1) 列出保护对象:域名、API、静态资源、直播流等;
2) 统计正常峰值QPS/带宽与突发峰值(最近3个月监控数据);
3) 识别可能攻击向量:SYN/UDP/HTTP-FLOOD、慢速攻击、SSL耗时攻击等;
4) 设定目标RTO(恢复时间)和可接受的吞吐损失百分比(如99.95%可用)。
1) 可用性(Availability):目标至少99.95%(对应月度停机≤21.6分钟);
2) 清洗带宽(Scrubbing Capacity):≥ 平均峰值*3,或最小10-20Gbps起步;
3) 并发连接与QPS上限:确认峰值QPS能否被承载并留20%-50%余量;
4) MTTR与响应时间:紧急工单响应≤15分钟,恢复时长目标(MTTR)≤1小时;
5) SLA赔付条款:明确信用额度、补偿方式与触发条件。
1) 验证Anycast/BGP部署:要求Anycast多点接入并支持跨区域调度;
2) 验证POP分布与就近接入:查看提供商节点地图并测延迟;
3) 确认清洗中心位置与链路冗余:至少两地互备、BGP多线;
4) 要求TLS卸载、HTTP/2/QUIC支持与证书管理流程。
1) 支持时间与渠道:24/7电话+工单+即时聊天;紧急联络人及ESCALATION流程;
2) SOC与安服团队:是否有安全运营中心、实时流量分析与DDoS演练记录;
3) 日志与可视化:提供原始流量日志、WAF事件、清洗前后对比图;
4) 定制化规则与白/黑名单及时生效能力(分钟级)。
1) 签订SLA并约定验收指标;
2) DNS策略与流量导流:准备低TTL DNS或使用BGP流量劫持测试方法;
3) 配置origin保护:将源站IP隐藏、添加访问ACL,仅允许CDN回源IP;
4) 配置WAF和速率限制:按URI/UA/IP分组配置规则并先在观测模式运行48小时;
5) SSL证书绑定与加密套件配置;
6) 进行灰度流量切换:先导入1%-5%生产流量观察;
7) 完整回归与压测:使用ab/wrk或专用压测平台模拟QPS并核对延迟、错误率;
8) 签署验收:按SLA指标与日志证明验收通过。
1) 制定测试计划:包含流量类型、目标QPS、时长与安全边界;
2) 在测试窗口用压测工具制造合法高并发,监测CDN响应与回源请求数;
3) 使用受控的攻击模拟(与厂商或第三方协同)测试清洗能力,观测清洗延迟与误杀率;
4) 演练故障切换:人为断开一个清洗节点或回源链路,验证自动路由/回退时间;
5) 结果对比与记录:保留PCAP/日志,核对SLA是否满足,产出改进清单。
问:我的网站日峰值带宽为500Mbps,如何判断厂商的清洗带宽够不够?
答:优先按“峰值带宽×3”或至少10Gbps原则评估。实际操作:查看厂商历史最大清洗记录、询问并发连接与QPS承载能力、要求在合同中写明最低清洗保障值与超出赔付条款,并通过预演突发流量(受控压测)验证。
问:SLA赔付条款通常有哪些陷阱,需要注意哪些条款?
答:注意赔付触发条件(是按月可用性还是事件计数)、排除条款(如不可抗力、客户配置错误)、最大赔付上限与归责认定流程。要求写明响应时间、MTTR、日志证据交换机制以及自动计量方式。
问:高防CDN上线后,我应如何持续验证其效果并优化?
答:建立实时监控看板(带宽、QPS、错误率、清洗事件),配置告警阈值并定期查看WAF误报日志;每季度与供应商做一次安全演练并复核规则;对于业务增长,按月评估清洗余量并提前扩容或调整策略。
