すべてのプロダクト
Search
ドキュメントセンター

Anti-DDoS:Anti-DDoS Origin有料版とWAFを使用する

最終更新日:May 30, 2024

このトピックでは、Anti-DDoS Origin有料版とWeb Application Firewall (WAF) を使用して保護を提供する方法について説明します。 このソリューションは、レイヤー4分散型サービス拒否 (DDoS) 攻撃、レイヤー7 web攻撃、およびHTTPフラッド攻撃からwebサイトを保護します。

前提条件

  • Elastic Compute Service (ECS) インスタンスが作成され、webアプリケーションがデプロイされています。 ECSインスタンスにはパブリックIPアドレスがあり、Webサイトにはドメイン名があります。

    説明

    Webサイトが中国本土でサービスを提供している場合は、Webサイトのドメイン名のインターネットコンテンツプロバイダ (ICP) 申請を完了する必要があります。 それ以外の場合は、中国本土のWAFインスタンスにドメイン名を追加してWebサイトを保護することはできません。

  • 有料版のAnti-DDoS Originインスタンスが購入されました。 詳細については、「有料版のAnti-DDoS Originインスタンスの購入」をご参照ください。

    説明

    有料版のAnti-DDoS Originインスタンスを購入するときは、リージョンを選択する必要があります。 有料版のAnti-DDoS OriginインスタンスとECSインスタンスが同じリージョンにあることを確認してください。

  • WAF 3.0インスタンスが購入されました。 詳細については、「サブスクリプションWAF 3.0インスタンスの購入」をご参照ください。

背景情報

Anti-DDoS Origin有料版を使用して、WebサイトのDDoS攻撃を軽減できます。 webサイトでweb攻撃やHTTPフラッド攻撃が発生した場合は、WAFを使用してwebサイトを保護することを推奨します。 WAFの詳細については、「」をご参照ください。WAFとは何ですか?

Anti-DDoS Origin有料エディションとWAFを使用してWebサイトを保護する場合は、WebサイトをWAFに追加してから、WAFインスタンスのIPアドレスをAnti-DDoS Origin有料エディションに追加して保護する必要があります。 この場合、すべてのサービストラフィックは最初にWAFによってスクラブされ、通常のトラフィックのみがオリジンサーバーに転送されます。 DDoS攻撃、web攻撃、HTTPフラッド攻撃などの攻撃トラフィックはブロックされます。

手順

  1. WAF 3.0コンソールにログインします。 上部のナビゲーションバーで、WAFインスタンスがデプロイされているリソースグループとリージョンを選択します。 中国本土 または 中国本土以外 を選択します。

  2. 左側のナビゲーションウィンドウで、アクセス管理 をクリックします。

  3. On theCNAME アクセスタブをクリックします。追加.

  4. では、Listener 設定ステップ、パラメータを設定し、次へ. 下表に、各パラメーターを説明します。

    パラメーター

    説明

    ドメイン名

    保護するドメイン名を入力します。 www.aliyundoc.comなどの完全一致ドメイン名、または * .aliyundoc.comなどのワイルドカードドメイン名を入力できます。 ドメイン名は1つだけ入力できます。

    初めてドメイン名をWAFに追加するときは、ドメイン名の所有権を確認する必要があります。 ドメイン名の所有権を正常に検証した後にのみ、ドメイン名をWAFに追加できます。 詳細については、「ドメイン名の所有権の確認」をご参照ください。

    説明
    • ワイルドカードドメイン名を使用して、ワイルドカードドメイン名と同じレベルにあるすべてのサブドメインをカバーできます。 たとえば、* .aliyundoc.comwww.aliyundoc.comexample.aliyundoc.comをカバーできますが、* .aliyundoc.comwww.example.aliyundoc.comをカバーできません。

    • 第2レベルのワイルドカードドメイン名は、その第2レベルの親ドメイン名をカバーすることができる。 たとえば、* .aliyundoc.comaliyundoc.comをカバーできます。

    • 第3レベルのワイルドカードドメイン名は、その第3レベルの親ドメイン名をカバーできません。 たとえば、* .example.aliyundoc.comexample.aliyundoc.comをカバーできません。

    • 完全一致ドメイン名と、完全一致ドメイン名をカバーするワイルドカードドメイン名を追加する場合、完全一致ドメイン名用に構成されている保護ルールが優先されます。

    プロトコルタイプ

    Webサイトで使用されるプロトコルタイプとポートを選択します。 ポート番号を入力するたびにEnterキーを押します。

    説明

    入力するポート番号はWAFでサポートされている必要があります。 WAFでサポートされているHTTPポートとHTTPSポートを表示するには、ポート範囲の表示 をクリックします。 詳細については、「サポートされているポートの表示」をご参照ください。

    • HTTPSを選択した場合、HTTPSアップロードタイプパラメーターを設定して、SSL証明書のアップロードに使用する方法を指定します。 次に、Webサイトのドメイン名に関連付けられているSSL証明書をWAFにアップロードします。 これにより、WAFはWebサイトのHTTPSトラフィックを監視できます。

      説明

      共有仮想ホスティングのカスタムWAFはHTTPSをサポートしていません。

      手動でアップロード

      手動でアップロード を選択し、証明書名証明書ファイル 、および 秘密鍵ファイル パラメーターを設定します。 たとえば、Certificate Fileパラメータの値は ----- BEGIN CERTIFICATE-----...-----END CERTIFICATE ---- 形式であり、Private Keyパラメータの値は ----- BEGIN RSA PRIVATE KEY-----...-----END RSA PRIVATE KEY ----- 形式です。

      重要
      • 証明書ファイルがPEM、CER、またはCRT形式の場合は、テキストエディターを使用してファイルを開き、テキストコンテンツをコピーできます。 証明書ファイルがPFXやP7Bなどの前述の形式以外の形式の場合は、証明書ファイルをPEM形式に変換し、テキストエディターを使用して証明書ファイルを開き、テキストコンテンツをコピーします。 証明書管理サービスコンソールにログインして、ツールを使用してファイル形式を変換できます。 ファイル形式の変換方法については、「証明書の形式の変換」をご参照ください。

      • ドメイン名が複数のSSL証明書または証明書チェーンに関連付けられている場合は、証明書ファイルのテキストコンテンツを結合し、結合したコンテンツをWAFにアップロードします。

      既存証明書の選択

      証明書が次のいずれかの条件を満たしている場合、証明書リストからWAFにアップロードする証明書を選択できます。

      • 証明書は、Alibaba Cloud certificate Management Service (旧SSL Certificates Service) によって発行されます。

      • 証明書は、Alibaba Cloud certificate Management Serviceにアップロードされるサードパーティの証明書です。

      • 重要

        certificate Management Serviceにアップロードされたサードパーティの証明書を選択し、証明書チェーンの整合性を検証するには失敗しました証明書チェーンの整合性の検証に失敗しました。この証明書を使用すると、サービスへのアクセスに影響が出る可能性があります エラーメッセージが表示されたら、[Alibaba Cloud Security - Certificate Management Service] をクリックし、[certificate Management Service] コンソールで証明書をアップロードします。 詳細については、「SSL証明書のアップロード」をご参照ください。

      証明書の申し込み

      証明書の申し込み をクリックして、[証明書管理サービス] コンソールの 今すぐ申し込む ページに移動し、ドメイン名の証明書を申請します。

      説明
      • 有料ドメイン検証済み (DV) 証明書のみを申請できます。 別の種類の証明書を申請する場合は、証明書管理サービスから証明書を購入する必要があります。 詳細については、「SSL証明書の購入」をご参照ください。

      • certificate Management Serviceコンソールでドメイン名の証明書を設定すると、証明書は自動的にWAFにアップロードされます。

    • HTTPSを選択して証明書をアップロードすると、ビジネス要件に基づいて次の操作を実行できます。

      • WebサイトがHTTP/2をサポートしている場合は、HTTP2を選択してHTTP/2リクエストを保護します。

        説明

        HTTP/2はHTTPSと同じポートを使用します。

      • 詳細設定

        • HTTPS ルーティングの有効化

          デフォルトで、この機能は無効化されています。 この機能を有効にすると、HTTPリクエストは自動的にポート443のHTTPSリクエストにリダイレクトされます。 この機能により、セキュリティが向上します。

          重要

          この機能は、HTTPを選択しない場合にのみ有効にできます。

        • TLS バージョン

          HTTPS通信でサポートされているTransport Layer Security (TLS) プロトコルのバージョンを指定します。 クライアントがサポートされていないバージョンのTLSプロトコルを使用している場合、WAFはクライアントから送信されるリクエストをブロックします。 TLSプロトコルの新しいバージョンは、より高いセキュリティを提供しますが、互換性は低くなります。

          ウェブサイトのHTTPS設定に基づいてTLSバージョンを選択することを推奨します。 WebサイトのHTTPS設定を取得できない場合は、デフォルト値を使用することを推奨します。

          有効な値:

          • TLS 1.0 以上をサポートします。互換性が一番高いが、安全性が低いです。 (デフォルト)

          • TLS 1.1 以上をサポートします。互換性と安全性を兼ね備えております

            この値を選択すると、TLS 1.0を使用するクライアントはWebサイトにアクセスできません。

          • TLS 1.2 以上をサポートします。互換性と安全性が優れています。

            この値を選択すると、TLS 1.0または1.1を使用するクライアントはWebサイトにアクセスできません。

          ウェブサイトがTLS 1.3をサポートしている場合は、TLS 1.3 以上対応 を選択します。 デフォルトでは、WAFはTLS 1.3を使用して送信されるトラフィックを監視しません。

        • HTTPS暗号スイート

          HTTPS通信が許可されている暗号スイートを指定します。 クライアントが条件を満たさない暗号スイートを使用している場合、WAFはクライアントからの要求をブロックします。

          デフォルト値: すべての暗号スイート (高い互換性と低いセキュリティ) 。 Webサイトが特定の暗号スイートのみをサポートしている場合にのみ、このパラメーターを別の値に設定することを推奨します。

          有効な値:

          • すべての暗号スイート (高い互換性、低い安全性)

          • カスタム暗号スイート (プロトコルバージョンに応じて慎重に選択してください) 詳細については、「サポートされている暗号スイートの表示」をご参照ください。

            他の暗号スイートを使用するクライアントはWebサイトにアクセスできません。

    Anti-DDoS Pro、Anti-DDoS Premium、Alibaba Cloud CDNなどのレイヤー7プロキシをWAFの前にデプロイするかどうか

    Anti-DDoSプロキシやAlibaba Cloud CDNなどのレイヤー7プロキシをWAFの前にデプロイするかどうかを指定します。

    • No: レイヤ7プロキシはWAFの前にデプロイされません。

      WAFはクライアントからリクエストを受信します。 リクエストはプロキシによって転送されません。 WAFは、クライアントがWAFとの接続を確立するために使用するIPアドレスをクライアントのIPアドレスとして使用します。 WAFは、REMOTE_ADDRフィールドの値に基づいてIPアドレスを取得します。

    • Yes: レイヤ7プロキシがWAFの前にデプロイされます。

      WAFはレイヤー7プロキシからリクエストを受信します。 WAFがセキュリティ分析のためにクライアントの実際のIPアドレスを取得できるようにするには、クライアント IP の取得方法 パラメーターを設定します。

      有効な値:

      • X-Forwarded-For フィールドのファースト IP アドレスをクライアントのソースアドレスにする (デフォルト)

        デフォルトでは、WAFはX-Forwarded-Forフィールドの最初のIPアドレスをクライアントの送信元IPアドレスとして使用します。

      • [推奨] X-Forwarded-For偽造を防ぐために、指定されたヘッダーフィールドの最初のIPアドレスをクライアントの実際のIPアドレスとして使用する。

        X-Client-IPやX-Real-IPなど、カスタムヘッダーフィールドにクライアントの送信元IPアドレスを含むプロキシを使用する場合は、この値を選択します。 次に、ヘッダフィールド フィールドにカスタムヘッダーフィールドを入力します。

        説明

        カスタムヘッダーフィールドを使用してクライアントの送信元IPアドレスを格納し、WAFでヘッダーフィールドを指定することを推奨します。 このように、攻撃者はX-Forwarded-Forフィールドを偽造してWAF保護を回避することはできません。 これにより、ビジネスのセキュリティが向上します。

        複数のヘッダーフィールドを入力できます。 ヘッダーフィールドを入力するたびにEnterキーを押します。 複数のヘッダーフィールドを入力した場合、WAFはそれらのフィールドから順番にクライアントのIPアドレスを取得します。 WAFは、クライアントのIPアドレスが取得されるまで、ヘッダーフィールドを順番にスキャンします。 WAFがヘッダーフィールドからクライアントのIPアドレスを取得できない場合、WAFはX-Forwarded-Forフィールドの最初のIPアドレスをクライアントのIPアドレスとして使用します。

    詳細設定

    • IPv6

      デフォルトでは、WAFはIPv4トラフィックのみを処理します。 WebサイトがIPv6をサポートしている場合は、IPv6を有効にして、IPv6トラフィックのWAF保護を有効にできます。 IPv6を有効にすると、WAFはIPv6リクエストを処理するためにWAF IPv6アドレスをドメイン名に割り当てます。 この機能は、中国本土.

      重要

      IPv6を有効にすると、Exclusive IP アドレスを有効にすることも、軽減リソースパラメーターを設定することもできません。

    • Exclusive IP アドレス

      デフォルトでは、WAFに追加されるすべてのドメイン名は同じWAF IPアドレスで保護されます。 この機能を有効にすると、WAFはドメイン名を保護するために専用IPアドレスを割り当てます。 排他的IPアドレスを使用して保護されているドメイン名は、他のドメイン名でボリュームDDoS攻撃が発生してもアクセスできます。 詳細については、「排他的IPアドレス」をご参照ください。

      ドメイン名を保護するために専用IPアドレスを使用する場合は、この機能を有効にできます。

      重要
      • Pro、Enterprise、UltimateのエディションのサブスクリプションWAFインスタンス用の専用IPアドレスを購入できます。 排他的IPアドレスを購入するには、概要 ページで 今すぐアップグレード をクリックし、[排他的IPアドレス] パラメーターを設定します。 詳細については、「WAFインスタンスのアップグレードまたはダウングレード」をご参照ください。

      • 従量課金WAFインスタンスを使用する場合、使用する排他的IPアドレスの数に基づいて課金されます。 詳細については、「従量課金の概要」をご参照ください。

      • 排他的IPアドレスをオンにすると、IPv6をオンにできなくなり、デフォルトで保護リソースパラメーターは共有クラスターに設定されます。

    • 軽減リソース

      使用する保護リソースのタイプを選択します。

      • IP アドレス詳細 (デフォルト)

      • Shared Cluster-based Intelligent Load Balancing

        WAFインスタンスのインテリジェントな負荷分散を有効にすると、異なるリージョンにデプロイされた少なくとも3つの保護ノードがWAFインスタンスに割り当てられ、自動ディザスタリカバリをサポートします。 WAFインスタンスは、インテリジェントなドメインネームシステム (DNS) 解決機能と最小時間back-to-originアルゴリズムを使用して、保護ノードからオリジンサーバーに送信されるトラフィックのレイテンシを削減します。 詳細については、「インテリジェント負荷分散」をご参照ください。

        重要
        • Pro、Enterprise、Ultimateの各エディションのサブスクリプションWAFインスタンスに対して、Shared Cluster-based Intelligent Load Balancingを有効にできます。 共有クラスターベースのインテリジェント負荷分散を選択した場合、この機能に対して課金されます。 Shared Cluster-based Intelligent Load Balancingを有効にするには、概要ページで 今すぐアップグレード をクリックし、インテリジェント SLBパラメーターを有効に設定します。 詳細については、「WAFインスタンスのアップグレードまたはダウングレード」をご参照ください。

        • 従量課金WAFインスタンスを使用している場合、Shared Cluster-based Intelligent Load Balancingを有効にしているかどうかに基づいて課金されます。 詳細については、「従量課金の概要」をご参照ください。

        • Shared Cluster-based Intelligent Load Balancingを有効にすると、IPv6または排他的IPアドレスを有効にできなくなります。

    リソースグループ

    ドメイン名を追加するリソースグループを選択します。 リソースグループを選択しない場合、ドメイン名はデフォルトリソースグループに追加されます。

    説明

    リソース管理を使用して、リソースグループを作成し、Alibaba Cloudアカウント内のリソースを部門またはプロジェクトごとに管理できます。 詳細については、「リソースグループの作成」をご参照ください。

  5. 転送ルールの設定 ステップで、パラメーターを設定し、サブミット をクリックします。 下表にパラメーターを示します。

    パラメーター

    説明

    ロードバランシングアルゴリズム

    複数の配信元サーバーアドレスを指定する場合は、WAFが配信元back-to-originリクエストを配信元サーバーに転送するために使用する負荷分散アルゴリズムを選択します。 有効な値:

    • IPハッシュ (デフォルト)

      特定のIPアドレスから送信されたリクエストは、同じ配信元サーバーに転送されます。

    • ポーリング

      リクエストは、オリジンサーバーに順番に配信されます。

    • 最低時間

      WAFは、インテリジェントなDNS解決機能と最小時間back-to-originアルゴリズムを使用して、リクエストがオリジンサーバーに転送される際のパスとレイテンシを削減します。

      重要

      Listener 設定 ステップで 軽減リソース パラメーターを Shared Cluster-based Intelligent Load Balancing に設定した場合にのみ、負荷分散アルゴリズムパラメーターを [最小時間] に設定できます。 詳細については、このトピックの「Protection Resourceパラメーターの説明」をご参照ください。

    配信元サーバーアドレス

    オリジンサーバーのパブリックIPアドレスまたはドメイン名を入力します。 IPアドレスまたはドメイン名は、WAFによって転送されるback-to-originリクエストを受信するために使用されます。 有効な値:

    • IP アドレス

      • インターネット経由でIPアドレスにアクセスできることを確認してください。

      • 複数のIPアドレスを入力できます。 IPアドレスを入力するたびにEnterキーを押します。 最大20個のIPアドレスを入力できます。

        説明

        複数のIPアドレスを入力すると、WAFはワークロードをIPアドレス全体に分散し、負荷分散を実現します。

      • IPv4アドレスとIPv6アドレスの両方、IPv4アドレスのみ、またはIPv6アドレスのみを入力できます。

        IPv4アドレスとIPv6アドレスの両方を入力すると、IPv4アドレスからのリクエストがIPv4アドレスを使用するオリジンサーバーに転送され、IPv6アドレスからのリクエストがIPv6アドレスを使用するオリジンサーバーに転送されます。

        重要

        IPv6アドレスを入力する場合は、[リスナーの設定] でIPv6をオンにします。 詳細については、「IPv6の有効化」をご参照ください。

    • ドメイン名(CHAMEなど)

      ドメイン名 (CNAMEなど) を選択した場合、ドメイン名はIPv4アドレスに対してのみ解決でき、WAFはback-to-originリクエストをIPv4アドレスに転送します。

    HTTPS 詳細設定

    • HTTP back-to-origin の有効化

      この機能を有効にすると、WAFはHTTP経由でリクエストを転送します。 デフォルトのポートは80です。 この場合、クライアントがポート80または443でWAFにアクセスするかどうかに関係なく、WAFはポート80でリクエストを配信元サーバーに転送します。 この機能により、すべてのリクエストをHTTP経由でオリジンサーバーに転送できます。オリジンサーバーの設定を変更する必要はありません。 これにより、Webサイトのパフォーマンスに対するトラフィックの影響が軽減されます。

      重要

      WebサイトがHTTPSをサポートしていない場合は、[HTTPルーティングの有効化] をオンにします。

    • Back-to-origin SNI の有効化

      オリジンサーバー名表示 (SNI) では、WAFがリクエストをオリジンサーバーに転送するときにTLSハンドシェイクプロセスの開始時にHTTPS接続を確立する必要があるドメイン名を指定できます。 オリジンサーバーが複数のドメイン名をホストする場合は、この機能を有効にします。

      Back-to-origin SNI の有効化 を選択した後、SNIフィールドを設定できます。 有効な値:

      • Host ヘッダのドメイン名 (デフォルト)

        この値は、WAF back-to-originリクエストのSNIフィールドの値がHostヘッダーフィールドの値と同じであることを指定します。

        たとえば、設定したドメイン名が * .aliyundoc.comで、クライアントがwww.aliyundoc.comドメイン名をリクエストした場合、WAF back-to-originリクエストのSNIフィールドの値はwww.aliyundoc.comです。 Hostヘッダーフィールドの値は、e www.aliyundoc.comドメイン名です。

      • カスタム

        この値は、WAF back-to-originリクエストのSNIフィールドにカスタム値を入力できることを指定します。

        back-to-originリクエストのHostヘッダーフィールドの値と値が異なるSNIフィールドをWAFで使用する場合は、SNIフィールドにカスタム値を指定します。

    他の詳細設定

    • X-Forwarded-Protoヘッダーフィールドを使用して、WAFのリスニングプロトコルを取得します。

      X-Forwarded-Protoヘッダーフィールドは、HTTPリクエストに自動的に追加されます。 X − Forwarded − Protoヘッダフィールドは、クライアントによって使用される元のプロトコルを識別するために使用される。 WebサイトがX-Forwarded-Protoヘッダーフィールドを正しく処理できない場合、互換性の問題が発生する可能性があります。 このような問題を防ぐには、X-Forwarded-Protoヘッダーフィールドを使用して、WAFのリスニングプロトコルの取得をクリアします。

    • トラフィックマークの有効化

      [トラフィックマークの有効化] を選択した場合、WAFを通過するリクエストにラベルが付けられます。 これにより、オリジンサーバーはクライアントの発信IPアドレスまたはポートを取得できます。

      ドメイン名をWAFに追加する前に攻撃者がオリジンサーバーに関する情報を取得し、別のWAFインスタンスを使用してリクエストをオリジンサーバーに転送する場合は、[トラフィックマークの有効化] を選択します。 これにより、オリジンサーバーはリクエストがWAFを通過したかどうかを確認できます。 指定されたヘッダーフィールドがリクエストに存在する場合、リクエストはWAFを通過し、リクエストは許可されます。 指定されたヘッダーフィールドがリクエストに存在しない場合、リクエストはWAFを通過せず、リクエストはブロックされます。

      次のタイプのヘッダーフィールドを設定できます。

      • カスタムヘッダ

        カスタムヘッダーフィールドを追加する場合は、ヘッダ名 および ヘッダ値 パラメーターを設定します。 WAFは、back-to-originリクエストにヘッダーフィールドを追加します。 これにより、バックエンドサーバーは、リクエストがWAFを通過したかどうかを確認し、統計を収集し、データを分析できます。

        たとえば、ALIWAF-TAG: はいのカスタムヘッダーフィールドを追加して、WAFを通過するリクエストにラベルを付けることができます。 この例では、ヘッダーフィールドの名前はALIWAF-TAGで、ヘッダーフィールドの値はYesです。

      • リアル送信元 IP アドレス

        カスタムヘッダーフィールドを設定して、クライアントの送信元IPアドレスを記録できます。 これにより、オリジンサーバーはクライアントの発信IPアドレスを取得できます。 WAFがクライアントの送信元IPアドレスを取得する方法については、このトピックのレイヤー7プロキシ (Anti-DDoS Pro、Anti-DDoS Premium、またはAlibaba Cloud CDNなど) がWAFの前にデプロイされているかどうかパラメーターの説明を参照してください。

      • ソースポート

        カスタムヘッダーフィールドを設定して、クライアントのポートを記録できます。 これにより、オリジンサーバーはクライアントのポートを取得できます。

      重要

      User-Agentなどの標準のHTTPヘッダーフィールドを設定しないことをお勧めします。 それ以外の場合、標準ヘッダーフィールドの値はカスタムヘッダーフィールドの値で上書きされます。

      マークの追加 をクリックしてヘッダーフィールドを指定します。 最大5つのヘッダーフィールドを指定できます。

    • back-to-originリクエストのタイムアウト期間の指定

      • 接続タイムアウト期間: WAFが配信元サーバーへの接続を待機する最大時間。 有効な値: 1 ~ 3600 単位は秒です。 既定値:5

      • 読み取り接続タイムアウト期間: WAFが配信元サーバーからの応答を受信するまで待機する最大時間。 有効な値: 1 ~ 3600 単位は秒です。 デフォルト値: 120

      • 書き込み接続タイムアウト期間: WAFがリクエストを配信元サーバーに転送するまで待機する最大時間。 有効な値: 1 ~ 3600 単位は秒です。 デフォルト値: 120

    • Back-to-origin の再試行

      この機能を有効にすると、WAFはオリジンサーバーへのリクエストの転送に失敗したときに、オリジンサーバーへのリクエストの転送を最大3回まで再試行します。 この機能を有効にしない場合、WAFが初めて失敗した場合、WAFは転送リクエストを再試行しません。

    • Back-to-origin の持続的接続

      この機能を有効にする場合は、次のパラメーターを設定する必要があります。

      • 持続的接続の復元リクエスト数: 再利用されたキープアライブリクエストの数。 有効値: 60 ~ 1000 デフォルト値は 1000 です。

      • アイドル時の長時間の接続タイムアウト: アイドルキープアライブ要求のタイムアウト期間。 有効な値: 1 ~ 60。 デフォルト値: 15。 単位は秒です。

      説明

      この機能を有効にしない場合、back-to-originキープアライブ要求はWebSocketをサポートしません。

  6. 追加完了ステップで、ドメイン名に割り当てられたCNAMEを取得します。 ドメイン名がCNAMEを指すようにDNSレコードを変更します。 詳細については、「ドメイン名のDNSレコードの変更」をご参照ください。

    重要

    DNSレコードを変更する前に、次の条件が満たされていることを確認してください。

    • Webサイトの転送設定が正しく、有効になっています。 Webサイトの転送設定が有効になる前にDNSレコードを変更すると、サービスの中断が発生する可能性があります。 詳細については、「ドメイン名設定の確認」をご参照ください。

    • WAFのback-to-origin CIDRブロックは、ドメイン名がホストされているオリジンサーバーによって使用されるサードパーティのファイアウォールのIPアドレスホワイトリストに追加されます。 これにより、WAFによって転送される通常のリクエストがブロックされなくなります。 [CNAMEレコード] タブで、ドメイン名リストの上にある Back-to-origin CIDR ブロック をクリックして、WAFのback-to-origin CIDRブロックを表示およびコピーします。 詳細については、「WAFのback-to-origin CIDRブロックからのアクセスを許可する」をご参照ください。

    复制CNAME

    上記の設定を完了したら、次の操作を実行して、ドメイン名がWAFによって保護されているかどうかを確認できます。

    • ブラウザにドメイン名を入力します。 Webサイトにアクセスできる場合、ドメイン名はWAFによって保護されます。

    • ドメイン名と <Protected domain name>/alert(xss)alert(xss) などの悪意のあるコードを入力します。 405エラーページが表示された場合、攻撃はブロックされ、ドメイン名はWAFによって保護されます。

  7. コンピューターでpingコマンドping CNAME of WAFを実行し、WAFインスタンスのIPアドレスを取得します。 ping

  8. 保護のために、WAFインスタンスのIPアドレスを有料版のAnti-DDoS Originインスタンスに追加します。 詳細については、「保護のためのオブジェクトの追加」をご参照ください。

    WAFインスタンスのIPアドレスを追加すると、有料版のAnti-DDoS Originインスタンスがベストエフォート保護を提供します。 有料版のAnti-DDoS Originインスタンスは、サービストラフィックを自動的にスクラブしてDDoS攻撃を軽減します。