1) 硬件与带宽选择:优先选择支持高并发连接数、CPU和内存富余的云主机或物理机;带宽选择按峰值计算并留30%-50%余量。
2) 供应商与节点:选择在台湾有骨干直连或本地机房的高防厂商,确认是否提供BGP多线、流量清洗、黑洞策略和CDN对接。
3) 系统基线:OS打补丁、禁用不必要服务、安装并启动fail2ban、安装内核级网络限速模块(如tc、xtables-match-ipset)。
4) 访问控制:只开放必要端口(如80/443/22),使用非默认SSH端口并强制使用密钥登录,启用双因素或VPN管理通道。
1) 部署监控:使用Prometheus/Zabbix结合Grafana监控带宽、连接数、SYN队列、CPU、内存、socket状态。
2) 告警阈值:设置阈值示例:并发连接数超过历史峰值的120%或带宽利用率超过75%即告警;SYN未完成数提升5倍触发高优先级告警。
3) 日志集中:启用rsyslog/Fluentd集中收集nginx、iptables、系统日志,并做实时搜索(ELK/Opensearch)。
4) 自动化触发:结合Ansible或脚本在告警触发时自动收集现场快照(netstat、iptables-save、tcpdump短捕获)。
1) 与ISP/供应商沟通:预先签订紧急切换或流量清洗SLA,获取应急联系人与操作流程。
2) 黑洞策略:在遭受大流量攻击时,按来源子网或攻击目标前置BGP黑洞,通过上游或云厂商下发黑洞路由,步骤:联系上游→确认黑洞范围→启动黑洞→监控流量变化。
3) 流量清洗:在供应商控制台提交清洗请求,提供受攻击IP、时间段、PCAP样本。验证清洗效果后逐步解除黑洞或限流。
4) 本地防护:结合ipset+iptables动态拉黑攻击源,配合tc做速率限制,必要时启用SYN cookies。
1) 部署WAF:选择云WAF或本地ModSecurity规则,启用常见漏洞防护(SQLi、XSS、文件包含)。
2) CDN与接入策略:将静态资源交由CDN缓存,启用CDN的防DDoS/准入控制,配置源站回源验证头。
3) 速率与验证码:对登录、注册、接口等高频点设置QPS限流与滑动窗口限制;异常请求引入验证码或挑战页(JS/验证码)。
4) 会话风控:对同一IP短时间内大量不同用户会话请求施加风控并记录UID/Token溯源。
1) 立即采样:在事件初期对受影响服务器做快照(磁盘快照、内存dump),保存时间戳与配置快照。
2) 抓包与日志:使用tcpdump对目标端口做短时间分段抓包(-c 10000 -w),并导出攻击者IP/端口/协议统计。
3) IP归属:通过RIPE/APNIC/Cymru查询攻击IP归属,必要时与台湾本地ISP或上游协作做进一步溯源。
4) 保留证据:将证据存档并记录链路(谁何时操作),以便后续法律或上游沟通使用。
1) 分阶段恢复:先解除对业务影响最小的措施(如移除临时黑洞对非受影响子网恢复),再逐步恢复业务。
2) 校验完整性:恢复后校验应用文件、配置与数据库完整性(校验和、版本比对),确认无后门或篡改。
3) 回放与压测:对恢复后的服务做流量回放与压力测试,验证防护效果与容量是否满足峰值。
4) 完成通报:撰写事件报告,列出起因、处理步骤、损失评估与改进项。
1) 周期演练:每季度进行一次DDoS应急演练,包含通知链路、黑洞演练与流量清洗流程。
2) 配置备份:保存防火墙规则、WAF策略、IP黑名单的版本化备份并在不同地域冗余存储。
3) 自动化脚本:准备一键采集脚本(采集tcpdump、iptables-save、top、netstat)并放在安全库里。
4) 联系人与SLA:更新上游ISP、清洗厂商、法律顾问、SRE团队的紧急联系方式并定期校验。
答:主要区别在于带宽链路、上游供应商与本地法规。实操注意事项:优先确认台湾本地骨干线路是否直连,准备本地清洗厂商联系人;在申请黑洞前要评估是否影响同机房其他客户;合规方面注意台湾个人资料保护与通报机制,必要时与法律顾问沟通。
答:第一步:立即启用SYN cookies并增加SYN队列、短时间内调整内核参数(如tcp_max_syn_backlog);第二步:通知上游或清洗服务商开启流量清洗并准备BGP黑洞范围;第三步:在本地使用ipset+iptables临时阻断高频源IP并抓包保存样本以便溯源。
答:把每一步标准化成SOP并实现脚本自动化:准备一键采集脚本、一键下发iptables/ipset黑名单脚本、与上游API对接的黑洞/清洗触发脚本;并把这些脚本放入版本控制、权限管理并在演练中验证,确保团队能在SLA内完成操作。