1.
整体架构与初始配置
(1)选择带宽与防护峰值:推荐10Gbps带宽、100Gbps清洗能力的高防机房。
(2)网络类型:使用BGP多线并启用GeoIP策略,日本节点优先。
(3)系统镜像:建议Debian 11或Ubuntu 22.04最小化镜像。
(4)登录方式:禁用密码登录,只允许SSH Key,端口建议改为2222。
(5)监控接入:部署Prometheus/Grafana,默认采样间隔30s。
2.
端口管理原则与策略
(1)白名单优先:仅开放必要端口,如80/443/2222,其他端口默认DROP。
(2)内网隔离:数据库端口3306仅允许内网或特定跳板访问。
(3)端口随机化:管理端口使用高位端口(>2000)并配合Fail2Ban。
(4)端口映射:使用NAT或反向代理隐藏真实服务端口。
(5)定期扫描:每周使用nmap进行端口与服务探测,自查暴露点。
3.
防火墙与iptables示例
(1)基础策略:默认DROP输入,允许已建立连接与回环。
(2)SSH规则:
iptables -A INPUT -p tcp --dport 2222 -m conntrack --ctstate NEW -j ACCEPT
(3)HTTP/HTTPS规则:
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
(4)内网数据库限制:
iptables -A INPUT -p tcp --dport 3306 -s 10.0.0.0/24 -j ACCEPT
(5)限速与连接数:
iptables -A INPUT -p tcp --dport 2222 -m connlimit --connlimit-above 3 -j REJECT
4.
CDN 与 DDoS 清洗策略
(1)前置CDN:将网站接入国内外CDN(日本节点优先)以吸收边缘流量。
(2)流量阈值设置:在高防平台设置每秒连接阈值(例如1万 conn/s)与带宽阈值(例如50Gbps)。
(3)自动切换:达到阈值时自动启用清洗节点并黑洞恶意源。
(4)WAF规则:启用自定义WAF规则阻挡SQL注入与CC攻击。
(5)日志审计:保留至少30天的流量与WAF日志用于溯源。
5.
真实案例:日本电商站点遭DDoS应对
(1)背景:某日本电商在促销期间遭到UDP+SYN混合攻击。
(2)攻击强度:峰值流量约80Gbps,连接速率约120k conn/s。
(3)部署:租用10Gbps端口、100Gbps清洗的高防服务器并前置CDN。
(4)效果:启用清洗后边缘丢弃恶意包,源站带宽稳定在8-10Gbps,响应恢复。
(5)教训:提前配置阈值和应急联系人,促销前演练切换流程。
6.
端口与服务清单(推荐示例)
(1)只允许必要端口列表与说明见下表。
(2)表格示例展示了端口、服务、来源限制与推荐策略。
(3)实际按业务调整并在变更后立即记录CMDB。
(4)生产环境采纳多层防护:CDN→WAF→高防→主机防火墙。
(5)定期更新密钥与补丁,至少每月一次。
| 端口 | 服务 | 来源限制 | 推荐策略 |
| 22/2222 | SSH | 管理IP白名单 | SSH Key+Fail2Ban |
| 80 | HTTP | 任意(CDN前置) | 前置CDN+WAF |
| 443 | HTTPS | 任意(CDN前置) | 强制TLS1.2/1.3 |
| 3306 | MySQL | 内网/跳板 | 仅内网访问 |
来源:安全部署指南日本 高防服务器租用后的防护规则与端口管理