实测中多数香港节点提供的带宽类型为按线速计费的专线或共享型出口,常见规格有100Mbps、1Gbps和10Gbps端口。选择时要区分端口带宽(物理上限)与实际可用吞吐(受上游和同端口租户影响)。对于标注为cn2的线路,优势在于对大陆路由的优化和更低的往返时延,但不等同于无限抗压,带宽仍受上游链路和防护策略限制。
建议用iperf3测量纯吞吐,用tcpdump/wireshark抓包确认丢包与重传,用netstat查看并发连接。测试时要分清峰值吞吐(短时间突发)与持续带宽(长时间稳定),并记录带宽利用率曲线。
标注速率只是物理口径,运营商可能在高峰期做共享或限速,尤其是非独享高防服务器场景。
若需严格SLA,优先选择独享出口和明确DDoS缓解阈值的方案。
真实压力测试组合通常包括:iperf3用于TCP/UDP吞吐,hping3用于SYN/UDP伪造包攻击模拟,wrk/siege用于HTTP压测,tcpreplay用于重放真实流量,分布式节点配合使用BPS/ PPS混合攻击模拟多向流量。
设置包括小流量高并发(CPS/RPS)测试、大流量带宽耗尽测试、混合SYN+UDP+HTTP模拟真实攻击链。测试需要遵循法律与服务商规则,并在许可的白名单环境进行。
关注指标包含最大吞吐(Gbps)、包率(Mpps)、并发连接数、SYN率、HTTP 95/99延迟。
未经允许的压测会影响其他客户与上游链路,应提前协调并签署测试协议。
实战中,高防服务器在中小规模攻击(例如1-5Gbps或数百万PPS)通常能够依赖本地清洗/上游清洗保持业务可用;当攻击超过清洗阈值(如10Gbps以上或极高PPS)时,会出现丢包、TCP重传、连接超时等现象。如果部署了云端或第三方清洗,业务可承受的峰值会显著提升。
1) 带宽耗尽时延迟和抖动急剧上升;2) 高PPS攻击会消耗CPU和网卡资源,导致新连接失败;3) 部分攻击可被策略过滤并保持HTTP服务正常,但被动防护会影响部分合法流量。
在一次混合测试中,节点在持续7Gbps+2Mpps攻击下,经过本地限流后应用响应率下降到80%并出现短时超时,需要上游协助清洗恢复。
使用ping、mtr、iperf3的长时间线程测试可以捕捉抖动与延迟峰值。cn2线路对大陆延迟通常较低,但在高防转发或清洗过程中会出现短时抖动。抖动与丢包常在清洗切换或链路饱和时出现。
建议采集1分钟粒度的带宽、丢包率、RTT P50/P95/P99、连接失败率与CPU/网卡中断数据,并设置阈值告警。
结合CDN缓存、限流、七层WAF与BGP Anycast可以平滑流量,降低抖动影响。
第一,明确清洗阈值与SLA,选择支持自动清洗和上游协同的供应商;第二,分层防护:边缘CDN+WAF+主机高防;第三,部署流量黑白名单和速率限制,重点保护登录、支付等关键API。
带宽(Gbps)、包率(Mpps)、并发连接数、SYN/RST比、HTTP 5xx比例、RTT P99、丢包率、CPU与网卡队列长度。
建立应急预案:流量超限自动触发上游清洗→临时降载或分流→通知业务下线非必要服务→与运营商协同排查。
推荐工具:Prometheus+Grafana监控,ELK日志分析,iperf/hping作压测脚本,Ansible/Playbook自动化响应。