小分段1:明确业务流量与攻击面。统计峰值并发连接数、平均带宽、常见请求类型(HTTP/HTTPS、游戏UDP、邮件等)。
小分段2:量化防护需求。把预计峰值流量乘以安全系数(建议×1.5~×3),得到所需抗DDoS带宽(例如需抗200Gbps攻击则选择≥200Gbps防护)。
小分段1:常见防护等级分级:基础(10–50Gbps)、中级(50–200Gbps)、高级(200–1Tbps+)。根据第1步结果选等级。
小分段2:校验SLAs。询问供应商:清洗阈值、最大清洗能力、清洗时间、是否有按攻击峰值弹性扩展、是否提供黑洞/路由告警。
小分段1:优先选择BGP Anycast或多线BGP接入,能把攻击分散到多个清洗节点;要求供应商提供多POP节点说明。
小分段2:确认路由策略:是否支持主动转发至清洗平台(tarpit/blackholing)和回源白名单策略,是否能做智能流量回源。
小分段1:Web/中小型应用参考:CPU 8-16核、内存16-64GB、NVMe SSD 1-2TB RAID1、网卡至少10GbE(prefer 25GbE)。
小分段2:高并发/游戏/大流量服务参考:CPU 24-64核(Intel Xeon / AMD EPYC)、内存64-256GB、NVMe多盘RAID10、网卡40/100GbE、硬件BMC/IPMI备用。
小分段1:列清单并询价:把第1-4步的需求写成规格单(带宽、端口数量、BGP、多IP、IP段、SLA)发送给3家以上供应商比较。
小分段2:测试前签订试用或POC:要求提供临时测试IP与压测窗口,使用自有脚本或第三方压测平台验证清洗效果(关键是丢包率与清洗时延)。
小分段1:系统内核与网络优化(示例):编辑 /etc/sysctl.conf 添加:net.core.somaxconn=65535, net.ipv4.tcp_tw_reuse=1, net.ipv4.tcp_fin_timeout=15,然后执行 sysctl -p。
小分段2:启用BBR(示例):echo "net.core.default_qdisc=fq" >> /etc/sysctl.conf; echo "net.ipv4.tcp_congestion_control=bbr" >> /etc/sysctl.conf; sysctl -p; lsmod | grep bbr。
小分段3:简单的iptables限速规则(示例):iptables -A INPUT -p tcp --dport 80 -m connlimit --connlimit-above 200 -j DROP;或用 nftables/shorewall 根据需要替换。
小分段1:搭建流量监控(建议):使用Prometheus+Grafana或Zabbix监控带宽/连接数/CPU/IOPS,并设置异常告警阈值。
小分段2:制定应急流程:发生攻击时依次通知厂商启动清洗、切换到备机或黑洞、评估回源策略并恢复服务。
小分段1:定期压测:在业务低峰进行合法压测,先从小流量逐步提高,观察清洗节点响应与业务端兜底能力。
小分段2:演练SOP:演练隔离、切流、回源三步:1) 通知清洗;2) 在路由层切换到清洗平台;3) 验证回源白名单恢复。
小分段1:关注计费模式:按峰值带宽计费、按清洗流量计费或包年包月,比较长期成本。
小分段2:关注合同细节:保证带宽、赔偿条款、维护响应时间、技术支持联系方式与升级策略。
问:如何判断我需要多少Gbps的防护能力?
答:先统计业务峰值带宽×安全系数(1.5~3倍),再加上历史被攻击的最高值作为参考。例如业务峰值50Mbps,通常选10Gbps起步;若曾遭100Gbps攻击或行业被频繁针对,应选≥200Gbps等级并要求供应商给出清洗能力证明。
问:香港机房与内地有什么差异需注意?
答:香港机房对国际出口更优、延迟低且政策相对宽松,但回国访问可能受线路波动影响;确认是否支持CN2/双线回国、是否有合规要求(ICP在内地需备案),以及清洗节点地理分布是否覆盖目标用户区域。
问:裸金属还是云主机更合适做高防?
答:若需最高性能与硬件级控制(例如游戏/高并发),推荐裸金属配合专线与硬件BMC;若想要弹性伸缩与管理便利,则选择支持高防的云主机并确认云厂商的清洗能力与带宽SLA。两者可依据预算与运维能力并行评估。