在部署前,先做需求与风险评估:列出业务(Web/DB/文件存储)、RPO/RTO(例如RPO=1小时,RTO=4小时)、合规(跨境传输限制)。
根据需求绘制拓扑:在重庆与香港各设核心交换机、边界防火墙、DMZ(对外服务)、管理网与备份网络。标注公网链路冗余(多供应商)与链路加密(MPLS或IPsec/WireGuard)。
机房机架与电力:采用双路PDU、UPS与N+1冷源;网络至少两条上游链路。
链路配置示例:在两个机房间建立WireGuard隧道,配置PersistentKeepalive与AllowedIPs;例如:wg0端配置对端IP、私钥与AllowedIPs=10.0.0.0/24。
选择硬件防火墙或云UTM,分层规则:1) 拒绝一切入站到管理端口 2) 允许应用端口到DMZ 3) 管理网仅允许堡垒机跳转。
示例iptables规则(仅供参考):iptables -A INPUT -p tcp --dport 22 -s 10.0.0.0/24 -j ACCEPT;其它默认DROP。
部署堡垒机(比如Jumpserver/Teleport):所有运维通过堡垒机跳转,开启会话录制与审计。
操作步骤:1) 在管理网搭建堡垒机虚拟机 2) 启用LDAP或AD认证 3) 为每条会话开启录像与命令审计并定期导出日志到SIEM。
主机加固包含关闭无用服务、用户最小权限、SSH硬化(禁止root登录、使用密钥、限制来源IP)。
示例:/etc/ssh/sshd_config 设置 PermitRootLogin no,PasswordAuthentication no;使用Fail2ban限制暴力破解,配置/etc/fail2ban/jail.local。
部署IDS/IPS(Suricata或Snort)和网络流量监控(ntop、PRTG或Prometheus+Grafana)。
实操:在镜像口口设置Suricata,启用EmergingThreats规则;把告警输出到Elasticsearch并用Kibana查看事件。
重庆与香港间建议使用WireGuard或IPsec VPN,保证数据在传输层加密。
WireGuard示例:生成密钥对,配置Peer端公钥与Endpoint,AllowedIPs设为对端网段;启动并在systemd中设置开机自启。
使用3-2-1原则:至少3份副本、2种介质、1份异地。重庆机房做本地快照+增量,香港做异地备份存储。
确定备份清单:文件、数据库(全备+增量binlog)、虚机快照和配置文件(防火墙、交换机、堡垒机)。
如果使用ZFS,定时快照并推送增量:zfs snapshot pool/data@$(date +%F_%H%M);使用zfs send | ssh推送增量。
若用LVM,lvcreate --size 1G --snapshot --name snapX /dev/vg/lv,然后rsync或dd备份,再lvremove定期清理。
文件级推荐rsync + hardlink策略:rsync -aAX --delete --link-dest=/backup/previous /data/ /backup/new。
对象与加密备份推荐restic或borg:restic init --repo sftp:user@hkbackup:/repo;定期restic backup /data并设置prune/forget策略。
MySQL:使用mysqldump --single-transaction --quick --triggers --routines --events > dump.sql,或启用binlog并备份binlog实现点时间恢复。
Postgres:pg_basebackup或使用pg_dumpall,备份前确保一致性或在备份窗口通过WAL归档实现增量恢复。
在备份服务器创建脚本并用cron管理:0 */4 * * * /usr/local/bin/backup_full.sh >> /var/log/backup.log 2>&1。
脚本应包含错误重试、日志上报与告警(失败则发邮件/触发PagerDuty)。
演练步骤:1) 按RTO选取恢复场景(单机、整机、整站) 2) 模拟故障从备份中恢复 3) 记录耗时与问题并优化流程。
定期使用restic restore或borg extract恢复样本文件并验证hash一致性。
跨重庆-香港传输注意合规(个人信息、敏感数据),采用加密且记录审计。
带宽策略:峰值限速、使用差分/增量备份减小流量、在香港设对象存储做冷备份以降低成本。
编写SOP:包含恢复步骤(从哪个备份设备恢复、命令、负责人、联系方式)与回滚策略。
把SOP放入版本控制(私有Git)并通过堡垒机限定访问,定期审阅与演练。
示例集合:设置SSH密钥权限 chmod 600 ~/.ssh/id_rsa;配置ufw:ufw default deny incoming; ufw allow from 10.0.0.0/24 to any port 22; ufw enable。
开启SELinux/AppArmor并保持内核与软件包定期更新(apt/yum定时升级脚本)。
答:建议使用WireGuard建立点对点隧道或通过供应商MPLS专线,保证加密与稳定;在隧道内传输采用增量差分(zfs send/rsync --link-dest/restic)以减少带宽;并在隧道两端使用流量整形与QoS,优先保障备份窗口。
18.答:事先准备好异地冷备(香港)并测试恢复流程;步骤为:1) 在异地验证备份完整性(hash/restore test)2) 将最新备份通过安全通道传回或在异地临时上线服务3) 恢复数据库(按WAL/binlog应用)4) 切回DNS或负载均衡器指向恢复环境,同时保留受感染主机的镜像用于取证。
19.答:建立三要素:自动化(cron/CI触发备份)、监控(备份成功/失败报警)与定期演练(每季度一次完整恢复演练);同时实行备份保留与加密策略、并将SOP与权限管理写入变更管理流程,确保人员交接无盲点。