基础连通性应首先验证DNS解析与到机房的网络路径是否正常。使用 ping、traceroute(或tracert)检查往返时延(RTT)与路径中间跳数,确认是否存在高延迟或路由劫持。对域名做多地解析测试,确保香港节点的A/AAAA记录指向正确IP,并通过不同运营商或全球节点测得一致性结果。
重点观察 丢包率、最大/平均延迟和路由不稳定的跳点;若ICMP被屏蔽,可用TCP/UDP探测替代。
ping、traceroute、mtr、DNS lookup(dig/nslookup)、公共测网平台(如GCP/AWS/Cloudflare测速)。
对外暴露服务必须验证对应端口的可达性与响应时间。使用 telnet、nc(netcat) 或 nmap 对常用端口(HTTP/80、HTTPS/443、SSH/22、RDP/3389、数据库端口等)做连通性扫描与服务识别,确认防火墙/安全组策略是否正确放行必要端口并阻断多余端口。
确认端口响应为预期服务,检查是否有端口混淆或指纹误报;对SSH等管理端口应限制来源IP或启用跳板。
nmap(SYN/版本识别)、telnet、netcat、ss/tcpdump(本地抓包验证)。
上线前要评估网络带宽与稳定性,尤其是业务对带宽敏感或有实时通信需求时。使用 iperf3 测试双向吞吐、利用 mtr 或连续ping观测丢包与抖动,建议在不同时间段(峰值/非峰值)与不同并发连接下多次测试,记录平均带宽、最大带宽以及丢包阈值。
关注抖动(jitter)对实时业务的影响,确认带宽上行/下行是否满足SLA,并评估突发流量下的降级策略。
iperf3、speedtest-cli、mtr、smokeping等持续监测工具。
必须对服务器做全面的漏洞与配置检测,包括操作系统补丁、服务指纹、弱口令与公开漏洞。运行 Nessus、OpenVAS 或合理配置的 Nmap NSE 脚本检测已知漏洞,使用 sslscan 或 testssl.sh 验证TLS/SSL配置强度,确保没有已知中间人风险与弱加密套件。
检查默认口令、未关闭的管理接口、弱SSH配置(如允许密码登录)、数据库裸露、敏感信息泄露和未授权访问路径。
Nessus/OpenVAS、nmap、nikto、wpscan(针对CMS)、testssl.sh、Burp Suite(应用层渗透测试)。
除技术检测外,上线前应制定并验证 备份策略、监控告警(如Prometheus/Zabbix/Datadog)、日志集中(ELK/Graylog)和应急响应流程;配置网络安全组、WAF、IDS/IPS及限流策略,确保证书自动续期、账号权限管理与最小化端口暴露。对外链路变更应有回滚方案并做灰度验证。
落实变更审批、上线窗口、回滚策略与监控阈值,演练恢复流程并保留关键事件的审计日志。
启用二步验证、使用密钥管理/机密管理工具、定期补丁与白名单管理、建立SLA与运维值班制度。