1. 概述:香港100G高防的定位与适用场景
- 目标:为电商、游戏、金融支付、API 服务等易受攻击业务提供可抵抗100Gbps级别攻击的网络防护。
- 适用场景:短时突发大流量(SYN/UDP/HTTP-FLOOD)、长期慢速渗透、应用层攻击(HTTP/HTTPS)。
- 网络优势:香港机房靠近大陆、东南亚及国际出口,延迟低、带宽灵活,可做境内外混合部署。
- 运维目标:保障业务可用性、最小化误判率、降低清洗带来的业务延迟。
- 成本与弹性:建议按需选择带宽+清洗峰值(例如100G防护能力,按攻击带宽阶梯计费)。
2. 网络接入与BGP/路由配置注意事项
- BGP接入:与高防提供商建立BGP/Anycast,确保在发生攻击时能够快速转发流量到清洗节点。
- 路由冗余:至少配置2条不同骨干ISP链路(例如PCCW与HGC)并启用BGP多路径,避免单线路故障。
- 黑洞与RTBH:配置可控的RTBH策略作为应急手段,但慎用以免影响正常流量。
- 公网IP与反向解析:为业务分配独立IPv4/IPv6段,做好PTR记录与WHOIS信息,避免被误判为滥发源。
- MPLS/专线对接:对大流量备份客户建议预留MPLS或专线用于后端同步/管理通道。
3. 服务器及实例规格示例(配置参考表)
下面给出常见香港100G高防场景的服务器配置示例(仅供参考):
| 用途 | CPU | 内存 | 磁盘 | 网络/防护 |
| Web前端(负载) | 8 vCPU(Xeon) | 16 GB | 200 GB NVMe | 1G公网,接入100G清洗 |
| 应用服务器 | 12 vCPU | 32 GB | 400 GB NVMe | 1G/10G内网+后端专线 |
| 数据库/状态服务 | 16 vCPU | 64 GB | 1 TB NVMe RAID | 10G内网,双机热备 |
| 缓存/队列 | 8 vCPU | 32 GB | 200 GB NVMe | 内网高带宽低延迟 |
- 注:100G表示清洗能力和上游承载能力,实际单服务器网卡通常为1G/10G,流量通过防护网络经由Anycast分发。
- 网络规划:前端建议使用反向代理(Nginx/Load Balancer)并接入CDN以分摊峰值请求。
4. 域名与CDN结合策略
- DNS策略:采用带有健康检查的智能DNS(例如GeoDNS),将流量根据地域与延迟分配至香港节点或其他机房。
- CDN接入:优先将静态资源交给CDN(Cache-Control合理设置),将缓存命中率提升至80%以上可显著降低源站压力。
- SSL/TLS:在CDN或边缘节点终止TLS,启用HTTPS/2并配置OCSP Stapling、TLS1.3以提升性能与安全。
- 回源保护:CDN回源IP白名单+私有签名回源(Token)避免直接暴露源站。
- 缓存分层:关键API使用短缓存(例如5-30秒),静态资源长期缓存(7天以上),结合Cache-Control、Etag。
5. DDoS防御策略与实战规则
- 流量清洗策略:基于五元组/HTTP头/UA/IP信誉进行分层过滤,优先丢弃大流量的无效包(如UDP泛洪)。
- PPS与带宽阈值:设定告警阈值,例如带宽>5Gbps或PPS>1M时触发自动转发到高防清洗策略;带宽>20Gbps时提升到全网清洗。
- SYN/ACK防护:调整内核参数(示例:net.ipv4.tcp_max_syn_backlog=20480),并在边缘启用SYN Cookies与硬件SYN速率限制。
- 应用层防护:在边缘做WAF策略(规则与JS挑战),对PUT/POST/登陆频繁的接口设流控与验证码。
- 黑白名单与风控:结合IP信誉库与业务白名单,对误判IP提供快速解封流程并保留攻击包样本。
6. 操作系统与内核调优(关键命令示例)
- 内核网络参数(示例):
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_max_syn_backlog = 20480
net.ipv4.ip_local_port_range = 1024 65535
net.netfilter.nf_conntrack_max = 2000000
net.core.somaxconn = 65535
- 队列与文件句柄:ulimit -n 200000,调整systemd服务Restart和LimitNOFILE。
- TCP栈优化:启用BBR(modprobe tcp_bbr,sysctl net.ipv4.tcp_congestion_control=bbr)。
- iptables/ipset示例:使用ipset存放大批量IP并在iptables快速匹配减少CPU消耗。
- 日志采集:使用rsyslog或Filebeat将边缘日志推送到集中日志平台便于溯源与分析。
7. 监控、告警与运维流程
- 监控项:带宽(Mbps)、PPS、连接数、错误码率(5xx)、响应时延(p95/p99)、CPU/内存、磁盘IO。
- 推荐工具:Prometheus+Grafana、Zabbix、Netdata、ELK/EFK用于日志与指标分析。
- 告警阈值示例:带宽>70%峰值(预警),>90%(紧急);PPS>500k触发流量规则检查。
- 值班与应急:建立24/7值班表、SOP(包括切换CDN、启用全清洗、RTBH黑洞命令),并定期演练。
- 事件记录:每次攻击应写入事件报告(时间线、波形图、清洗策略、损失评估、改进措施)。
8. 真实案例与应急总结
- 案例:某香港电商在促销期间遭遇UDP+SYN混合攻击,峰值流量达65Gbps,PPS峰值800k。
- 处置:自动将流量引导至100G清洗池,启用WAF JS挑战并对异常IP段加入ipset黑名单。
- 结果:清洗后到源站的有效流量降至3Gbps以内,PPS降至50k,业务页面可用率恢复至99.95%。
- 复盘:增加CDN静态缓存比例、优化API速率限制并扩大netfilter conntrack容量与SYN backlog。
- 建议:定期演练清洗链路、优化DNS切换时间、保留攻击流量样本用于攻击溯源与规则更新。
来源:香港100g高防服务器部署注意事项与运维优化建议