1. 概述与准备
在遭遇DDoS前先准备好清单:列出所有站群服务器公网IP、后端私网IP、负载均衡器、BGP ASN与KT NOC应急联系人,准备好SSH密钥与远程控制台。创建应急runbook(含步骤、联系人与回滚点),并在公司内网/外网各保留一份。
2. 实时检测与初步识别
部署多层检测:1) 在边缘使用NetFlow/sFlow采样(如nfdump);2) 在LB/NGINX记录每秒请求($status,$request_time);3) 使用主机端tcpdump定位异常源IP和端口:tcpdump -nni eth0 'tcp' -c 10000 -w /tmp/ddos.pcap。确认是SYN flood、UDP flood还是HTTP层攻击。
3. 边缘阻断与速率限制(快速响应)
在边缘防火墙或LB上立即启用速率限制:例如使用iptables限制SYN速率:iptables -N SYNPROTECT; iptables -A INPUT -p tcp --syn -m limit --limit 20/s --limit-burst 50 -j ACCEPT; iptables -A INPUT -p tcp --syn -j DROP。对于UDP/ICMP可临时drop:iptables -A INPUT -p udp -m limit --limit 100/s -j ACCEPT; iptables -A INPUT -p udp -j DROP。
4. 启动清洗服务与BGP层面联动
如果流量超出自有清洗能力,立即与KT或第三方清洗服务联动:1) 联系KT NOC,提供受影响IP、时间窗口、流量特征(源端口/协议/ASN);2) 申请BGP黑洞或Flowspec策略:准备BGP社区或Flowspec规则示例,KT将下发到骨干并导向清洗中心。示例流程:通过邮件/电话确认后,KT在其AS路由上对目标IP施加Flowspec规则,或将流量导向Scrubbing Center清洗。
5. CDN/WAF与应用层防护
把站群域名切换到CDN(如Cloudflare/阿卡迈)或启用KT CDN防护,配置WAF策略阻挡常见HTTP攻击(限制URI长度、速率、bot挑战)。在DNS层做灾备:将DNS TTL降到60秒以便快速切换到清洗/缓存节点。
6. 服务器端硬化与恢复步骤
服务器端进行连接限制与内核调优:编辑/etc/sysctl.conf增加 net.ipv4.tcp_syncookies=1, net.ipv4.tcp_max_syn_backlog=4096, net.netfilter.nf_conntrack_max=2000000,然后sysctl -p。使用fail2ban对异常IP短时封禁;必要时在LB增加后端权重降低受影响节点负载,分批重启服务以回收连接。
7. 日志与证据采集
保留pcap、NetFlow、NGINX访问日志和防火墙日志,按时间窗口打包:mkdir /tmp/ddos && tcpdump -w /tmp/ddos/flow.pcap -c 200000; cp /var/log/nginx/access.log /tmp/ddos/; 收集后传给KT NOC或安全团队做溯源与黑名单同步。
8. 联动流程与沟通模板
预先准备给KT的模板包括:受影响IP、开始时间、流量峰值、协议/端口、是否已启用黑洞、联系人的电话与邮件。示例:Subject: [URGENT] DDoS mitigation request — IP x.x.x.x; Body: time, peak Gbps, pcap link, preferred mitigation (Flowspec/redirect)。这样可缩短响应时间。
9. 演练、回溯与持续优化
每季度与KT和清洗方做联动演练,验证BGP Flowspec下发、清洗生效与DNS切换流程。事后做RCA:统计攻击向量、源ASN、效果评估(恢复时间MTTR)、并更新runbook与WAF/防火墙规则库。
10. 常见问:在KT网络上如何快速触发BGP Flowspec或黑洞?
答:首先用准备好的模板立即联系KT NOC,提供精确IP/流量特征并请求Flowspec或黑洞。若团队与KT签有SLA,KT可在其AS上下发Flowspec规则或将受影响前缀导向其清洗中心。保证联系信息和授权人在runbook中预先登记可大幅缩短处理时间。
11. 常见问:自建清洗能力不足时有哪些务实选择?
答:优先:启用KT的清洗服务或切换到商业CDN/WAF(Cloudflare/阿卡迈/KT CDN)。同时启用BGP黑洞作为临时措施。并行采取主机内速率限制与iptables规则,保留证据交由清洗方分析,后续补充黑名单规则。
12. 常见问:如何做好事后防护以降低未来风险?
答:建立日志中心与自动告警、定期漏洞与流量基线分析、把站群域名纳入CDN/WAF、与KT签署包含Flowspec/清洗的SLA、定期演练并自动化DNS切换与流量切换脚本,确保存取控制和密钥管理到位。
来源:韩国kt站群服务器在遭遇DDoS攻击时的防护方案与联动机制