- 服务器放云 VPC 的私有子网里面;业务代码放在该服务器上面跑的容器里面。
- 服务器可以发起连接到:数据库等中间件、内部负载均衡器(用于微服务互相调用)、云服务在 VPC 内的端点(比如容器镜像注册表)。
- 内部和外部负载均衡器可以发起连接到服务器。用户通过外部负载均衡器访问业务。
- 业务代码全程不允许访问公网。如果有连接到第三方 API 的需求,则部署一个第三方 API 的代理。
- 主机本身全程不允许访问公网。如果主机存在需要升级的组件,则直接替换成一台新主机。
- 数据库开备份及时间点恢复
先不考虑内鬼,这样的措施对于大部分互联网公司是不是就足以防范服务器本身被攻破的危险了?