1. 首先列出业务需求:常见攻击类型(SYN/UDP/HTTP-FLOOD等)、期望防护带宽(Gbps)、目标延迟(ms)、合规与地域(台北/高雄)、预算与服务时间(24/7)。将这些写入一份需求文档,作为后续筛选标准基础。
2. 在本地准备好命令行工具:ping, traceroute, mtr, curl, openssl, whois, hping3(可选),并注册第三方查询站点账户:bgp.he.net, ipinfo.io, shodan, speedtest、以及被选供应商的控制面板试用账号。
3. 在供应商官网或第三方榜单收集候选列表(建议10-15家),记录:防护类型(L3/L4/L7)、宣称防护带宽、POP位置、ASN、价格与SLA条款。把这些数据放入表格(Excel/Google Sheets)做初步比对。
4. 对每个候选IP或测试域名执行:ping -c 5 ip;traceroute -n ip;mtr -r -c 20 ip。记录平均RTT、跳数和不稳定跳点。延迟高或路由绕远的供应商要扣分。
5. 用whois ip和bgp.he.net查询该IP所属ASN与路由历史,确认是否为台湾本地ASN(如CHT等)或在附近有优化链路;若跨国路径多且经过少数骨干节点,说明性能与抗攻击路径可能受限。
6. 用curl -I https://domain检查响应头、server标识和TLS信息;openssl s_client -connect ip:443 -servername domain查看证书链与握手时间。确认是否支持TLS1.2/1.3、OCSP、HSTS等安全特性。
7. 用curl模拟大量并发请求(或使用ab/jmeter在合规环境内)测试页面在正常流量下的表现并观察是否有WAF阻挡误报。记录最大并发可处理的QPS与错误率。
8. 要验证防护能力必须合法:要求供应商提供真实的攻击缓解记录或POC(Proof of Concept)环境。避免自行发起攻击;可请求供应商在测试窗口对你的流量做攻防演练。
9. 建立评分表格示例:防护带宽30%、延迟15%、稳定性15%、SLA与赔付15%、支持与响应10%、价格15%。按每项打分(0-10),计算加权总分,得到排名。
10. 在报价比较中明确索取:DDoS赔偿条款、RTO/RPO的响应时间、是否支持流量清洗溢出到更大链路、紧急联系人、技术白皮书与日志访问权限。把这些条款写入合同附件并约束KPI。
11. 上线前逐项核对:DNS切换流程、回滚计划、监控报警(流量/异常/错误率)接入以及24/7通道测试。安排一次模拟流量高峰(非攻击)来验证系统承载和报警的灵敏度。
12. 采购后每季度复核一次性能与防护报告,保留历史流量与事件日志,用于持续调整防护策略(黑白名单、速率限制、WAF规则),并根据实际攻击模式与供应商沟通优化。
13. 答:用上文提到的表格和评分模型快速筛选。先用“必需项过滤”(带宽、地域、SLA)把候选压到5家,再用连通/延迟/ASN/WAF测试量化打分,最终按加权总分排序选前2家做POC。
14. 答:预算有限时优先考虑:真正的防护带宽(不要被宣传数字迷惑)、SLA响应时间、是否有本地POP以保证低延迟。其次看支持时效与日志可见性,价格才是最后比较项。
15. 答:不要自行发起攻击。要求供应商提供历史攻击缓解记录、CT日志、第三方测评或在供应商提供的受控测试环境内做POC,签署测试协议并限定时间窗口与测试方式。