1.
测试目标与环境准备
目标:评估台湾 CN2 高防云主机在真实攻击(主要为流量/连接型DDoS和HTTP洪水)下的可用性与防护效果。准备:一台台湾 CN2 高防目标主机(记录公网IP、端口、带宽承诺),至少一台攻击机(可用云实例)和一台观测机。记录基线:先在目标上启动服务(nginx),收集空载指标:ping -c 10 <目标IP>,mtr -c 10 <目标IP>,iperf3 -s(目标)与 iperf3 -c(攻击机)。
2.
监测与日志采集配置
在目标配置:安装tcpdump、iftop、vnstat、sysstat;启用tcpdump捕获示例:tcpdump -i eth0 -w /root/capture_before.pcap;开启nginx access/error log并设置较短的log_format。配置监控:sar -P ALL 1 60,iftop -B -t -s 60。在攻击机准备负载工具:wrk、hping3、iperf3、ab。
3.
基线性能测试步骤
步骤:1) 带宽/吞吐:在目标做 iperf3 -s;在攻击机执行 iperf3 -c <目标IP> -P 10 -t 60,记录Mbps/丢包。2) HTTP吞吐:wrk -t12 -c200 -d60 http://<目标IP>/,记录响应时间及99百分位。3) 连接数承载:使用tcpbench或自写脚本模拟大量短连接,监控established数。保存所有输出以便对比。
4.
DDoS 模拟与防护开关测试
步骤:A. 无防护场景:在攻击机用 hping3 --flood -S -p 80 <目标IP> 或 hping3 --rand-source -d 1400 -S -p 80 <目标IP>,记录目标CPU、netstat、丢包与响应。B. 开启高防策略:在控制台开启云厂商的清洗/黑洞策略或WAF、限速规则;同时在目标启用iptables限流示例:iptables -A INPUT -p tcp --dport 80 -m connlimit --connlimit-above 200 -j DROP。重复攻击并记录差异。C. 比对:比对带宽、连接数、响应时间与丢包率,判断是否触发自动清洗与是否出现业务中断。
5.
流量特征分析与取证
使用tcpdump/tshark分析抓包:tshark -r capture_before.pcap -q -z io,stat,0,COUNT,ip.src,ip.dst;关注SYN洪水、UDP碎片、RST泛滥等特征。分析WAF日志(规则触发、封禁IP)。如果需要分流流量到本地分析,建议向云厂商申请流量镜像或使用NetFlow采样。
6.
性能瓶颈定位与调优建议
常见瓶颈:内核连接表/文件描述符耗尽(查看ss -s、ulimit -n)、nginx worker不足、带宽达峰。建议:调整net.ipv4.tcp_max_syn_backlog、conntrack参数,nginx开启keepalive和worker_connections,启用TCP速率限制;必要时调整云端清洗阈值并启用多线BGP或更高带宽包以避免清洗造成误伤。
7.
合规与安全注意事项
在模拟攻击前必须取得授权,避免对无关第三方造成影响。测试应限制时间窗口、频率与目标,仅在自有/授权环境内执行。记录过程、保留pcap与日志以备审核。若攻击波及到云平台,及时与供应商沟通。
8.
问:台湾 CN2 高防云主机在真实DDoS下能否完全防住?
答:结论依赖于攻击强度与防护配置。若攻击流量低于承诺清洗带宽并且防护规则合理,通常能保障业务可用;超出清洗能力或攻击采用动态绕过手段时可能出现短暂影响,需结合流量镜像、WAF规则和供应商协作。
9.
问:如何衡量防护效果的关键指标?
答:关键指标包括:目标实际入站带宽(Mbps)、丢包率、服务响应时间(P95/P99)、TCP连接数与SYN队列长度、清洗触发时延及业务可用性(错误率)。测试时要记录基线并对比开启/关闭防护前后的差异。
10.
问:实施评估后有哪些常见优化动作?
答:常用优化包括:调整内核网络参数与conntrack、提高文件描述符、优化nginx配置、配置更严格的WAF/防爬规则、在应用层增加速率限制与验证码、与云厂商协同提升清洗阈值或启用多点清洗。