1. 先明确业务流量与防护等级:估算峰值带宽、并发连接、是否需七层清洗。
1. 在香港区域选择“高防”产品并确认SLA、清洗带宽、BGP/DDoS策略与ASN支持。
1. 规划VPC、子网、公网IP、内网NAT、浮动IP与防火墙策略,列出CIDR和管理出口IP。
2. 创建管理账号并启用MFA;SSH仅允许密钥登录,禁用密码:编辑 /etc/ssh/sshd_config,PermitRootLogin no, PasswordAuthentication no,重启sshd。
2. 建立最小权限IAM/子账号,分离计费与运维权限并开启审计日志。
3. 基线硬化:更新系统 apt/yum update,安装fail2ban:apt install fail2ban,配置 /etc/fail2ban/jail.local。
3. 配置防火墙:使用ufw或iptables示例:ufw default deny incoming; ufw allow ssh from 管理IP; ufw allow 80,443。启用并保存。
3. 内核参数调整(防SYN Flood):在 /etc/sysctl.conf 加入 net.ipv4.tcp_syncookies=1 等,sysctl -p 立即生效。
4. Terraform:编写 providers 与资源,示例流程:terraform init -> terraform plan -> terraform apply。把网络、实例、弹性IP、安全组写成模块并放入版本库。
4. Ansible:创建 inventory(按环境分组),playbook 包括用户管理、SSH公钥下发、安装监控agent、部署应用。执行命令:ansible-playbook -i inventory site.yml --limit=hk-prod。
4. CI/CD:在 GitLab/Jenkins 中配置流水线,push 触发 terraform plan、审核后 terraform apply,再触发 ansible 部署与自动化测试。
5. 前置WAF/CDN:建议将域名走WAF或CDN做七层过滤,配置自定义规则阻断常见攻击(SQLi、XSS、恶意UA)。
5. DDoS清洗:与供应商确认告警阈值、自动/手动切换到清洗线路的流程,并在本地启用流量限制(tc/iptables rate-limit)作为补充。
5. BGP/路由:如果支持BGP黑洞或流量调度,演练切换流程并记录RPO/RTO。
6. 部署Prometheus node_exporter与Grafana,写常用告警规则(CPU、负载、连接数、异常流量)。
6. 集中日志:部署Filebeat到ELK/Opensearch或使用云日志服务,确保nginx、应用、WAF日志归档到冷存并设置7/30/90天生命周期。
6. 备份:配置rsync/duplicity或云快照策略,定期演练恢复(每月一次),并记录恢复步骤与时间。
7. 建立SOP:入侵检测->隔离->取证->恢复四步,写明联系人、命令(如iptables -I INPUT -s 攻击IP -j DROP)与日志收集路径。
7. 演练:每季度进行一次大流量/清洗切换演练和一次完整恢复演练,记录用时与改进点。
8. 问:香港高防云最容易忽视的配置是什么?
9. 答:9. 许多团队只关注清洗带宽而忽视内网安全与备份:未限制管理口访问、未做密钥轮换、未设置日志集中与恢复演练,导致在清洗时业务恢复慢。
10. 问:如何用自动化保证安全配置不被回退?
11. 答:11. 将安全配置写入可审计的代码(Terraform/Ansible),CI 检查变更并通过审计流程合并;定期用配置合规扫描(OpenSCAP、InSpec)校验并自动修复。
12. 问:小规模业务如何以低成本实现高防与自动化?
13. 答:13. 优先使用云厂商提供的基础高防与云WAF,针对关键资产做分级防护;用托管监控与简化的Ansible playbook进行自动化,结合定期快照与简单演练即可在成本可控下达到可用与安全平衡。