1.
① 识别常规访问流量:静态站点/博客通常峰值带宽<50Mbps,连接数在数千以内。
② 识别业务突发流量:电商秒杀/促销需考虑并发用户与瞬时带宽峰值,可能达到数百Mbps至数Gbps。
③ 识别爬虫与爬取流量:高频请求但带宽较低,需关注请求/秒(RPS)和并发连接。
④ 识别攻击流量(DDoS):容量型(Gbps/Tbps)与包速率型(Mpps)需分别量化。
⑤ 数据采集标准:记录峰值带宽、平均带宽、最大并发连接、最大PPS,建议至少保留3个月监控数据用于评估。
2.
① 平均带宽<=防护带宽的20%-30%,峰值带宽需与清洗带宽匹配。
② 对容量型攻击,优先选择清洗带宽>=历史峰值攻击量的1.5倍。
③ 对PPS攻击,需看防护设备的转发能力(Mpps)和内核BPF处理能力。
④ 考虑运营商与BGP:香港节点选用多线BGP能降低链路拥塞和单线故障风险。
⑤ 示例表(配置参考,居中显示):
| 方案 | 端口 | 清洗带宽 | PPS能力 | 价格/月 |
|---|---|---|---|---|
| 入门型 | 1Gbps | 100Gbps | 5Mpps | ¥1200 |
| 企业型 | 10Gbps | 500Gbps | 30Mpps | ¥8800 |
3.
① 高PPS场景优先多核CPU(如16核以上),提高中断/软中断处理能力。
② 网卡选择支持SR-IOV/DPDK/10/25/40GbE,减少内核开销,提高吞吐。
③ 内存与IO:建议32GB起,SSD/NVMe用于日志与缓存减轻I/O瓶颈。
④ 内核与堆栈优化:调整net.core.somaxconn、tcp_max_syn_backlog、nf_conntrack等参数。
⑤ 示例配置:Intel Xeon 12核/32GB/1T NVMe/10Gbps端口,适合中等PPS及大带宽清洗场景。
4.
① 按流量清洗(流量型):适合大带宽攻击,要求清洗带宽和链路冗余。
② 按包清洗(PPS型):适合小包洪泛,要求高性能报文处理能力与速率阈值。
③ 边缘CDN+高防:静态内容走CDN减轻源站,动态接口走高防回源。
④ SLA与响应:选择提供分钟级告警与小时级线路切换的供应商。
⑤ 真实案例:某电商在促销期间遭遇峰值攻击120Gbps+25Mpps,接入某高防厂商后清洗到<5Gbps并保持业务可用,平均故障恢复时间<30分钟。
5.
① 建立流量基线:如24小时带宽统计、每分钟PPS、连接数曲线。
② 设置阈值告警:例如带宽>80%峰值或PPS超历史峰值的1.2倍立即告警。
③ 发起应急演练:模拟流量放大、回源压力测试,验证清洗链路与恢复流程。
④ 多点备份与Failover:准备异地热备(如香港-新加坡双活)和DNS/Anycast切换方案。
⑤ 建议工具:Prometheus+Grafana、流量分析器(ntop/iftop),并保留pcap样本用于分析。
6.
① 步骤一:收集历史流量与攻击数据,量化带宽/PPS/并发。
② 步骤二:根据流量类型选择清洗带宽与PPS能力(容量型优先带宽,包型优先Mpps)。
③ 步骤三:确定硬件规格(CPU核数、网卡规格、内存、存储)与运营商线路。
④ 步骤四:签署包含SLA的服务合同,明确响应时间与清洗策略。
⑤ 步骤五:上线后持续监控与定期演练,按季度复核防护阈值并调整配置。
