1.1 首先向服务商索取:防护带宽上限(Gbps)、清洗能力(Gbps/万pps)、是否有Anycast/本地清洗点、BGP/ASN信息、SLA文本、应急联络方式与攻击模拟服务。
1.2 使用公开工具核验:在 bgp.he.net 或 RIPEstat 查询其 ASN、路由公告;用 IPWHOIS/WHOIS 验证 IP 段归属;用 PoP 列表确认台湾节点位置。
2.1 确认是否支持边缘清洗(Anycast)与回源清洗,询问清洗路径:流量是否先导向清洗集群再回到原机。
2.2 核查常见防护措施:SYN/UDP洪水过滤、连接数限制、速率限制、WAF、IP黑白名单、速率阈值调整与自动化规则。
3.1 查看SLA里对“可用率”“清洗时延”“应急响应时间”“赔偿条款”的定义,确认指标(例如:5分钟内响应、100Gbps清洗能力保障等)。
3.2 确认计费口径(是否按清洗流量计费)、是否提供攻击日志下载、是否含攻击模拟与测试窗口。
4.1 不要私自发起真实攻击。应与服务商约定“模拟攻击/流量注入”时间窗口,要求厂商或第三方测试机构在其网络内部产生流量并观察清洗效果。
4.2 在测试时记录:总流量峰值、清洗后到达主机的流量、丢包率、响应时间(使用 mtr/traceroute/ping 多点测试)、是否出现误封真实用户。
5.1 部署主机前启用系统级防护:调整内核参数(SYN backlog、tcp_tw_reuse、netfilter conntrack 表大小),并使用 fail2ban、iptables 基本限速策略。
5.2 配置监控告警:带宽阈值告警、连接数告警、异常请求率告警。推荐工具:Prometheus + Grafana、Zabbix、Cloud provider 的流量监控。
6.1 上线后与客服确认流量镜像/日志开关是否生效,定期拉取清洗日志验证规则效果与误杀记录。
6.2 定期演练:包括DNS故障切换(第二线路/CDN切换)、联系应急支持流程演练、跨区域故障切换测试,记录每次演练时间与问题点。
7.1 问:如何判断厂商的防护能力宣称是否可信?
7.2 答:要求厂商提供历史攻击事件说明与清洗报告、第三方测评结果或客户案例;并通过受控模拟测试验证清洗峰值和恢复时间;结合BGP/Anycast拓扑与多个监测点的延迟/丢包数据综合判断。
8.1 问:是否可以自己发起压力测试来检验清洗?
8.2 答:不要私自发起真实攻击。应与服务商协商使用其提供的攻击模拟服务或第三方授权测试机构进行受控测试,记录各项指标;否则可能触法并被服务商封禁。
9.1 问:在选择供应商时最重要的几项指标是什么?
9.2 答:优先看清洗带宽与峰值能力、清洗点是否在台湾/周边、SLA应急响应与赔偿条款、是否支持日志导出与攻击模拟、以及与CDN/WAF的联动能力与实际客户口碑。