Anda dapat mengonfigurasi daftar hitam atau daftar putih IP untuk menyaring permintaan pengguna, sehingga memungkinkan Anda memblokir atau mengizinkan akses dari alamat IP tertentu guna membatasi sumber akses dan mencegah masalah seperti scraping IP berbahaya dan serangan.
Catatan penggunaan
Fitur ini dinonaktifkan secara default. Anda dapat mengonfigurasi daftar hitam IP atau daftar putih IP, tetapi tidak keduanya secara bersamaan.
Anda dapat menambahkan hingga sekitar 700 alamat IPv6 atau 2.000 alamat IPv4.
Setelah Anda mengonfigurasi daftar hitam IP, permintaan dari alamat IP yang diblokir masih dapat mencapai Titik Kehadiran (POP) CDN. Namun, POP tersebut akan menolak permintaan dan mengembalikan kode status 403. Permintaan dari alamat IP yang diblokir tetap dicatat dalam log nama domain yang dipercepat.
Fitur daftar hitam dan daftar putih IP menggunakan deteksi IP HTTP Lapisan 7. Ketika POP CDN memblokir permintaan berbahaya, Anda tetap dikenai biaya trafik dalam jumlah kecil. Jika klien menggunakan protokol HTTPS, Anda juga dikenai biaya untuk permintaan HTTPS tersebut karena pemblokiran alamat IP berbahaya mengonsumsi sumber daya pemrosesan POP CDN.
Beberapa Penyedia Layanan Internet (ISP) dapat menetapkan private IP addresses kepada pengguna akhir di wilayah tertentu. Akibatnya, POP menerima alamat IP pribadi pengguna.
CatatanPrivate IP addresses adalah:
Kelas A: 10.0.0.0 hingga 10.255.255.255. Subnet mask: 10.0.0.0/8.
Kelas B: 172.16.0.0 hingga 172.31.255.255. Subnet mask: 172.16.0.0/12.
Kelas C: 192.168.0.0 hingga 192.168.255.255. Subnet mask: 192.168.0.0/16.
Prosedur
Masuk ke Konsol ApsaraVideo VOD.
Pada panel navigasi sebelah kiri, pilih Configuration Management > CDN Configuration > Domain Names.
Pada halaman Domain Names, temukan nama domain yang ingin Anda kelola lalu klik Configure pada kolom Actions.
Pada panel navigasi sebelah kiri, klik Resource Access Control.
Pada tab IP Blacklist/Whitelist, klik Modify.
Ikuti petunjuk untuk mengonfigurasi IP Blacklist atau IP Whitelist.
Parameter
Deskripsi
Type
Pilih Blacklist atau Whitelist.
Blacklist: Permintaan dari alamat IP dalam daftar ditolak, dan kode status 403 dikembalikan.
Whitelist: Hanya permintaan dari alamat IP dalam daftar yang diizinkan. Semua permintaan lainnya ditolak.
Rules
Persyaratan format aturan
Anda dapat memasukkan alamat IP atau Blok CIDR.
Untuk memasukkan beberapa alamat IP atau Blok CIDR, pisahkan dengan baris baru.
Alamat IPv4 dan Blok CIDR didukung:
Contoh alamat IPv4:
192.168.0.1.Contoh Blok CIDR IPv4:
192.168.0.0/24.Alamat wildcard
0.0.0.0/0tidak didukung. Untuk merepresentasikan semua alamat IPv4, gunakan dua subnet berikut:0.0.0.0/1128.0.0.0/1
Alamat IPv6 dan Blok CIDR didukung:
Contoh alamat IPv6:
FC00:AA3:0:23:3:300:300A:1234.Contoh Blok CIDR IPv6: FC00:0AA3:0000:0000:0000:0000:0000:0000/48.
Huruf dalam alamat tidak peka terhadap kapitalisasi. Anda dapat menggunakan huruf besar, huruf kecil, atau kombinasi keduanya. Contohnya:
FC00:AA3:0:23:3:300:300A:1234ataufc00:0aa3:0000:0023:0003:0300:300a:1234.Format terkompresi
: :tidak didukung. Contohnya,FC00:0AA3::0023:0003:0300:300A:1234tidak didukung.Alamat wildcard
0000:0000:0000:0000:0000:0000:0000:0000/0tidak didukung. Untuk merepresentasikan semua alamat IPv6, gunakan dua subnet berikut:0000:0000:0000:0000:0000:0000:0000:0000/18000:0000:0000:0000:0000:0000:0000:0000/1
Batas panjang aturan
Nilai Rules dapat mencapai ukuran maksimum 30 KB. Anda dapat memasukkan hingga sekitar 700 alamat/blok CIDR IPv6 atau 2.000 alamat/blok CIDR IPv4 dalam bidang ini berdasarkan ukuran rata-rata alamat IP dan blok CIDR. Untuk memblokir lebih banyak alamat IP, aktifkan fitur perlindungan keamanan ESA. Fitur ini mendukung pemblokiran banyak alamat IP dan geo-blocking. Untuk informasi selengkapnya, lihat Perbandingan fitur antara CDN, DCDN, dan ESA dan Konfigurasikan aturan akses IP.
IP Rules
Anda dapat memilih salah satu dari tiga aturan berikut:
Use the X-Forwarded-For header of the user request for verification (Aturan default)
Aturan ini direkomendasikan ketika semua klien mengakses melalui proxy tepercaya yang mengatur header
x-forwarded-fordengan benar.Use the actual connection IP address for verification
Aturan ini direkomendasikan ketika klien terhubung langsung ke CDN tanpa server proxy perantara, atau ketika Anda ingin mengontrol akses berdasarkan alamat IP server proxy.
Use both the X-Forwarded-For header and the actual connection IP address for verification
Aturan ini direkomendasikan untuk lingkungan jaringan campuran di mana sebagian pengguna terhubung langsung dan sebagian lainnya mengakses melalui proxy.
Rule Condition
Kondisi aturan mengidentifikasi berbagai parameter dalam permintaan pengguna untuk menentukan apakah konfigurasi berlaku untuk permintaan tersebut.
Do not use: Jangan gunakan kondisi aturan.
Untuk menambah atau mengedit kondisi aturan, kelola melalui Rules Engine.
Klik OK untuk menyelesaikan konfigurasi.
FAQ
Operasi API terkait
BatchSetVodDomainConfigs: Mengonfigurasi beberapa nama domain secara batch. Tetapkan parameter ip_black_list_set dan ip_allow_list_set untuk menentukan daftar hitam IP dan daftar putih IP, masing-masing.