1.
部署前准备与架构校验
1) 确认域名解析指向:主域名通过CNAME指向云WAF,回源为原始主机IP。
2) 检查CDN与WAF关系:若同时使用CDN,确认CDN回源到WAF或WAF回源到CDN的链路是否正确。
3) 主机/ VPS 配置检查:示例服务器:4 vCPU / 8GB RAM / 1Gbps 带宽,Ubuntu 20.04,Nginx 1.21。
4) DDoS 防护策略制定:设置速率限制、连接数阈值、IP 黑白名单和地理封禁。
5) 日志与监控准备:开启访问日志、WAF告警、Prometheus/ELK采集点,确保可回溯。
2.
流量验证的静态与动态测试项
1) 静态页面通断检查:通过curl校验200/301/302返回码;记录响应时延RTT。
2) 动态接口健壮性测试:针对API做带参请求,检测403/406/500等是否为WAF触发。
3) 特征攻击验证:模拟SQL注入或XSS(在测试环境),确认WAF拦截规则触发。
4) 日志比对:对比WAF日志与源站访问日志,确认拦截条目与实际阻断一致。
5) 验证回源头信息:检查X-Forwarded-For、True-Client-IP是否完整传递以便溯源。
3.
压测工具与场景设计
1) 常用工具:ab (ApacheBench)、wrk、k6,选择支持HTTP/1.1或HTTP/2的客户端。
2) 场景一:峰值访问并发压测(短时峰值),例如10k RPS 维持60秒。
3) 场景二:长时间稳定流量(耐久性),例如1k RPS 持续30分钟。
4) 场景三:异常模式测试,包含大量慢速连接与突发新连接。
5) 场景四:混合请求(静态+动态),检验后端CPU、内存、连接数变化。
4.
数据演示:压测前后对比表
下面表格展示某测试站点(VPS 4vCPU/8GB、Nginx、回源带宽1Gbps)在三种状态下的压测结果(10秒平均值):
| 状态 | RPS | 平均响应(ms) | 错误率(%) | CPU使用(%) |
| 无WAF | 5,200 | 95 | 0.2 | 65 |
| WAF开启(默认规则) | 4,800 | 110 | 0.5 | 70 |
| WAF开启(严格模式) | 4,200 | 135 | 1.8 | 78 |
说明:结果显示WAF在严格规则下会引入可接受的延迟和少量误拦,需调优规则以降低误拦率。
5.
真实案例与优化建议
1) 案例:某电商在促销日流量突增时使用
云WAF+CDN,初期严格规则导致部分支付接口被误拦,回滚后分段规则上线并加白名单解决问题。
2) 服务器配置示例:Nginx.conf建议:worker_processes auto; worker_connections 65536; keepalive_timeout 65; tcp_nopush on; tcp_nodelay on。
3) 规则调优流程:先用宽松策略收集攻击指纹,再逐步开严并实时监控错误率。
4) 自动化验证:使用k6脚本在CI环境执行流量回归测试,阈值触发自动告警。
5) 与DDoS防护联动:在检测到异常高并发(例如>50k RPS)时,自动转入上游DDoS清洗服务并下发临时回源限流策略。