1. 概述与准备
- 概述:本指南以帽子云IDC香港节点高防服务器为例,覆盖从下单、开通、到系统配置与运维的详细步骤。
- 前提:已在帽子云控制台购买带高防的香港服务器,已拿到控制台登录与控制台VNC权限,以及公网IP和高防接入说明。
- 资料准备:控制台账号、SSH密钥或密码、域名管理权限、备案/合规材料(如需)、本地测试工具(hping3, curl, tcpdump)。
2. 开通与初始网络确认
- 步骤1:登录帽子云控制台,确认实例状态为“已激活”,记录公网IP和防护IP(若提供清洗IP)。
- 步骤2:通过控制台或VNC进入系统,执行基础网络检查:ip addr show, ip route show,确认默认网关与DNS。
- 步骤3:与客服确认清洗链路类型(BGP ANYCAST 或 弹性高防IP),记录需更改的DNS或BGP接入信息。
3. 系统初始化与安全基线
- 步骤:更新系统并创建sudo用户。示例(Ubuntu/Debian):sudo apt update && sudo apt upgrade -y;adduser deploy && usermod -aG sudo deploy。
- SSH加固:修改/etc/ssh/sshd_config,禁止root登录(PermitRootLogin no)、更改默认端口、启用公钥认证。重启ssh:sudo systemctl restart sshd。
- 防火墙:使用ufw或iptables建立最小入站规则,仅开放必需端口(例如SSH, HTTP/HTTPS)。示例:sudo ufw default deny incoming; sudo ufw allow 22/tcp; sudo ufw allow 80,443/tcp; sudo ufw enable。
4. 配置高防接入(DNS或BGP方案)
- DNS方案:在域名解析处将A/AAAA记录指向帽子云提供的“高防解析IP”(通常为清洗层IP),TTL设置较低(如60s)。
- BGP/Anycast方案:如果使用BGP接入,按帽子云给出的AS和网段信息在控制台完成授权并将业务IP上报帽子云;或将路由引导到帽子云清洗中心(按客服流程)。
- 验证:在客户端执行 dig +trace 与 traceroute 看路径是否经过清洗节点;curl --resolve domain:443:防护IP https://domain 测试TLS。
5. 服务端防护软件与内核优化
- TCP连接与内核调优:编辑/etc/sysctl.conf,加入建议值:net.ipv4.tcp_syncookies=1;net.core.somaxconn=65535;net.ipv4.ip_local_port_range=1024 65535;然后 sudo sysctl -p。
- ipset + iptables:适合大连接黑名单。创建ipset blacklist;示例:sudo ipset create blacklist hash:ip timeout 3600;iptables -I INPUT -m set --match-set blacklist src -j DROP。
- fail2ban:用于防爆破登录,安装并自定义jail.d规则,保护SSH、nginx等服务。
6. Nginx/应用层防护配置
- Nginx限速与连接限制:在http或server段使用limit_req_zone与limit_conn_zone,例如:limit_req_zone $binary_remote_addr zone=one:10m rate=10r/s;limit_conn_zone $binary_remote_addr zone=addr:10m。
- 客户IP恢复:若经过清洗节点,使用 real_ip_header X-Forwarded-For 并设置 set_real_ip_from 用以恢复真实IP。
- WAF/防爬虫:部署modsecurity或Web应用防火墙规则,结合Nginx lua或外部WAF服务进行请求白名单/黑名单控制。
7. 流量引导与清洗策略制定
- 分级清洗:定义清洗策略为“放行白名单流量、限速可疑流量、丢弃恶意流量”。与帽子云客服沟通清洗阈值(pps/pps和bps阈值)并记录切换流程。
- 分流配置:对不同子域使用不同策略(游戏/业务/管理),在DNS或路由端实现按需分流。
- 自动化触发:可结合监控(见第9段)在流量超过阈值时自动切换到更严格的清洗策略。
8. 日志、抓包与故障排查步骤
- 抓包:使用tcpdump进行现场抓包:sudo tcpdump -i eth0 host
-w /tmp/capture.pcap,使用Wireshark离线分析。
- 日志聚合:将nginx/系统日志推送到ELK或Loki以便高效检索。示例Filebeat配置。
- 常见排查:高流量时查看ss、netstat、top;查看iptables计数:sudo iptables -nvL;若疑似攻击,记录时间窗口并上报帽子云清洗查看。
9. 监控与告警建立
- 指标监控:建议使用Prometheus + node_exporter + grafana监控CPU、内存、网络吞吐、连接数、socket状态等。
- 自定义告警:设置流量阈值、连接数阈值、错误率阈值,当触发时通过邮件/短信/钉钉/微信告警并自动执行脚本(如调整清洗等级)。
- 日常巡检:周期性检查防火墙规则、内核参数、日志异常(每天或每班次)。
10. 备份、容灾与演练
- 备份要点:配置自动快照(系统盘)与应用数据定期备份到异地(对象存储或其他IDC),并验证恢复过程。
- 容灾方案:使用多可用区或多机房部署并结合负载均衡(DNS轮询或全局流量管理)实现故障切换。
- 演练:每季度进行一次清洗切换与恢复演练,记录时间与问题点,优化SOP。
11. 运维SOP与应急联系清单
- SOP模板:包含故障确认、流量截图、抓包文件、临时封禁IP/AS策略、提交帽子云工单的模板与联系人。
- 联系清单:帽子云技术支持、网络工程师、安全工程师、域名与DNS管理员、运维负责人电话与邮箱。
- 变更管理:所有防护规则与策略变更需在变更系统登记并评估风险。
12. 常见误区与优化建议
- 误区:认为高防装上就无需运维;实际上需要持续调优白名单与规则,避免误杀合法用户。
- 优化:定期分析正常流量模式,设置白名单与速率策略;对业务高峰设置临时放宽策略并做好回滚。
- 成本控制:根据攻击强度与业务价值调整清洗等级,避免长时间高等级带来高额费用。
13. 总结
- 结论:帽子云香港高防服务器部署包括接入方式确认、系统与内核调优、应用层防护、清洗策略与完善的监控与备份体系。
- 建议:与帽子云保持沟通、定期演练、并将防护作为持续的运维任务而非一次性配置。
14. 问:如何快速验证高防是否生效?
- 回答要点:先在低风险时段通过清洗IP访问服务并观察响应;使用 traceroute/dig 确认流量路径;在帽子云控制台开启清洗并用hping3模拟小流量攻击,看是否被清洗(注意合法测试)。
15. 问:遭遇大流量攻击时首要的临时处置是什么?
- 回答要点:立即启用帽子云更高等级清洗或切换到清洗IP;在服务端临时加大限流规则(nginx limit_req/limit_conn),并临时封禁可疑IP或AS,记录证据并上报帽子云支持。
16. 问:运维团队日常需要关注哪些关键指标?
- 回答要点:关注入向/出向带宽、pps、并发连接数、错误率(5xx)、系统负载和socket状态。设置自动告警并保持演练与规则清理以防误阻用户。
来源:帽子云IDC部署香港高防服务器的技术细节与运维经验