制定技术验收清单首先要明确验收目标,包括可用性、抗DDoS能力、性能与合规性。清单应覆盖:网络带宽与峰值承载、DDoS防护能力等级与清洗策略、硬件冗余(电源、网卡、存储)、操作系统与补丁管理、备份与恢复策略、监控告警与日志保存策略、SLA条款与故障响应时间等。
建议把清单拆成几大类:网络与防护、性能与压力、硬件与存储、安全与合规、运维与SLA。每项明确验收标准(例如“可在100Gbps攻击下保证业务连通率≥95%”或“单盘故障后10分钟内自动切换并完成告警”),并要求托管商提供相应证明资料与测试纪录。
关键条目应包括:带宽与峰值承载量(入向/出向)、清洗中心位置与带宽、清洗策略是否支持7层/3层、清洗延迟、是否支持源IP/会话保护、流量黑白名单机制、实时监控面板权限与API、日志保存时间与格式、应急联络人及响应时效。
清单以表格形式列出每项验收标准、验收方法、验收人、托管商提供的证明(如流量图、攻击回放录像、配置快照、测试工具输出)和最终验证结论。要求所有证据保存并在后续复测时可复用。
网络与防护指标直接决定抗攻击能力。核心指标包括:最大可清洗带宽(Gbps)、最大并发连接数(CPS)、清洗触发阈值(Mbps/pps)、清洗时间(从攻击开始到流量稳定的时间)、误杀率(业务正常流量被误判比率)、清洗策略能否识别复杂应用层攻击(如HTTP Flood、Slowloris)。
验收时应要求托管商提供历史清洗案例和实时仪表板访问权限,用以验证清洗效果与误杀情况。同时核查路由策略(BGP Anycast或本地清洗)、黑洞策略和备份线路,确保发生攻击时仍有可用切换方案。
常用检测方法包括:基线流量采集与对比、分阶段流量注入(从小流量逐步升至目标值)、协议层模拟攻击(TCP/UDP Flood、SYN Flood、HTTP Flood)、并发连接和会话保持测试。每一步记录丢包率、响应延迟、业务成功率等指标。
设置正常业务流量并发起攻击,观察是否出现业务请求被阻断或延迟异常,判断防护策略是否精确到应用层,从而降低误杀率。
实战测试方案应包含测试目标、测试环境、测试步骤、工具与安全约束。目标明确后在隔离的测试环境或与托管商协作的生产环境低风险窗口执行。测试分为灰盒与黑盒两类:灰盒时提供部分配置与指标目标,黑盒则模拟真实攻击者。
步骤通常为:1)准备基础流量基线并记录;2)逐步注入流量(从10%到100%目标);3)执行多向攻击(同时测试UDP/TCP/HTTP);4)验证清洗中心是否按策略生效;5)测量业务可用性与延迟变化;6)关闭攻击并验证系统恢复与日志完整性。
可使用合法授权的流量生成器与渗透工具,如hping3、LOIC(受控环境)、Tsung、wrk、ApacheBench等,测试时务必取得托管商书面许可并限定时间窗与流量上限,避免违反法律与影响他人业务。
测试完成后需输出详细报告,包含时间线、攻击类型、注入流量曲线、清洗响应时间、业务可用性统计、误杀样本与日志文件、托管商处理记录和改进建议,用于最终验收判断。
硬件与系统层面验收应验证冗余配置、性能稳定性和安全基线。重点检查网卡速率与绑定、RAID及热备盘、双电源与UPS、主板与CPU监控、内存完整性检测、磁盘IO性能(IOPS/延迟)和网络接口吞吐。
系统层面检查应包括操作系统补丁级别、内核网络参数(如net.ipv4.tcp_tw_reuse、somaxconn)、防火墙规则、SSH密钥管理、账号权限策略、SELinux/AppArmor状态以及日志轮转与远程日志传输设置。
使用fio测试磁盘性能、stress-ng或sysbench做CPU/内存压力测试、iperf3测试网口吞吐、ethtool检查网卡参数。对故障切换进行模拟(拔掉主盘、断电、断开链路)并记录系统自动恢复时间与业务影响。
确认是否有入侵检测/防护(IDS/IPS)、是否支持VLAN隔离、是否满足数据存储与传输的合规性要求(如日志保存时长、备份加密),并验证访问控制与审计日志是否完整。
发现问题后应按照预先约定的复测流程执行:问题上报→托管商故障响应→定位与修复→提交修复记录→复测。上报时需附带复现步骤、影响范围、相关日志与抓包(pcap)文件,便于快速定位。
定位时先判断是网络层、清洗层、主机性能还是应用层问题。利用流量采样、tcpdump/pcap、系统监控指标(CPU/内存/IO)、防火墙与清洗设备日志进行交叉比对。对DDoS相关问题,应核对清洗策略与触发阈值是否合理。
修复完成后按原验收测试用例复测,优先复现原问题场景并验证问题不再出现。复测通过需出具复测报告并由双方签字确认;若复测仍不通过,按SLA escalation路径推进并记录每次处理时长与责任人。