1. 概述:先明确目标与边界。小分段:1) 列出需保护的域名/IP与核心业务(网站、API、游戏等);2) 统计平均QPS、峰值流量、并发连接和常见流量分布;3) 明确预算、合规及运维能力。
2. 步骤:建立流量基线。小分段:1) 部署流量监控(如Prometheus、Grafana或云厂商监控)至少7天;2) 导出每分钟请求数、带宽、错误率、来源国家/区域;3) 得到平均值、峰值和95/99百分位。
3. 指标与权重:列出可量化项。小分段:1) 吞吐与并发处理能力(权重30%),2) 清洗时延/误判率(20%),3) 可用性与SLA(15%),4) 集成便捷性与支持(15%),5) 成本与计费模式(20%)。

4. 操作:制作RFP并邀约。小分段:1) 在RFP中要求提供PoC窗口、测试工具支持和带宽峰值承诺;2) 询问清洗阈值、清洗策略(行为、报文、协议)、是否支持黑白名单、地理封锁;3) 要求提供真实客户案例与SLA细节。
5. PoC步骤:实操验证能力。小分段:1) 签署测试协议并设定测试时段与流量上限,避免违法;2) 准备测试域名或子域并将DNS TTL降至60s,记录切换前配置;3) 与厂商协同,先做功能验证(加速、证书、缓存规则);4) 做压力测试:分阶段增加并发/带宽,记录清洗触发点、可用性、响应时间;5) 测试攻击类型:SYN/UDP/HTTP慢攻、HTTP高QPS并发、伪造源IP(在合法范围内);6) 收集日志:每阶段保存netflow、WAF告警、CDN统计、原站日志,便于比对误判与回放。
6. 部署流程:逐步切换到生产。小分段:1) 先配置CDN加速:上传证书、配置缓存规则与压缩;2) 配置高防策略:开启协议防护(SYN/UDP清洗)、HTTP层WAF规则、速率限制与验证码;3) 配置源站防护:仅允许CDN/高防出口IP访问原站(防止直连);4) 修改DNS:将域名CNAME指向CDN或变更A记录,先低流量切换,再全部切换;5) 验证:检查HTTP头、证书、日志流向、健康检查。
7. 监控细则:实时与事后分析。小分段:1) 建立实时面板:带宽、QPS、错误率、清洗事件;2) 配置告警阈值并通知值班人(短信/钉钉/Slack);3) 制定SOP:受攻击时流程(通知供应商、提升清洗等级、临时封禁策略、回滚步骤);4) 演练:每季度做一次模拟故障切换。
8. 合同要点:细看条款。小分段:1) 明确SLA指标(可用率、清洗时效、误杀率容忍);2) 要求透明计费(清洗流量是否计费、超峰如何收费、冷备费用);3) 增加惩罚/赔付条款与退出机制;4) 要求数据与日志访问权限以便事后审计。
9. 建议清单:实用且可执行。小分段:1) 优先选择支持快速PoC的供应商;2) 采用“CDN+高防”组合,原站只允许白名单访问;3) 预算上保留突发流量弹性费用;4) 运维团队至少熟悉DNS切换、证书和WAF规则。
10. Q:中小企业如何在有限预算下验证高防效果?
11. A:可采用短期付费PoC或厂商免费试用窗口,重点做功能验证与峰值压力分阶段测试:验证切换流程、证书与缓存、生效的WAF策略及清洗触发点,避免长时间持续攻击测试以节省成本并遵守法律。
12. Q:如何避免误杀正常流量?
13. A:上线初期使用宽容策略并监控误判日志,建立IP白名单、地理白名单与逐步升级的速率限制;定期回放真实流量在测试环境调优WAF规则,保留一套回滚配置。
14. Q:采购时最重要的三项决策因素是什么?
15. A:分别是1) 实际清洗与加速能力(能否满足你的峰值);2) 供应商交付与支持能力(PoC、SLA与响应时间);3) 与自身运维能力的契合度(集成复杂度与监控可视化)。优先级依业务风险排序。