1.
总体架构与前置准备
- 确定区域与连通方式:若在台湾使用合作机房或直连,建议采用VPC 10.0.0.0/16并划分子网。
- 子网划分:公共子网(10.0.1.0/24)部署ALB/跳板,私有子网(10.0.2.0/24)部署应用与数据库。
- 路由与NAT:使用NAT Gateway处理私有子网出网,路由表区分公共/私有流量。
- 日志与审计:启用VPC Flow Logs、CloudTrail、CloudWatch Logs用于流量与操作审计。
- 备份与容灾:多AZ部署应用并启用跨区快照策略,RDS启用自动备份与多AZ复制。
2.
网络与实例级别安全加固
- Security Group(SG):仅开放必要端口,如TCP 443对外、TCP 22仅允许管理网段(示例:203.0.113.0/32)。
- Network ACL(NACL):对入口/出口分别设置白名单/黑名单,示例:拒绝明文IMAP/SMTP等高风险端口。
- 操作系统加固:关闭不必要服务、启用SELinux/防火墙、定期打补丁。
- 端口与速率限制:在实例上启用conntrack、sysctl调优减少SYN队列溢出。
- 主机入侵检测:部署Amazon Inspector或第三方IDS/IPS并结合GuardDuty告警。
3.
访问控制与身份管理最佳实践
- 最小权限:按功能模块划分IAM组,使用策略限定API操作与资源ARN范围。
- 多因素认证:强制根账号与运维账号开启MFA,并使用IAM角色替代长期凭证。
- 临时凭证与OIDC:通过STS获取短期凭证,或使用OIDC整合企业单点登录。
- 密钥管理:使用KMS管理密钥,启用密钥轮换与密钥策略限制使用者。
- 细粒度审计:开启CloudTrail全局日志并将日志集中存储到受限S3桶,启用生命周期与加密。
4.
CDN 与 DDoS 防护实战
- 放置CloudFront于边缘,前置ALB/Origin以减少直接到源流量。
- 部署AWS WAF:使用IP blacklist、rate-based规则与SQLi/XSS管理规则集。
- 启用AWS Shield Advanced(可选):可防10Gbps以上大流量攻击并享有24/7响应团队支持(示例费用约3000美元/月,视订阅变化)。
- 缓存策略与压缩:CloudFront设置合理TTL与Gzip/Brotli以降低源站压力。
- 实时监控:CloudWatch设定网络流量、错误率阈值并自动触发Lambda或Scale事件。
5.
真实案例:台湾教育云平台攻击与响应
- 背景:某教育科技公司在台湾托管应用,使用ALB+EC2(t3.large)与RDS(db.m5.large)。VPC为10.0.0.0/16。
- 攻击态势:遭遇峰值DDoS流量约120 Gbps,带宽占满导致服务不可用。
- 处置措施:即时将域名切换至CloudFront,启用WAF rate-based规则并联动Shield Advanced响应,ALB扩缩容并关闭非必要端口。
- 成果:攻击峰值经防护后回落至允许流量1.8 Gbps,页面响应从2.4s降至0.6s,恢复率达99.95%。
- 经验:前置CDN+WAF并预留应急域名与自动化切换脚本,是关键成功因素。
6.
配置示例与对照表
- VPC:10.0.0.0/16,公私子网分配按AZ分布。
- Security Group示例:允许TCP 443 0.0.0.0/0,允许TCP 22 203.0.113.5/32。
- NACL示例:Inbound Rule 100 ALLOW TCP 443 0.0.0.0/0;Rule 110 DENY ALL 0.0.0.0/0(默认拒绝后续)。
- 日志保留:CloudTrail 365天,VPC Flow Logs 90天热存后冷存至S3 Glacier。
- 下面为典型服务器配置对照表:
| 角色 | 实例类型 | vCPU | 内存(GB) | 带宽 |
| 应用服务器 | t3.large | 2 | 8 | 最高可达5 Gbps |
| 后端数据库 | r5.xlarge | 4 | 32 | 网络优化 |
| 跳板/管理 | t3.medium | 2 | 4 | 默认 |
来源:aws台湾机房网络安全加固与访问控制最佳实践