1.
在测试之前确认:1) 你拥有该服务器的完整权限或已获得服务商书面授权;2) 测试在非生产时窗或镜像环境进行;3) 与美国高防服务商沟通允许的测试范围。小分段:a. 记录管理账号和IP白名单;b. 备份镜像和配置;c. 取得法务/合规批准。
2.
步骤:1) 在控制台选择“高防IP/高防弹性”并确认BGP线路与防护流量峰值;2) 配置公网出入口策略(直连/代理/反向代理);3) 开通后记录防护阈值与黑洞策略。小分段:a. 要求商家提供实时统计API;b. 配置自动告警联系人;c. 保存计费和带宽峰值条款。
3.
操作指南:1) 登录后立即执行系统更新(例如 Ubuntu:apt update && apt upgrade -y);2) 创建非root用户并禁用root远程登录(修改 /etc/ssh/sshd_config:PermitRootLogin no,Port 更换成非22端口);3) 使用公钥认证并禁用密码登录(PasswordAuthentication no);4) 安装并配置 fail2ban 防暴力破解(jail.local 设置 sshd)。小分段:a. 定期启用自动安全更新;b. 关闭不必要服务;c. 最低权限原则。
4.
步骤:1) 在云控制台设置安全组/ACL,仅开放必要端口(22/443/80等);2) 在主机层启用 ufw 或 iptables,示例:ufw allow 443/tcp && ufw enable;3) 配置速率限制、黑名单策略与异地登录告警;4) 在服务商平台启用高防自动清洗与黑洞阈值并测试阈值通知。小分段:a. 实施GeoIP限制(只允许必要国家);b. 建立应急切换策略。
5.
操作:1) 部署Nginx/HAProxy做反向代理并尽量把真实源站隐藏在私有网络;2) 启用WAF并导入通用规则集,针对常见注入/CSRF/文件上传做规制;3) 配置TLS:生成CSR并使用可信CA签发证书,启用HTTP2和强密码套件;4) 在Nginx中启用限流(limit_req_zone / limit_req)。小分段:a. 定期更新WAF规则;b. 对外接口做白名单与签名验证。
6.
详细步骤:1) 部署集中日志(ELK/EFK 或云SIEM),启用审计日志;2) 设置基线告警(CPU、流量、错误率);3) 合法压力测试:先在镜像环境用工具(ab/jmeter/autocannon)做逐步加压,记录TPS与连接失败点;4) 若需实地大流量测试,先与高防提供商预约,并使用其内置压力测试或经授权的第三方服务。小分段:a. 使用Nmap/OpenVAS进行授权漏洞扫描并生成报告;b. 所有测试保留日志与时间戳。
7.
操作指南:1) 检测到异常流量立即触发预设脚本:调整防护阈值、启用更严格的黑洞或速率限制;2) 切换到备用节点或开启CDN/流量清洗;3) 收集内存/网络抓包与日志,做根因分析;4) 恢复后编写事件报告并更新防护策略。小分段:a. 事后复盘包括时间线与防护失效点;b. 将恢复步骤写入SOP。
8.
问:如何在不影响生产的前提下,验证美国高防服务器的清洗能力?
答:先在镜像或灰度环境用逐步加压工具(JMeter/ab)做并发/请求速率上升测试,记录服务响应与资源指标;如需更真实流量,须与高防厂商预约并使用其授权测试通道或模拟流量服务,测试前后保留日志并比对清洗效果与误杀率。
9.
问:部署高防后如何防止WAF误判导致业务中断?
答:先在测试环境启用WAF的学习/监控模式,观察拦截日志并创建白名单与例外规则;逐步将严格级别提高到拦截,并对关键API做签名或验证码保护以降低误判风险,变更任何规则都先在灰度环境验证。
10.
问:发现被DDoS时,优先执行哪些三步操作?
答:1) 立刻启用高防供应商的清洗并提高防护阈值;2) 在本地启用速率限制与临时流量黑洞策略,保护控制平面;3) 启动备用节点或CDN分流,并开始日志抓取与取证,随后按SOP执行恢复与复盘。