咪咕音乐G20峰会DDOS应急预案咪咕音乐G20峰会DDOS应急方案-成都-2016年8月咪咕音乐G20峰会DDOS应急预案第一章总则一、编制目的本方案为咪咕音乐G20峰会期间DDOS应急方案,当突发事件导致业务出现故障、网络拥塞,因DDOS攻击导致部分或全部业务功能无法正常进行时,为保证网络的正常运行,启动本应急方案进行调整。二、编制依据本预案依据咪咕音乐网络组网方式的相关特点制订。三、适用范围主要用于G20峰会期间,咪咕音乐业务系统的应急通信保障;适用于遭受DDOS攻击及其它突发事件中遭到破坏情况下的处置和通信恢复。四、启动条件咪咕音乐相关业务出现DDOS安全事故,导致业务不可用,启动本应急方案进行调整。其目的是在业务遭受DDOS攻击发生故障时,迅速恢复业务同时最快速度收集处理信息。咪咕音乐G20峰会DDOS应急预案第二章拓扑结构一、咪咕音乐业务系统扑图目前,咪咕音乐共有安全域11个,公网出口2个,分别是MX960路由器和无线安全域、测试安全域及4A安全域的公网出口NE40;另有咪咕集团IP专网。NE40-4NE40-3CMNETNE80-1SiSiSiSiS8505-1S8505-2JuniperSRX3600-1JuniperSRX3600-2H3C9508-1H3C9508-2IVR(青牛)多媒体彩铃IP1260冷备SiSiSiSiIVR(科大讯飞)能力域SRX3600-1ASA5550-1ASA5550-2SiSiSiSi7802-27802-1JuniperSRX3600-1JuniperSRX3600-2能力域SRX3600-2飞塔合作伙伴安全域能力安全域支撑系统安全域中音平台安全域门户安全域无线业务安全域SiSiSiSi汇聚8505-5汇聚8505-6客户画像外部总线交换机S9306-1产品制作IVR开放平台统一搜索音乐卡渠道管理版权交易ASA5550-1内部互联9306-1内部互联9306-2TO_WEB展示区4A安全域ASA5550-24A安全域3308接入层汇聚层核心层集团彩铃下载平台WAP-PUSH虚拟化平台统一曲库E1000E-1E1000E-2测试安全域Radware防DDOSBypass2SW-2Bypass1SW-2NE80-2东区省干NE5000E-3西区省干NE5000E-4MX960-1MX960-22枢云平台东区支撑西区3FSDNSRX3600-1SRX3600-2H3CH3CSiSiSiSiJuniper8216-1Juniper8216-2E1000E-1E1000E-2SiSiH3Cs12518-1SiSiH3Cs12518-2咪咕铃音咪咕爱唱12530门户MV(流媒体)WAP门户随声听GTM系统SiSiSiSiE500E500汇聚6506汇聚6506业务管理内容管理计费管理用户管理内部总线外部总线外部总线交换机S9306-2第三方支付SiSiSiSi下载平台7802-1下载平台7802-2SiSiSiSiFTPFTP交换机9303-1FTP交换机9303-2E200防火墙BOSS出口SiSiSiSi3F-I13-9306能力核心交换机Radware防DDOSBypass2SW-2Bypass1SW-1SiSiSiSi4506-24506-1后台开发SiSiSiSi云平台2枢-E10E11S9306华为云平台SiSiSiSiSiSiSiSiSiSiSiSiSiSiSiSiSiSiSiSiSiSi12530后台开发开发中心测试新虚拟化平台2枢-E08S78022F-J8S33282F-C14S33002枢-J10-锐捷2FI13中音5期S7802中音5期MP4196SDN4A安全域7802-1单点登录、集中监控、日志服务器、集中审计、IDS、运维专家、扫描器、网神、NOKIAVPN4A安全域7802-2SiSiSiSiSiSiSiSiSiSiSiSiKVM3F-N15S9306-Dbcenter-mangger2F-K16S93032F-N16S9303虚拟化管理KVMS3352虚拟化跳板机、时钟服务器、内容的审核、流量分析、天懋堡垒机、监控SiSiSiSiSiSi2F-K16S7802虚拟化管理数据审计刘洋/FTPNBU审计NBU运营支撑4期4ASiSiSiSiCE-27NE40-13F-B13/B14核心S7802智能搜索12530备份系统SiSiSiSiSiSiSiSiSiSiSiSiSiSiSiSiSiSiSiSi咪咕指数品质管理音乐联盟SiSiSiSi统一结算SiSiSiSi营运支撑营运支撑四期SiSiSiSi无线音乐俱乐部SiSiSiSi中音五期测试二层咪咕集团IP专网CE-28NE40-2集团测试无线安全域、测试安全域及合作伙伴安全域部署有抗DDOS设备;门户安全域、中音安全域、能力安全域涉及的业务系统非常重要,在本次保障中重点关注。咪咕音乐G20峰会DDOS应急预案二、攻击发现DDOS攻击发现及表象:业务系统流量异常增大或者业务连接数较平时异常增加,导致正常访问无法进行。三、应急处理预案当业务系统遭受DDOS攻击导致业务正常访问受到影响,按照以下的处理方式进行应急处理:1、使用临时抗DDOS设备进行封堵。目前,库房有备用抗DDOS设备,在发现业务系统遭受DDOS攻击后,可临时将设备串联接入业务系统进行封堵,接入时间短,操作方便。2、临时更换域名或者IP视具体情况而言,遭受DDOS攻击的业务系统可临时更换域名让攻击失效;如果是针对特定IP进行的攻击,临时更换地址让攻击失效。3、收集服务器访问日志,相同IP集中访问的进一步调查。为后续的攻击溯源等准备充足的证据。第三章经验教训总结在故障后,应就预案事前、事中、事后的要求对应急工作进行总结。查找应急处置过程中存在的问题,并制订改进完善的计划,同时就原有应急预案考虑不周、流程不畅等存在问题之处进行总结,并在故障恢复后提交故障处理总结报告。