1.
准备与合约核对
- 获取并保存供应商提供的书面材料:SLA、端口带宽、清洗带宽、缓解时间、告警和联络流程。
- 要求供应商明确证明责任边界(上游承诺、黑洞策略、清洗中心位置)。
- 在合同中写入测试许可条款:允许在受控范围内对目标IP/端口执行压力测试并约定时间窗口与联络人。
2.
确认网络拓扑与路由信息
- 要求提供目标IP的公告前缀、所属ASN、上游承载商列表、Anycast是否启用。
- 通过第三方工具核验:访问 bgp.he.net、RIPEstat 或使用 whois/routeviews 查询公告是否与供应商给出一致。
- 步骤示例:在本地或VPS上运行:
whois <目标前缀>
traceroute -n <目标IP>(或 mtr)观察AS跳数与延迟分布。
3.
索要技术证明与历史案例
- 索要最近6-12个月的真实攻击日志样本(匿名化源IP可接受),包括流量曲线图、清洗前后流量对比、缓解起始时间点。
- 要求提供 pcap/NetFlow/ntop 数据片段或可阅读的流量报表,以及攻击类型(SYN、UDP-Flood、HTTP-Flood等)。
- 若供应商宣称Anycast或多点清洗,索要不同POPs的公告/路由变化记录作为证据。
4.
运行基线检测(无攻击)
- 在测试前记录基线性能:ping、mtr、iperf3 流量测试到目标的延迟与丢包率。示例命令:
ping -c 20 <目标IP>
mtr -c 100 -r <目标IP>
iperf3 -c <目标IP> -p <端口>(若供应商提供测试端口)。
- 同时在目标服务器上启用监控并保存 CPU、内存、网络接口速率、conntrack/ephemeral port 使用情况的基线。
5.
执行受控攻击测试(必须先书面许可)
- 明确测试场景和强度(逐步递增),从小流量开始再提升,每次增加前通知供应商并记录时间戳。
- 推荐工具与命令(仅作演示,实际使用须合法并获得许可):
Layer4 TCP SYN flood: hping3 --flood -S -p <端口> <目标IP>
UDP flood(小流量测试):nping --udp -c 1000 --rate 1000 -p <端口> <目标IP>
HTTP层压测:wrk -t2 -c200 -d60s http://<目标域名>/(用以验证WAF/应用层防护)。
- 每一步记录供应商控制台/告警系统、BGP路由变化、清洗开始时间、丢包与延迟变化,保存 tcpdump(tcpdump -i eth0 host <攻击源IP或目标IP> -w test.pcap)。
6.
验证清洗与路由转发机制
- 要求供应商在测试中展示如何将流量导向清洗中心(例如通过 BGP 社区或主动更改路由)。验证方法:
在测试期间用外部BGP监测(如RIPE RIS或routeviews)检查是否有路由变更;记录路由变化时间。
- 检查是否出现流量黑洞(全丢包)或被“精确清洗”(目标保持在线但攻击流量被拦截)。通过连续mtr/ping观察目标是否可达及延迟是否合理。
7.
日志、取证与性能指标分析
- 索取清洗系统输出日志、告警时间线、清洗策略(规则样式,例如基于5-tuple、行为特征或机器学习)。
- 关键指标检查:缓解开始时间(秒/分钟)、峰值清洗吞吐量、未被清洗流量比率、误拦率(False Positive)、恢复正常服务的周期。
- 使用pcap或NetFlow分析:在Wireshark或tshark中检查攻击包特征(源IP分布、包长、标志位等),与供应商给出的清洗规则对照。
8.
问:如何判断官方宣称的“XXGbps高防”是否真实?
- 问:官方宣称XXGbps是否可信,如何验证?
9.
答:验证XXGbps的实际步骤
- 答:要求提供历史峰值流量图与清洗日志,并在受控测试中逐步增加流量直至接近该值(与供应商协调),同时监测是否出现性能瓶颈或服务中断。
- 结合第三方测量(例如使用多个分布式节点并发发起流量)与供应商上游承诺(上游链路总带宽必须>=宣称值)。
10.
问:测试时如何保证合法合规及不影响他人?
- 问:压力测试是否合法,如何避免影响他人?
11.
答:合法合规与风险控制
- 答:必须得到书面许可并限定攻击源、时间窗口、峰值速率;使用私有或第三方授权的压力测试平台,并提前通知上游与可能受影响的相关方。测试结束立即恢复路由并提供完整测试报告以备审计。
12.
问:如果供应商拒绝做攻防演示或不提供日志,我该怎么办?
- 问:供应商拒绝演示或不共享日志,该如何处理?
13.
答:无法验证时的处理建议
- 答:将其视为红旗。要求在合同中加入违约责任或退款条款,优先选择愿意提供可验证证据(历史案例、第三方测评、可做受控测试)的供应商;必要时寻求第三方安全评估机构进行独立测评。
来源:如何评估供应商提供的日本服务器高防等级与真实能力