1.
概述:为什么要进行流量精细化设置
1) 企业级香港服务器通常面对跨境访问,带宽成本与峰值控制十分重要;
2) 合理的流量设置能避免欠费、超流量降速或被机房限制出口带宽;
3) 流量策略关系到用户体验、SEO与业务可用性(尤其是电商与SaaS类服务);
4) 与CDN、DDoS防护结合可在攻击时仍保持核心服务可用;
5) 本文以香港物理或云服务器(VPS/主机)为背景,给出可复制的配置与报警示例;
6) 包括监控数据展示与真实配置样例,便于工程师直接套用与验证。
2.
流量设置方法:带宽分配与流量整形(Traffic Shaping)
1) 入口/出口带宽判定:确认机房端口速度(例如1Gbps物理端口或500Mbps专线);
2) 静态限速策略:通过tc+htb划分类(class)保证业务优先级,例如WEB优先,备份限速;
3) 示例:1Gbps口的HTB配置,保证WEB最高700Mbps,API 200Mbps,备份50Mbps;
4) 动态速率控制:结合iptables-mark与tc,通过流量识别(端口/IP)动态打标签;
5) 按月/按IP计费策略:若机房按流量计费,设置monthly quota和外部告警避免超额;
6) 小型命令示例(在服务器上执行):
# tc qdisc add dev eth0 root handle 1: htb default 30
# tc class add dev eth0 parent 1: classid 1:1 htb rate 1000mbit
# tc class add dev eth0 parent 1:1 classid 1:10 htb rate 700mbit ceil 900mbit
# tc class add dev eth0 parent 1:1 classid 1:20 htb rate 200mbit ceil 300mbit
# tc class add dev eth0 parent 1:1 classid 1:30 htb rate 100mbit ceil 200mbit
3.
流量监控工具与指标设置
1) 常用开源工具:vnStat、iftop、nethogs、Netdata、Prometheus+node_exporter;
2) 关键监控指标:入向流量、出向流量(Mbps)、连接数、包丢失、TCP重传率;
3) 指标粒度建议:普通监控1分钟采样,高精度流量峰值需5秒或更短采样;
4) Grafana面板示例:展示5分钟平均、1分钟峰值和24小时累计流量趋势;
5) vnStat演示(样例输出):可导出每日/每月字节数用于计费对账;
6) Prometheus 抓取示例:node_network_receive_bytes_total 与 node_network_transmit_bytes_total。
4.
报警策略与配置示例(Zabbix / Prometheus)
1) 报警原则:短时峰值不立即告警(避免噪音),持续超阈值才触发;
2) 阈值示例(1Gbps港口):短期峰值告警 800Mbps(持续60s),中期告警 700Mbps(持续5分钟),月流量达90%发预警;
3) Zabbix触发器示例:表达式基于网络接口流量的历史数据;
Trigger: High network out
Expression: {Server:ifInOctets.eth0.avg(60)}>90000000
Severity: High
4) Prometheus AlertRule 示例:
- alert: HighOutboundTraffic
expr: (increase(node_network_transmit_bytes_total{device="eth0"}[1m]) > 90000000)
for: 1m
labels: {severity: "critical"}
annotations:
summary: "出口流量过高 on {{ $labels.instance }}"
5) 报警联动:触发自动执行脚本(限速临时下调)、通知运维群并在工单系统创建工单;
6) 报警抑制:结合维护窗口与已知流量峰值(发布/促销)设置抑制规则。
5.
CDN与DDoS防护配合策略
1) CDN前置:静态资源全部交由CDN(如Cloudflare、Akamai或本地加速节点)分担出向流量;
2) 源站保护:仅允许CDN节点访问源站的特定端口,其他流量限速或拒绝;
3) DDoS防护:利用云厂商或清洗流量服务,对异常高并发/异常包率进行清洗;
4) 阈值设置:当 SYN 攻击包率>10000pps 或连接数短时激增时,自动触发上游清洗;
5) 实施步骤:1. 开启WAF规则 2. 限制源IP连接速率 3. CDN缓存静态资源 4. 设置报警并切换清洗;
6) 实例:使用Cloudflare Spectrum保护TCP服务,配合机房的黑洞路由策略降低误伤。
6.
真实案例:香港节点配置与流量数据演示
1) 案例背景:电商平台在香港机房部署后端API,峰值业务时段应对跨境流量;
2) 服务器配置:8 vCPU, 32GB RAM, 本地SSD 1TB, 1Gbps公网口, 月流量套餐5TB;
3) 流量策略:API限速200Mbps保证,静态走CDN,备份任务夜间限速50Mbps;
4) 报警配置:Prometheus短期阈值90000000 bytes/min(≈800Mbps)1分钟触发;
5) 实测数据(24小时样本):下表为某日流量统计(按小时汇总);
| 时间 | 入流量(MB/s) | 出流量(MB/s) | 峰值(Mbps) | 累计(GB) |
| 00:00-01:00 | 5.2 | 12.8 | 95 | 62 |
| 12:00-13:00 | 18.4 | 120.6 | 480 | 520 |
| 19:00-20:00 | 22.0 | 150.3 | 680 | 720 |
6) 处置经过:当19:00峰值接近680Mbps时,Prometheus触发Alert并执行脚本临时将备份流量从200Mbps降到50Mbps,峰值降低至420Mbps,避免机房封口或超额计费;
7) 配置片段(iptables限速标记):
# iptables -t mangle -A OUTPUT -p tcp --dport 9000 -j MARK --set-mark 20
# tc filter add dev eth0 protocol ip parent 1:0 prio 1 handle 20 fw classid 1:20
8) 总结:结合HTB限速、Prometheus报警与CDN源站白名单策略,可在香港节点实现企业级流量可控、报警及时且具备DDoS应对能力。
来源:企业级香港服务器流量设置方法 流量监控与报警配置示例