本文面向遭遇流量攻击或被供应商按策略限制导致服务不可用的企业运维,目标是用“韩国秒解+高防”方案快速恢复业务并落实清理加固。
适用场景包括:DDoS 短时爆发、带宽被占满导致掉线、被网络层防护误封或需要临时迁移到高防 IP 的情况。
操作前准备:1) 登录供应商控制台(控制面板账号/密码)。2) 备份当前配置与数据(rsync 或快照)。3) 确认应急联系人和通信渠道(电话/工单)。
工具与权限:SSH root 权限、控制面板操作权限、DNS 管理权限、监控与日志访问(NetFlow、Web 访问日志)。
第一时间确认故障类型:查看监控(流量/连接数/CPU)与 nginx/应用日志,判断是否为流量攻击或应用异常。
若判断为网络层攻击,立即在供应商控制台申请高防或启用流量清洗(Scrubbing),同时提升 DNS TTL 以便后续切换更快生效。
步骤:1) 在高防服务商处申请临时高防 IP(或映射已有 IP)。2) 在控制台绑定你的域名或源站 IP,选择合适的清洗策略(SYN、UDP、HTTP)。
实时切换:将业务域名 A 记录指向高防提供的 IP;若是直接 IP 服务,使用 BGP/Anycast 或供应商提供的 VIP 进行 1:1 映射,确保秒级切换。
进入救援模式:在控制台将主机切换到 Rescue/Recovery 模式,挂载磁盘检查文件系统与二进制文件完整性。
清理步骤(示例命令):1) 登录救援系统,挂载 /dev/sdaX 到 /mnt;2) chroot /mnt(如需);3) 检查 /etc/cron*、/var/spool/cron、/root/.ssh/authorized_keys;4) 用 rkhunter/clamav 扫描可疑文件并比对备份恢复。
临时策略:在高防接入期间,在源站启用严格的 iptables 规则只允许高防出口 IP 或供应商清洗节点访问你的服务端口。
长期加固:部署 WAF(ModSecurity/云 WAF)、限速(limit_conn、limit_req)、fail2ban,限制管理口访问并更换密码/密钥。
切换前:将域名 TTL 调低至 60 秒(如果提前有时间,建议在非攻击时完成)。切换时:修改 A 记录到高防 IP,随后通过 dig/nslookup 验证解析是否到了目标 IP。
验证服务:curl 本地与外网节点检测 HTTP 响应、使用在线监测工具确认全球节点访问;检查应用日志是否恢复正常连接。
恢复数据:如需回滚到备份,使用 rsync --archive --link-dest 执行增量恢复,确保文件权限与 SELinux 标签一致。
安全审计:导出访问日志、系统日志(auth, secure),做时间线重建,保留证据并提交给安全团队或供应商做进一步处置。
当攻击结束且源站已完成加固,可逐步从高防切回:先在高防端开启回源白名单测试,低流量时切回 DNS 指向原 IP,监控 30 分钟无异常再完全迁回。
注意保留高防服务至少 1-2 个小时作为观察窗口,避免攻击二次爆发造成再次宕机。
遵守供应商服务条款与当地法律。对于被怀疑为攻击源的主机,应配合做取证、不得直接删除可能的证据(先拷贝再操作)。
与法务及安全团队保持沟通,必要时报备运营商或司法机关以追究攻击方责任。
问:什么情况下需要立刻切到韩国高防而不是本地防护?
答:当流量短时间内暴涨到超出本地带宽或防护能力(导致丢包/连接超时),且本地防护无法在分钟级缓解时,应立即切到韩国高防以保证业务可用并争取清理时间。
问:切到高防后,如何保证数据不会丢失或业务一致性受影响?
答:切换前务必同步会话/状态或使用会话粘性策略;对数据库类服务,优先做好备份并在源站完成一致性检查后再切回,使用分布式缓存或消息队列缓冲写入以减少丢失风险。
问:秒解后还需要做哪些长效加固?
答:完成事后加固应包括:升级补丁、强制多因素登录、部署云 WAF+限速策略、常态化日志与流量监控、制定应急演练流程,并和高防供应商签订 SLA 保障未来快速响应。