1.
总体架构与防护原则
(1)将域名接入阿里云 CDN,前端做边缘缓存与流量吸收;
(2)在 CDN 之后绑定 Anti-DDoS(高防 IP/高防实例)以防大流量攻击直击回源;
(3)在回源或 CDN 层同时启用 WAF(Web 应用防火墙)做应用层规则和漏洞防护;
(4)优先在 CDN 做静态资源缓存与速率限制,减少回源请求与链路占用;
(5)采用分级防护:边缘缓存→CDN 速率/地理策略→Anti-DDoS 清洗→WAF 精准规则。
2.
CDN+高防的协同配置要点
(1)CDN 配置:启用回源域名为高防 IP 或高防实例的 CNAME;
(2)缓存策略:静态资源 Cache-Control max-age 86400,HTML 页面短缓存并启用页面规则;
(3)流量限制:CDN 层设置域名单 IP 并发与 QPS 限制(示例:单 IP 限 200 RPS);
(4)TLS 与握手优化:开启 TLS1.2+, 启用长连接与 HTTP/2 来减少连接数;
(5)回源健康检查与回源带宽保护,避免回源受大流量冲击。
3.
WAF 在应用层的策略与规则示例
(1)启用基础规则集(SQLi、XSS、RCE 等)并结合自定义白名单/黑名单;
(2)CC 防护:按 URI 设置阈值(示例:登录接口阈值 200 RPS,超出触发 CAPTCHA);
(3)防盗链与 Referer 白名单,防止带宽盗用与资源滥用;
(4)异常请求检测:对异常 UA、短会话、异常请求头设阻断规则;
(5)日志与告警:将 WAF 日志输出到日志服务(SLS)并设置实时告警。
4.
协同策略:流量下沉与智能调度
(1)边缘过滤优先:在 CDN 边缘拦截大部分 HTTP GET/POST 恶意请求;
(2)突发流量下沉:超过 CDN 能力时将流量引导到 Anti-DDoS 专用清洗通道;
(3)WAF 规则闭环:CDN 层触发的异常事件自动下发到 WAF 进行深度识别;
(4)弹性扩缩容:结合阿里云弹性带宽与高防实例规格按需提升清洗能力;
(5)定期演练:通过压测(如 100k RPS、10 Gbps 攻击模拟)校验协同配置效果。
5.
真实案例与数值对比(示例演示)
(1)攻击场景:某电商网站遭受 HTTP GET 泛洪,峰值 250 Gbps,15 M RPS;
(2)防护策略:域名接入 CDN + Anti-DDoS Pro + WAF,CDN 设置静态缓存与单 IP 限速 200 RPS;
(3)结果:CDN 拦截并缓存静态资源,WAF 阻断恶意请求模式,Anti-DDoS 完成大流量清洗;
(4)回源负载:回源 RPS 从攻击时 15,000,000 降至 5,200 RPS;
(5)拦截效果:WAF 阻断 98.6% 恶意请求,CDN 缓存节省回源带宽 92%。
| 指标 | 攻击前 | 防护后 |
| 峰值流量 (Gbps) | 250 | ≤5 |
| 峰值请求数 (RPS) | 15,000,000 | 5,200 |
| 回源带宽 (Mbps) | 12,000 | 60 |
| WAF 阻断率 | — | 98.6% |
| CDN 缓存命中率 | — | 92% |
6.
服务器与配置示例(回源与高防实例)
(1)回源服务器(示例):ECS 4 vCPU / 8 GB RAM,系统盘 40 GB,公网带宽 200 Mbps;
(2)高防实例:Anti-DDoS Pro,策略:按 500 Gbps 清洗能力配置并启用自动弹性扩容;
(3)域名解析:域名 CNAME 指向阿里云 CDN;回源设置为高防 IP(内网或高防独立 IP);
(4)WAF 配置示例:CC 阈值登录接口 200 RPS;敏感 URI 使用 CAPTCHA;启用请求体检查;
(5)运维要点:开放必要端口(80/443),启用反向代理头(X-Forwarded-For),并在防火墙中只允许高防 IP 回源。