- 本文目标:在阿里云香港机房快速完成线路接入并实现基础安全防护与高可用性部署。
- 适用场景:面向中国大陆与东南亚访问的中小型网站/API/游戏服部署。
- 关注项:带宽、延时、丢包、EIP、SLB、CDN、Anti-DDoS与WAF联动。
- 输出成果:可对外的HTTPS站点、基本DDoS防护、运维监控报警。
- 预期时间:标准流程约30-90分钟完成基础部署与验证。
- 线路选择:优先选择阿里云香港(ap-east-1 / 华南节点)或国际公网直连线路以降低跨境延迟。
- 带宽规划:建议起步100Mbps,业务稳定后根据峰值流量和CC攻击预留2-3倍缓冲。示例:日均20GB流量建议100Mbps(峰值并发估算)。
- SLA参考:按阿里云EIP带宽计费,按带宽峰值计费或按流量计费需评估成本。
- 互联互通:若需与国内IDC互通,可配置Express Connect或VPN网关。
- 路由优化:使用BGP或多线路回源策略,减少丢包与突发延迟。
- 推荐规格:示例采用 ecs.g6.large(2vCPU/8GB)用于Web服务与Docker中间层。
- 镜像选择:选择CentOS 7/8或Ubuntu 20.04,若使用容器建议最小镜像+Docker。
- 存储配置:系统盘40GB SSD,数据盘根据业务需求挂载云盘(比如100GB高效云盘)。
- 套餐与弹性:若流量波动大,建议按按量付费+自动缩放组(Auto Scaling)。
- 运维资源:系统负载峰值CPU<70%为正常,内存看实际进程占用,建议保留20%余量。
- EIP配置:建议申请独立EIP绑定到主ECS或SLB上,示例EIP:47.243.12.34(示例)。
- VPC设计:创建专用VPC与三个子网(公网子网、应用子网、数据库子网)以隔离流量。
- 路由表:公网子网默认0.0.0.0/0指向Internet Gateway;内网流量走NAT网关出网。
- 安全组:只开放必要端口(22、80、443),示例:入站规则仅允许来源0.0.0.0/0的80/443,SSH限管理IP段。
- NAT与SLB:后端应用放在私网,通过SLB做七层转发与健康检查,SLB健康检查间隔可设为5秒。
- 安全组最小化:入站仅开放80/443与管理端口,22端口建议变更端口或使用堡垒机。
- 操作系统防火墙:使用ufw/iptables配置默认拒绝,允许特定端口;示例:iptables -A INPUT -p tcp --dport 443 -j ACCEPT。
- Fail2ban与SSH策略:安装fail2ban,设置5次失败后封禁10分钟以上,禁止root直连。
- 系统更新与备份:自动安全更新计划,每周快照到OSS或磁盘快照(示例:每日快照保留7天)。
- 日志与审计:启用CloudMonitor与日志服务,收集nginx/access、auth日志并配置告警阈值(如5分钟内错误率>5%)。
- CDN用途:静态资源走CDN减轻源站带宽压力并降低全球延迟。
- 缓存策略:设置静态资源Cache-Control max-age=86400,HTML短缓存如600s并启用Stale-while-revalidate。
- 回源设置:回源地址使用SLB或EIP,回源端口通常80/443并开启HTTPS回源。
- HTTPS证书:推荐使用阿里云SSL证书或Let's Encrypt自动更新,证书绑定CDN与SLB。
- 缓存刷新:提供接口或控制台按路径/目录刷新,频繁更新资源采用版本号策略避免频繁刷新。
- Anti-DDoS产品:建议启用Anti-DDoS Pro或高防IP,示例保护档位峰值可达20Gbps(按需选购)。
- WAF策略:在阿里云WAF上写规则拦截常见攻击(XSS、SQLi、爬虫、速率限制),白名单/黑名单结合使用。
- 触发机制:当流量突增或连接数超阈值时自动切换到高防或限流。
- 联动规则:CDN+WAF+Anti-DDoS联合,可在边缘阻断可疑请求并回源少量合法流量。
- 实际案例:某电商节日实测,开启Anti-DDoS Pro峰值20Gbps与WAF规则后,源站带宽下降90%,服务持续可用。
- 下表为示例部署配置与带宽、成本估算:
| 项目 | 示例值 |
|---|---|
| ECS规格 | ecs.g6.large (2vCPU/8GB) |
| 系统盘 | 40GB SSD |
| 带宽 | 100Mbps 包年/按峰值计费 |
| EIP | 47.243.12.34(示例) |
| Anti-DDoS | Pro 峰值20Gbps |
- 背景:某API每日请求峰值50万次,地域主要为中国香港与东南亚。
- 部署:ECS ecs.g6.large x2(SLB后端),SLB+阿里云CDN,Anti-DDoS Pro,WAF规则上线。
- 配置要点:健康检查间隔5s,连接超时30s;安全组仅开放443与管理端口并使用堡垒机;日志接入Log Service。
- 结果:上线首日峰值突增10Gbps,Anti-DDoS自动防护并结合WAF减少错误请求98%,源站CPU保持30%-50%。
- 运维经验:提前设置报警(带宽/连接/错误率),并在流量版图变化时调整CDN回源与WAF策略。
- 验证步骤:ping/traceroute检测延迟,curl测试HTTPS完整性,并通过压力测试工具模拟并发。
- 监控项:CPU、内存、带宽、连接数、响应码、错误率与慢响应。设置告警阈值(如CPU>80%持续5分钟)。
- 自动化:使用CloudMonitor与Auto Scaling自动扩容与告警脚本。
- 灾备:建议跨可用区部署并定期演练故障切换。
- 文档与权限:保留配置变更记录,最小权限原则管理控制台与API密钥。