1. 项目概述与设计目标
1) 目标:在
香港机房部署满足等级保护(类似国内等保分级)要求的分区与访问控制,兼顾可用性与可扩展性。
2) 范围:包含公网(前端)、DMZ(反向代理、WAF)、应用层(应用服务器)、数据库层、管理专网五个逻辑区域。
3) 约束:使用公有云或租用机房服务器/VPS作为节点,前端使用CDN+Anycast+BGP,具备DDoS防护。
4) 可用性指标:目标99.95%可用,关键链路冗余,流量突发清洗能力至少200Gbps。
5) 合规性:日志审计、最小权限访问、SSH网关、堡垒机接入,并录入访问控制策略文档。
2. 网络分区与IP/VLAN规划示例
1) 分区策略:VLAN100-公网边界、VLAN110-DMZ、VLAN120-应用层、VLAN130-数据库层、VLAN200-管理专网。
2) 地址规划(示例,内部使用文档保留地址):
- VLAN100: 203.0.113.0/26(前端公网出口与NAT地址池)
- VLAN110: 10.10.110.0/24(反向代理/WAF/安全设备)
- VLAN120: 10.10.120.0/24(应用服务器,含VPS/容器宿主)
- VLAN130: 10.10.130.0/24(数据库、缓存)
- VLAN200: 10.10.200.0/28(管理与堡垒机)
3) 子网划分原则:每个服务组独立子网,使用ACL限制跨网段访问,仅允许必要端口。
4) 路由与NAT:边界路由器做DNAT将203.0.113.10->10.10.110.10(WAF),WAF再转发到应用层私网。
5) 表格示例(示意配置、居中、细边框):
| 分区 | VLAN | 子网 | 用途 |
| 前端公网 | 100 | 203.0.113.0/26 | 负载均衡/公网出口 |
| DMZ | 110 | 10.10.110.0/24 | WAF/反向代理 |
| 应用 | 120 | 10.10.120.0/24 | Web/API服务 |
| 数据库 | 130 | 10.10.130.0/24 | MySQL/Redis |
| 管理 | 200 | 10.10.200.0/28 | 运维/堡垒机 |
3. 边界设备与访问控制策略示例
1) 边界路由器(BGP/Anycast)配置要点:宣告前缀到两个ISP实现多线,优先级与社区控制流量回流。
2) WAF与反向代理:前端使用Nginx+ModSecurity或商业WAF,监听203.0.113.10:80/443并转发到10.10.120.x。
3) 防火墙ACL示例(逻辑规则):
- 允许:前端->DMZ 80/443;DMZ->应用 8080/8443(仅WAF往应用)。
- 拒绝:公网直接访问应用与数据库子网。
- 管理:仅管理专网10.10.200.0/28通过SSH跳板访问内网主机。
4) iptables示例命令(应用主机仅允许来自WAF的流量):
- iptables -A INPUT -p tcp -s 10.10.110.10 --dport 443 -j ACCEPT
- iptables -A INPUT -p tcp --dport 22 -s 10.10.200.5 -j ACCEPT
- iptables -A INPUT -p tcp --dport 3306 -s 10.10.120.0/24 -j ACCEPT
5) 日志与审计:边界防火墙保存至少90天流量日志,关键事件(拒绝/异常高流量)触发告警并导入SIEM。
4. 服务器/主机具体配置示例
1) 应用服务器(以Nginx为例,四核8GB)配置片段:
- worker_processes auto; worker_connections 10240; keepalive_timeout 65; client_max_body_size 50M;
2) 数据库服务器(MySQL,16C/64GB)配置要点:
- my.cnf:innodb_buffer_pool_size = 40G; max_connections = 500; innodb_flush_method=O_DIRECT;
3) 缓存(Redis)部署:主从架构,内网私网IP,持久化配置appendonly yes,最大内存限制16G,使用ACL限制客户端。
4) 管理与备份策略:每日全量备份到异地(香港机房->海外或同城冷备),备份带宽窗口00:00-06:00,最大速率200Mbps。
5) 主机安全配置:关闭不必要端口、使用Fail2ban限制SSH、禁止root直登、使用公钥和MFA,堡垒机审计所有SSH会话。
5. CDN与DDoS防护接入方案
1) CDN部署:前端将域名解析到CDN(CNAME),CDN回源到WAF IP(203.0.113.10)或Anycast集群。
2) 回源与证书:使用HTTPS回源,CDN与WAF之间启用TLS1.2+,证书可由ACME自动化刷新。
3) DDoS防护策略:承诺清洗能力示例:基础清洗100Gbps,按需弹性扩展到500Gbps;黑洞策略与分级清洗并行。
4) 流量突发处理:设置速率限制、连接数限制(每IP并发<=200),在WAF上启用速率表和省级/国家级封锁。
5) 监控与退避:通过NetFlow或sFlow观测异常,触发自动切换到清洗厂或Cloudscrubbing服务,保留清洗后的汇总报告。
6. 真实案例:某电商香港机房迁移简要回顾
1) 背景:某电商在香港机房上线第二站点,目标缩短香港与东南亚用户延迟并满足数据合规要求。
2) 架构:采用Anycast前端+两家CDN回源到香港WAF,WAF后端为应用集群(4台t2-like VPS,4核/8GB)和数据库主备。
3) 数据:部署后用户页面首字节时间(TTFB)从280ms降至120ms,峰值日PV 2.4M时带宽峰值达到1.8Gbps。
4) DDoS应对:一次TCP放大攻击流量峰值250Gbps,接入商夜间触发分流与清洗,业务中断时间<6分钟,损失可控。
5) 经验教训:建议边界日志务必集中化存储,提前演练清洗开关与切换脚本,预留足够的带宽与回源冗余。
7. 运维与合规建议
1) 变更管理:所有网络/ACL变更通过工单与审批,变更窗口内先在预发布环境验证。
2) 审计与报警:堡垒机记录全部运维操作,关键规则(如开放数据库公网)触发高优先级告警。
3) 自动化:使用Ansible/Terraform管理主机模板、网络ACL与防火墙规则,保证可回滚。
4) 演练:定期进行故障恢复与DDoS演练,模拟不同流量类型与波及范围。
5) 持续优化:根据真实流量指标(QPS、并发、响应时间)调整负载均衡与CDN缓存策略,减少回源压测频率。