要做到准确清点,建议结合多种手段:一是利用云或运营商提供的管理API导出分配给企业的IP块与公网地址列表;二是通过路由表与BGP会话检查当前宣告(advertised prefixes);三是采用资产扫描工具对内外网网段进行定期探测。关键要点是为每个地址建立标签(如用途、所属业务、负责人),并在CMDB中记录上下游链路、接入点与出口ASN信息,便于后续的流量监控与策略定向。
采用基于BGP的路由策略(Local Pref、AS-PATH prepend、communities)对不同业务流量进行源/目的地分流;结合路由反射与策略路由(PBR)实现按业务或客户分配出口。对延迟敏感业务使用动态路径选择系统。
在边缘部署负载均衡器或使用任何CAST/CDN做就近分发,同时通过NAT表或会话粘滞策略保证会话一致性。监控每条链路的利用率并实现基于阈值的自动迁移或降级。
推荐同时部署NetFlow/sFlow/IPFIX采集、镜像(SPAN/ERSPAN)与网络设备的SNMP/Telemetry(gNMI/STREAMING)以获得流量、接口与延迟指标。将数据发送到集中化的流量分析平台或时间序列数据库。
使用Prometheus/Grafana、ELK/Opensearch或专用NPM工具,按IP段、ASN、端口、应用分类展示流量热图、会话数与异常趋势。设置基于基线的告警(如突增、流量突发或新的异常目的端口)。
结合签名与行为分析:部署NIDS/NDR(行为异常检测)、WAF与基于流的阈值检测(速率、连接数、SYN/UDP泛滥)。通过威胁情报(IP黑名单、C2列表)对流量进行标注和优先级处理。
事先定义应急流程:对DDoS使用清洗服务(Scrubbing)、黑洞/流量重导向策略或云端CDN分流;对内网可疑横向行为实施微分段、隔离并触发取证快照。自动化响应通过SOAR与脚本化ACL/Route更改降低人为延迟。
首先确定不同日志类型(NetFlow原始记录、IDS告警、路由变更、系统审计)的保留周期与访问权限,依据行业合规(如PCI/DATA隐私法规)进行加密与脱敏存储。集中化日志管理(SIEM)用于长期索引、检索与关联分析,并为关键事件建立不可篡改的审计链(WORM或区块链式签名)。此外,应为关键地址和高风险业务设置更高频率的快照和更长的保留期,定期进行审计与恢复演练。