1.
快速评估与应急原则
- 立即确认影响范围:单台VPS、整个机房还是域名解析层面。
- 优先保证业务可用性与客户通知,避免误操作扩大影响。
- 以“最小破坏”原则先做临时缓解,再逐步恢复常态防护。
- 记录每一步操作时间与命令,便于事后复盘与取证。
- 如果服务有SLA/合规要求,启动对应的应急流程并通知管理方与客户。
2.
立即检测与流量确认
- 使用netstat/ss/top/tcpdump快速确认异常连接与端口:ss -s、tcpdump -n -c 200 'udp or tcp'.
- 查看带宽峰值与流量分布,常用工具:iftop、nload、vnStat、bmon。
- 对比历史流量基线(15分钟、6小时、24小时)判断是否为DDoS型峰值。
- 判定攻击类型:SYN/UDP放大/HTTP GET洪水/慢速攻击,各自处置不同。
- 当流量高于线路上限(如500Mbps线路>80%),优先启动流量削减策略。
3.
临时缓解措施(切换与限流)
- 若使用公网域名,立即将域名TTL降低并考虑切换到备用IP或CDN机房。
- 启用或扩大CDN/云WAF规则,设置JS挑战或验证码,拒绝可疑请求。
- 在流量层面采用黑白名单、速率限制(每IP qps/分钟)与连接数限制。
- 当面临大流量放大攻击,向上游/带宽提供商申请流量清洗或BGP黑洞。
- 若无第三方清洗能力,考虑临时下线部分非核心子域或服务以保留关键业务。
4.
主机与网络层技术处置(配置示例)
- 在Linux主机临时激活内核防护:sysctl -w net.ipv4.tcp_syncookies=1; sysctl -w net.ipv4.ip_forward=0。
- 示例iptables限流规则(每IP每秒不超过10个新连接):iptables -A INPUT -p tcp --syn -m connlimit --connlimit-above 50 -j DROP。
- 使用nf_conntrack调整追踪表大小:sysctl -w net.netfilter.nf_conntrack_max=262144。
- 启用tcp-mss-fix或直接在边缘设备限制最大并发连接数。
- 下表为某次演练中香港VPS群的流量与配置示例:
| 节点 | 带宽/端口 | CPU/内存 | 峰值流量 |
| hk-vps-01 | 1Gbps / 443 | 4c / 8GB | 850 Mbps |
| hk-vps-02 | 500Mbps / 80 | 2c / 4GB | 420 Mbps |
| 清洗节点 | 10Gbps / 0 | 16c / 64GB | 2.4 Gbps |
5.
应用层与Web服务器防护
- 在Nginx启用限流与连接限制:limit_req_zone $binary_remote_addr zone=one:10m rate=5r/s; 并在location中limit_req zone=one burst=10。
- 对于登录等敏感接口使用fail2ban或基于Redis的计数器做短期封禁。
- 静态资源走CDN缓存,减少源站压力;对动态接口加签名或token校验。
- 建议开启HTTP/2+TLS以减少握手滥用带来的资源消耗(同时注意加密包数)。
- 对于API服务采取分级速率限制:例如登录每分钟5次,搜索每秒2次。
6.
与供应商沟通、真实案例与取证
- 立即联系带宽提供商、机房或CDN厂商,请求流量清洗或临时提升带宽。
- 真是案例(匿名):2024年3月,一家香港电商在促销期遭遇UDP放大攻击,单点峰值达2.4Gbps,导致2台VPS(各500Mbps/1Gbps)不可用。通过启用云端清洗(清洗节点带宽10Gbps)、将域名切换到备用CDN并在源站部署iptables与Nginx速率限制,业务在30分钟内部分恢复。
- 保留tcpdump、nginx访问日志、iptables-save输出与流量图表,便于事后分析并申请法律取证。
- 若需向上游申请BGP黑洞,提供攻源IP段、时间窗口与业务影响证明。
- 与法务沟通是否需要报警或提交ISP/ CERT 报告。
7.
事后复盘与长期加固措施
- 恢复后进行完整复盘:攻击向量、缓解时长、影响服务、改进点。
- 建议上线多家CDN供应商做流量熔断;配置国内外备份线路与Anycast。
- 定期演练应急流程,包括DNS切换、流量切换与BGP协调。
- 导入自动化监控与告警(流量阈值、连接数、错误率);建立SOP与联系方式清单。
- 优化主机配置:增加conntrack、调整文件句柄、使用eBPF/XDP等高性能过滤方案作为长期投入。
来源:出现香港服务器都没防御的情况时应立即采取的应急处置措施