 50 -j ACCEPT iptables -A INPUT -p tcp --syn -j DROP
1) Nginx连接池与超时: worker_connections 4096; keepalive_timeout 10 10; client_body_timeout 10;
2) 限流配置(Nginx): http { limit_req_zone $binary_remote_addr zone=one:10m rate=10r/s; } server { location /api/ { limit_req zone=one burst=20 nodelay; } }
1) 安装ModSecurity并启用OWASP CRS规则,路径示例(Nginx + ModSecurity): modsecurity_rules_file /etc/modsecurity/crs-setup.conf
2) 自定义规则:对高频接口写白名单/黑名单规则,示例:限制某IP对/login POST频率并触发验证码。
1) 前端防机器人:结合JavaScript挑战、device fingerprint与行为评分(如Bot管理服务)来拦截无脚本爬虫。

2) 验证码与二次验证:对注册、登录、支付等流程启用滑动验证码或短信二次验证,避免高频自动请求直接命中后端。
1) 集中化日志:使用Filebeat->Elasticsearch或者Fluentd->Loki,关键指标导入Prometheus并做Grafana面板。
2) 自动化规则:当流量/连接数超阈值时自动触发关停非关键服务、添加ipset黑名单或通知运维(例:使用Prometheus Alertmanager + webhook脚本)。
1) 安全开发:对输入进行严格校验、使用参数化查询防止SQL注入,开启Content Security Policy与严格的CORS策略。
2) 部署流程:蓝绿或滚动部署,发布前在测试环境做压测(wrk/locust),并对突发流量场景演练回滚。
1) 演练:定期做DDOS模拟攻击(与安全团队或供应商合作),验证清洗、黑洞切换与业务降级流程。
2) 备份:关键数据做跨可用区快照与异地备份(例如香港->新加坡),并演练灾难恢复恢复时间目标(RTO)与恢复点目标(RPO)。
1) 查看连接与端口:ss -s;ss -tnp | head;
2) 查看流量:iftop -i eth0;tcpdump -nn -s0 -c 1000 'tcp port 80' -w dump.pcap;
1) 遵守当地法律:在香港部署与清洗要遵守电信条例和隐私法规,必要时与法律顾问确认。
2) 合同条款:与高防供应商明确SLA、清洗门槛、误杀恢复机制与计费规则以避免争议。
答:香港高防优势是低时延与本地ISP直连,适合本地及粤港澳业务;海外高防适合跨国流量分散。选择时看业务用户分布与清洗能力(应对大流量的上游带宽与Anycast节点数量)。
答:立即启用清洗/黑洞策略并切换到备用出口,同时开启限流与验证码,保留白名单业务IP,收集pcap与日志以便后续溯源与调整规则。
答:采用分级防护:先做宽松阈值与挑战页,再根据行为评分逐步加严;结合人机识别和白名单,定期回溯被拦截日志调整规则,保持可观察性与回退机制。