1.1 明确资产与优先级:列出域名、子域、应用端口(HTTP/HTTPS/非标准端口)、API与管理入口,标注业务权重(例如支付>会员登录>静态资源)。
1.2 流量与攻击历史:导出近12个月峰值带宽、并发连接、历史攻击类型与频率(SYN/UDP/HTTP flood/应用层注入)。将这些数据作为采购防护带宽与清洗能力的依据。
1.3 可用性与恢复目标:定义RTO/RPO、可接受的最大恢复时间与最大丢包率,决定是否需要多机房+多线路冗余。
2.1 清洗能力与峰值带宽:要求供应商提供单次攻击最大清洗能力(Gbps/Tbps)与持续防护能力,优选超过历史峰值3倍的能力余量。
2.2 BGP多线+Anycast节点:确认是否支持BGP Anycast及多运营商接入,保证不同运营商线路都能快速就近调度。
2.3 SLA与响应时限:要求提交DDoS事件的响应SLA(分钟级响应、小时级缓解承诺)与赔偿条款。
2.4 兼容性:确认对HTTP/2、TLS SNI、非80/443端口、WebSocket、长连接与TCP优化的支持。
3.1 明确计费模式:按峰值/按清洗流量/按带宽包,确认超额计费细则与审计方式。
3.2 技术对接与SOP:要求对方提供DDOS应急SOP、联络人(24/7)、紧急电话与工单渠道,以及定期演练计划。
3.3 日志与合规:确认访问日志、清洗日志的保留周期、格式与下载方式,满足安全审计与合规需求。

4.1 域名解析准备:在客户DNS处新增CNAME记录指向供应商提供的加速域名;将TTL调低(例如300秒)以便快速切换。
4.2 TLS证书部署:选择由供应商托管证书(自动签发/续期)或上传自有证书;验证SNI与OCSP是否正常。
4.3 源站与回源配置:在控制台填写回源IP/域名、端口与鉴权(如HTTP头/Token),设置源站白名单仅允许CDN出站回源IP访问。
5.1 缓存规则:按URL路径设置静态资源长缓存(max-age)、API设置不缓存或短缓存,使用缓存键控制query参数。
5.2 缩略/压缩与限速:启用Gzip/ Brotli压缩、图片优化与带宽限制规则,防止单IP刷带宽。
5.3 WAF与抗爬虫策略:启用应用层防护(规则库、自定义规则)、速率限制、验证码策略、IP封堵与地理封禁。记录误伤白名单流程。
6.1 预发布验证:在小流量域或测试域先做A/B切流,监测请求成功率、响应时间、回源负载与日志。
6.2 演练DDoS场景:与供应商合作模拟流量峰值、HTTP flood、SYN flood等,验证清洗效果与切换时间,并记录改进项。
6.3 持续监控与告警:配置实时流量面板、阈值告警(TPS、异常请求率、回源错误率)与自动化通知(短信/钉钉/邮件),并建立值班与升级流程。
问:如何在不影响业务的情况下切换到IT860高防CDN?
答:先在测试域完成CNAME与证书验证,低TTL后做灰度流量(先10%用户),监控回源与访问情况;确认无误后按阶段放量至100%,同时保留回滚计划和原DNS管理员权限以便快速切回。
问:源站被检测为攻击目标,如何配置以避免回源被扰乱?
答:设置源站白名单仅允许CDN回源IP、启用回源重试与熔断策略、使用二级回源(备用机房)并开启回源带宽整形;必要时启用原址保护(把管理接口换到单独子域并限制访问)。
问:上线后如何评估IT860高防CDN是否持续有效?
答:定期检查清洗日志与攻击报告、对比正常流量与清洗流量比、做季度演练、审阅SLA执行记录与事件响应时间,同时评估性能指标(TTFB、错误率)保证既防护又不降级用户体验。