第一步:明确业务类型(网站/游戏/API/邮件等)和峰值流量。把近90天的流量数据导出(CDN/负载均衡/防火墙统计)为CSV,按小时汇总。
第二步:计算峰值带宽与并发连接数。带宽(Mbps或Gbps)用峰值流量乘以1.2~2倍余量;并发连接按应用协议(如HTTP长连接、UDP)估算。
第三步:列出关键资产和端口(源/目标IP、TCP/UDP端口、域名),以及业务可容忍的最大中断时间(RTO)和数据丢失容忍度(RPO)。
第一步:根据峰值带宽与攻击预估计算防护容量。公式示例:目标防护带宽 = 最大峰值带宽 × 2(常规安全系数)或 ×5(高风险期)。例如峰值5Gbps,建议防护能力至少10–25Gbps。
第二步:评估pps(包每秒)防护需求,针对UDP/小包攻击要看pps;用历史包量或模拟工具(如hping3)测算并留安全余量。
第三步:确认需要的防护类型:L3/L4清洗(流量型),L7应用层清洗(WAF/行为分析),以及是否需要TCP/UDP速率限制、连接跟踪上限。写成可交付的需求清单。
第一步:列出可选供应商(国内代理/国际云商/专用高防厂商),并对比他们在美国的机房位置(东/西/中部)与运营商对接情况(如Level 3、AT&T、Verizon、NTT等)。
第二步:优先选择具备清洗中心(scrubbing center)、BGP Anycast和多运营商直连的供应商,要求提供清洗容量、响应时间、SLA条款和工单电话。
第三步:通过向供应商索取POC报告、客户案例和流量清洗日志样例,核实其真实防护能力与历史应对情况。
第一步:确定BGP还是回源到清洗(proxy/clean pipe)。推荐采用BGP Anycast到清洗中心,能快速吸收异常流量并在全球分发。
第二步:如使用BGP,向供应商索要AS号、前缀公告策略和路由过滤规则。在你方或合作机房配置BGP邻居,测试公告/撤回流程。
第三步:如果是云/裸金属+清洗,要求明确回源IP白名单、端口映射、NAT策略和SSL证书的部署方式(是否在清洗端终止TLS)。
第一步:配置网络ACL/防火墙策略:只开放必要端口,设置速率限制与连接数阈值(如nginx limit_req、iptables conntrack上限)。
第二步:开启WAF规则与Bot管理,导入已知攻击IP/ASN黑名单,启用异常流量告警(NetFlow/sFlow或云监控)。
第三步:建立日志与监控链路(Syslog/ELK或Datadog),确保能够实时查看清洗前后流量差异、连接统计与异常日志。
第一步:与供应商协商进行模拟攻击测试(注意合规与授权),指定测试类型(SYN flood、UDP flood、HTTP慢速攻击等),并观察清洗时间和回源稳定性。
第二步:逐项验证SLA指标:检测响应时间、A/B路由切换时间、回源恢复时间,并记录证据截图与供应商工单记录。
第三步:做故障演练:断开一个BGP邻居/清洗节点,观察流量是否自动切换并在允许的恢复时间内恢复服务,确认运维流程与联系人可用性。
问:我怎样确认供应商说的“XXGbps清洗能力”是真实可信的?
答:要求供应商提供历史清洗报告(带时间戳的流量曲线)、第三方测评、和至少一次带你参与的模拟攻击测试记录;同时核实其是否有多地清洗节点和主干带宽接入,以及客户名单与口碑。
问:我应该选BGP Anycast部署,还是只用回源到清洗服务更好?
答:BGP Anycast优点是快速劫持/吸收攻击并在全球分散压力,适合分布式用户或高风险目标;回源清洗适合简单场景且成本低。根据流量分布、预算和容忍时间决定,理想是BGP+清洗联动。
问:签合同及日常运维应关注哪些关键条款与流程?
答:重点检查SLA(清洗时间、恢复时间、可用率)、应急联系方式、演练频率、计费模型(按峰值/按流量/按报警计费)、数据保留与隐私条款,以及合同中关于责任归属和赔偿的明确约定。