在上链前必须做资产清单、业务优先级和威胁建模。确认需要保护的IP段、带宽峰值、合规要求(如数据主权、日志保留)以及可能遇到的攻击矢量。基于评估制定初步的安全策略,包括边界策略、访问控制列表、BGP策略和流量镜像需求,确保与美国链路提供商就路由表、黑洞和清洗机制达成SLA。
边界应启用严格的路由过滤(prefix-list、RPKI/IRR验证)、反向路径过滤(uRPF)与端口访问控制。部署分层防火墙和ACL,实施VLAN/VRF隔离敏感流量,并对管理访问(SSH/HTTPS)启用MFA和基于源的限制。同时与承载CN2的运营商协商BGP策略和协同清洗流程,避免因路由泄漏导致大面积影响。
1)BGP过滤与RPKI;2)uRPF防IP欺骗;3)边界防火墙分段;4)管理面独立链路。
建议采用“本地+上游清洗+云端CDN/Anycast”三层防护:本地做速率限制、连接追踪保护与SYN/UDP异常检测;与上游ISP或清洗平台协商BGP黑洞与BGP FlowSpec规则,在峰值攻击时将流量引导到清洗中心;对静态内容使用CDN/Anycast分散流量。对不同攻击类型配置策略:SYN/UDP层使用速率/连接池控制,应用层使用WAF和行为分析。
BGP FlowSpec、黑洞路由(blackholing,需慎用)、流量清洗服务、Anycast与CDN、WAF+速率限制。
部署多维度监测:NetFlow/sFlow、BGP路由监控、带宽与连接统计、HTTP请求层面日志。将日志与指标汇入SIEM/监控平台,设置阈值告警(例如流量突增、连接数异常、路由变动)。建立自动化触发策略:达到阈值时自动限速或通知工程值守,并有预定义的runbook用于快速判断是否触发上游清洗或BGP FlowSpec规则。
应急流程包含:1)快速定位:通过流量镜像与NetFlow确定位点和攻击类型;2)协调上游:立即联系CN2链路提供商/上游ISP启用清洗或BGP策略;3)临时缓解:启用黑名单、流表规则或临时限速;4)取证与恢复:保存pcap、日志用于事后分析并逐步恢复被限制的服务;5)演练与复盘:定期进行模拟演练,完善SOP与联络清单,确保下次响应更快。