すべてのプロダクト
Search
ドキュメントセンター

Anti-DDoS:Web サイト設定の追加

最終更新日:Nov 09, 2025

Anti-DDoS Pro と Anti-DDoS Premium に Web サイトのドメイン名を追加すると、その Web サイトの CNAME ドメイン名が生成されます。ドメイン名の DNS レコードを CNAME ドメイン名に向ける必要があります。これにより、Anti-DDoS Pro と Anti-DDoS Premium はサービス トラフィックを転送し、Web サイトを DDoS 攻撃から保護できます。このトピックでは、Web サイト設定を追加する方法について説明します。

使用上の注意

  • Anti-DDoS Pro および Anti-DDoS Premium (中国本土) に追加された Web サイトには、ICP 登録が必要です。Anti-DDoS Pro および Anti-DDoS Premium (中国本土以外) に追加された Web サイトには、この要件はありません。

    説明
    • Anti-DDoS Pro および Anti-DDoS Premium (中国本土) は、保護されたドメイン名の ICP 登録ステータスを定期的にチェックします。ドメイン名の ICP 登録が無効になると、サービスはそのドメイン名のトラフィック転送を停止します。ドメイン接続 ページに「ドメイン名は ICP 登録を完了していません。できるだけ早く ICP 登録ステータスを更新してください。」というメッセージが表示されます。トラフィック転送を再開するには、ドメイン名の ICP 登録情報を更新する必要があります。

    • オリジンサーバーが Alibaba Cloud サービスの場合、Anti-DDoS Pro および Anti-DDoS Premium (中国本土) とオリジンの Alibaba Cloud サービスの両方の ICP 登録要件を満たす必要があります。そうしないと、back-to-origin トラフィックの転送に影響します。詳細については、各 Alibaba Cloud サービスの公式ドキュメントをご参照いただくか、ヘルプデスクにお問い合わせください。たとえば、オリジンサーバーが ECS インスタンスの場合、ECS インスタンスの ICP 登録を完了する必要があります。詳細については、「ファイリングサーバーの確認」および「ICP 登録プロセス」をご参照ください。

  • Alibaba Cloud アカウント配下のすべての Anti-DDoS Proxy インスタンスがリリースされてから 1 か月後に、ドメイン名とポート フォワーディング設定は自動的に削除されます。複数の Anti-DDoS Proxy インスタンスがある場合、最後のインスタンスがリリースされてから 1 か月後に、ドメイン名とポート フォワーディング設定は自動的に削除されます。

前提条件

  • Anti-DDoS Proxy (中国本土) または Anti-DDoS Proxy (中国本土以外) インスタンスが購入済みであること。詳細については、「Anti-DDoS Pro または Anti-DDoS Premium インスタンスの購入」をご参照ください。

  • 中国本土の Anti-DDoS Pro または Anti-DDoS Premium インスタンスに Web サイトを追加するには、Web サイトのドメイン名の ICP 登録 が完了していることを確認してください。

Web サイト設定の追加

  1. Anti-DDoS Proxy コンソールの [Web サイト設定] ページにログインします。

  2. 上部のナビゲーションバーで、インスタンスのリージョンを選択します。

    • Anti-DDoS Proxy (中国本土): [中国本土] リージョンを選択します。

    • Anti-DDoS Proxy (中国本土以外): [中国本土以外] リージョンを選択します。

  3. ドメイン接続 ページで、ドメインの追加 をクリックします。

    説明

    ページ下部の 一括ドメインインポート をクリックして、XML ファイルから Web サイト設定をバッチでインポートすることもできます。ファイル形式の詳細については、「その他の操作」をご参照ください。

    1. Web サイトのアクセス情報を入力し、次へ をクリックします。

      設定項目

      説明

      Function Plan

      関連付ける Anti-DDoS Pro または Anti-DDoS Premium インスタンスのプランを選択します。オプション: Standard および 強化

      説明

      Function Plan の横にある Description of Function Plan アイコンにカーソルを合わせると、標準プランと拡張プランの機能の違いを確認できます。詳細については、「標準プランと拡張プランの違い」をご参照ください。

      インスタンス

      関連付ける Anti-DDoS Pro または Anti-DDoS Premium インスタンスを選択します。

      最大 8 つのインスタンスにドメイン名を関連付けることができます。インスタンスは同じ Function Plan を使用する必要があります。

      ドメイン

      保護する Web サイトのドメイン名を入力します。ドメイン名は、次の要件を満たす必要があります:

      • ドメイン名には、文字 (a~z および A~Z)、数字 (0~9)、およびハイフン (-) を含めることができます。ドメイン名は文字または数字で始まる必要があります。

      • *.aliyundoc.com などのワイルドカードドメイン名を入力できます。ワイルドカードドメイン名を入力すると、Anti-DDoS Pro と Anti-DDoS Premium はワイルドカードドメイン名のサブドメインを自動的に照合します。

      説明
      • *.aliyundoc.comwww.aliyundoc.com のように、ワイルドカードドメイン名と完全一致ドメイン名の両方が設定されている場合、Anti-DDoS Pro と Anti-DDoS Premium は、完全一致ドメイン名である www.aliyundoc.com に設定されている転送ルールと緩和ポリシーを優先します。

      • 第 1 レベルドメイン名を入力した場合、Anti-DDoS Pro と Anti-DDoS Premium は第 1 レベルドメイン名のみを保護します。第 2 レベルドメインなどのサブドメインは保護しません。第 2 レベルドメインを保護する場合は、第 2 レベルドメインまたはワイルドカードドメイン名を入力してください。

      • ドメイン名のみを指定できます。Web サイトの IP アドレスはサポートされていません。

      プロトコル

      Web サイトがサポートするプロトコルを選択します。オプション:

      • HTTP: デフォルトで選択されています。

      • HTTPS: Web サイトが HTTPS 暗号化と認証をサポートしている場合は、このプロトコルを選択し、次の設定を完了します。

        国際 HTTP 証明書のアップロード

        Anti-DDoS Pro と Anti-DDoS Premium が HTTPS サービストラフィックをスクラブできるように証明書をアップロードします。

        • 手動アップロード: [証明書名] を指定し、証明書ファイルの内容を [証明書ファイル] フィールドに、秘密鍵ファイルの内容を [秘密鍵] フィールドに貼り付けます。

          説明
          • PEM、CER、または CRT 形式の証明書ファイルは、テキストエディターで開いて内容をコピーします。PFX や P7B などの他の形式の場合は、まずファイルを PEM 形式に変換してから内容をコピーします。証明書ファイルの形式を変換する方法の詳細については、「証明書の形式を変換する」または「SSL 証明書を PEM 形式に変換する方法」をご参照ください。

          • ファイルに複数の証明書 (証明書チェーンなど) が含まれている場合は、その内容を連結して、結合した内容を [証明書ファイル] フィールドに貼り付けます。

        • 既存の証明書の選択: Certificate Management Service (Original SSL Certificate) から証明書を申請した場合、または Certificate Management Service に証明書をアップロードした場合は、証明書を直接選択できます。

        カスタム TLS セキュリティポリシー

        詳細については、「HTTPS 証明書の TLS セキュリティポリシーを設定する」をご参照ください。

        1. HTTPS 証明書の TLS バージョン:

          国際的に認められたアルゴリズムを使用する証明書がサポートする TLS バージョンを選択します。オプション:

          • TLS 1.0 以降、最高の互換性、低いセキュリティ: TLS 1.0、TLS 1.1、および TLS 1.2 をサポートします。

          • TLS 1.1 以降、良好な互換性、良好なセキュリティ: TLS 1.1 および TLS 1.2 をサポートします。

          • TLS 1.2 以降、良好な互換性、高いセキュリティ: TLS 1.2 をサポートします。

          必要に応じて [TLS 1.3 を有効にする] を選択することもできます。

        2. HTTPS 証明書の暗号スイート:

          国際的に認められたアルゴリズムを使用する証明書がサポートする暗号スイートを選択するか、カスタム暗号スイートを選択します。暗号スイートオプションの 问号 アイコンにポインターを合わせると、オプションに含まれる暗号スイートを表示できます。

        相互認証を有効にする

        クライアントと Anti-DDoS Pro および Anti-DDoS Premium の間で TLS 相互認証を実行するには、クライアント証明書を発行するルート CA 証明書または中間 CA 証明書を Anti-DDoS Pro および Anti-DDoS Premium にアップロードします。Alibaba Cloud が発行した CA 証明書と Alibaba Cloud が発行していない CA 証明書の両方がサポートされています。

        • Alibaba Cloud が発行: [デフォルトの CA 証明書の選択] ドロップダウンリストで、Alibaba Cloud Certificate Management Service (Original SSL Certificate) が発行した CA 証明書を選択します。

        • Alibaba Cloud が発行していない:

          1. 自己署名 CA 証明書を Certificate Management Service (Original SSL Certificate) にアップロードします。詳細については、「リポジトリに証明書をアップロードする (証明書をアップロードする)」をご参照ください。

          2. [デフォルトの CA 証明書の選択] ドロップダウンリストで、アップロードした自己署名 CA 証明書を選択します。

        OCSP ステープリングを有効にする

        Online Certificate Status Protocol (OCSP) 機能を有効にするかどうかを指定します。この機能を有効にすることをお勧めします。

        OCSP は、サーバー証明書を発行した認証局 (CA) にクエリリクエストを送信して、証明書が失効しているかどうかを確認するために使用されるインターネットプロトコルです。TLS ハンドシェイク中に、クライアントは証明書と対応する OCSP 応答の両方を取得する必要があります。

        • 無効 (デフォルト): クライアントブラウザは OCSP クエリを CA に送信します。これにより、クライアントが OCSP 応答を受信するまで後続のイベントがブロックされます。ネットワークの状態が悪い場合、ページの読み込みに長い遅延が発生し、HTTPS のパフォーマンスが低下する可能性があります。

        • 有効: Anti-DDoS Pro および Anti-DDoS Premium は OCSP クエリを実行し、クエリ結果を 3,600 秒間キャッシュします。クライアントがサーバーに TLS ハンドシェイクリクエストを送信すると、Anti-DDoS Pro および Anti-DDoS Premium はサーバー証明書の OCSP 情報を証明書チェーンとともにクライアントに送信します。これにより、クライアントクエリによるブロッキングの問題が回避されます。OCSP 応答は偽造できないため、このプロセスで追加のセキュリティ問題は発生しません。

        SM 証明書ベースの HTTPS

        中国本土の Anti-DDoS Pro および Anti-DDoS Premium インスタンスのみが SM 証明書をサポートします。SM2 アルゴリズムのみがサポートされています。

        説明

        Anti-DDoS Pro および Anti-DDoS Premium (中国本土) は、360 Browser および Honglianhua Browser からの SM リクエストを処理することが検証されています。

        • Allow Access Only from SM Certificate-based Clients: このスイッチはデフォルトでオフになっています。

          • オン: SM 証明書がインストールされているクライアントからのリクエストのみを処理します。

            説明

            有効にすると、国際的に認められたアルゴリズムを使用する証明書の TLS スイート、相互認証、および OCSP ステープリングの設定は適用されません。

          • オフ: SM 証明書がインストールされているクライアントと、国際的に認められたアルゴリズムを使用する証明書を持つクライアントからのリクエストを処理します。

        • SM Certificate: Certificate Management Service に SM 証明書をアップロードしてから選択する必要があります。

        • SM Cipher Suites for HTTPS Support: 次の暗号スイートはデフォルトで有効になっており、変更できません。

          • ECC-SM2-SM4-CBC-SM3

          • ECC-SM2-SM4-GCM-SM3

          • ECDHE-SM2-SM4-CBC-SM3

          • ECDHE-SM2-SM4-GCM-SM3

      • Websocket: このプロトコルを選択すると、HTTP プロトコルが自動的に選択されます。Websocket プロトコルのみを選択することはできません。

      • Websockets: このプロトコルを選択すると、HTTPS プロトコルが自動的に選択されます。Websockets プロトコルのみを選択することはできません。

      HTTPS プロトコルを選択した後、必要に応じて次の詳細設定を有効にできます。

      • HTTPS リダイレクトの有効化: この設定は、HTTP と HTTPS の両方をサポートする Web サイトに適用されます。この設定を有効にすると、すべての HTTP リクエストは強制的に HTTPS リクエストに変換され、デフォルトでポート 443 にリダイレクトされます。

        重要
        • この設定は、HTTPHTTPS の両方のプロトコルが選択され、Websocket プロトコルが選択されていない場合にのみ有効にできます。

        • 標準以外の HTTP ポート (ポート 80 以外) を介して Web サイトにアクセスし、HTTPS への強制リダイレクトを有効にすると、アクセスリクエストはデフォルトで HTTPS ポート 443 にリダイレクトされます。

      • HTTPS back-to-origin リクエストのリダイレクトの有効化: Web サイトが back-to-origin トラフィックの HTTPS をサポートしていない場合は、この設定を有効にする必要があります。この設定を有効にすると、すべての HTTPS リクエストは HTTP 経由でオリジンサーバーに送信され、すべての Websockets リクエストは Websocket 経由でオリジンサーバーに送信されます。デフォルトでは、back-to-origin ポートは 80 です。

        重要

        標準以外の HTTPS ポート (ポート 443 以外) を介して Web サイトにアクセスし、back-to-origin トラフィックに HTTP を有効にすると、アクセスリクエストはデフォルトで HTTP ポート 80 経由でオリジンサーバーにリダイレクトされます。

      • HTTP/2 の有効化: この機能を有効にすると、HTTP/2.0 クライアントは Anti-DDoS Pro および Anti-DDoS Premium にアクセスできます。ただし、Anti-DDoS Pro および Anti-DDoS Premium は引き続き HTTP/1.1 を使用してオリジンサーバーにリクエストを送信します。

        HTTP/2.0 機能仕様

        • 接続が閉じた後のアイドルタイムアウト (http2_idle_timeout): 120 秒

        • 接続あたりの最大リクエスト数 (http2_max_requests): 1000

        • 接続あたりの最大同時ストリーム数 (http2_max_concurrent_streams): 4

        • HPACK 展開後のリクエストヘッダーリスト全体の最大サイズ (http2_max_header_size): 256K

        • HPACK 圧縮されたリクエストヘッダーフィールドの最大サイズ (http2_max_field_size): 64K

      サーバー IP

      オリジンサーバーのアドレスタイプを選択し、オリジンサーバーのアドレスを入力します。

      説明

      オリジンサーバーは Alibaba Cloud サービスでも、Alibaba Cloud でホストされていないサービスでもかまいません。オリジンサーバーが Alibaba Cloud サービスの場合、そのサービスが自分の Alibaba Cloud アカウントに属していることを確認してください。サービスが別の Alibaba Cloud アカウントに属している場合は、サービスを追加する前にビジネス マネージャーにお問い合わせください。

      • オリジンサーバー IP: オリジンサーバーの IP アドレス。最大 20 個のオリジン IP アドレスを入力できます。複数の IP アドレスはカンマ (,) で区切ります。

        • オリジンサーバーが Alibaba Cloud 上の ECS インスタンスである場合は、ECS インスタンスのパブリック IP アドレスを入力します。ECS インスタンスの前に SLB インスタンスがデプロイされている場合は、SLB インスタンスのパブリック IP アドレスを入力します。

        • オリジンサーバーが Alibaba Cloud にデプロイされていないデータセンターにあるか、別のクラウド サービス プロバイダーでホストされている場合は、ping ドメイン名 コマンドを実行して、ドメイン名が解決されるパブリック IP アドレスをクエリできます。次に、取得したパブリック IP アドレスを入力します。

      • 配信元サーバードメイン: このオプションは、Web Application Firewall (WAF) などの他のプロキシサービスがオリジンサーバーと Anti-DDoS Pro および Anti-DDoS Premium の間にデプロイされているシナリオに適しています。このパラメーターの値は、プロキシサービスのリダイレクトアドレスを示します。最大 10 個のオリジンドメイン名を入力できます。複数のドメイン名は改行で区切ります。

        たとえば、アプリケーションのセキュリティを向上させるために Anti-DDoS Pro または Anti-DDoS Premium インスタンスをデプロイした後に WAF をデプロイするには、配信元サーバードメイン を選択し、WAF の CNAME ドメイン名を入力します。詳細については、「Anti-DDoS Pro または Anti-DDoS Premium を WAF と共にデプロイして Web サイトの保護を強化する」をご参照ください。

        重要

        配信元サーバードメイン を OSS バケットの デフォルトのパブリックエンドポイント に設定する場合は、バケットにカスタムドメイン名をアタッチする必要があります。詳細については、「カスタムドメイン名をアタッチする」をご参照ください。

      サーバーポート

      プロトコル に基づいて、オリジンサーバーが対応するサービスを提供するポートを設定します。

      • HTTP および Websocket プロトコルのデフォルトポートは 80 です。

      • HTTPSHTTP2、および Websockets プロトコルのデフォルトポートは 443 です。

      カスタムサーバーポートを指定できます。複数のポートはカンマ (,) で区切ります。次の制限が適用されます:

      • カスタムポートは、許可されたポート範囲内である必要があります。

        • HTTP プロトコルのポート範囲: 80~65535。

        • HTTPS プロトコルのポート範囲: 80~65535。

      • Anti-DDoS Pro または Anti-DDoS Premium インスタンスによって保護されているすべての Web サイトサービスのカスタムポートの合計数は 10 を超えることはできません。これには、異なるプロトコルのカスタムポートも含まれます。

        たとえば、Web サイト A と B の 2 つがあるとします。Web サイト A は HTTP サービスを提供し、Web サイト B は HTTPS サービスを提供します。Web サイト A の設定でカスタム HTTP ポート 80 と 8080 を指定した場合、Web サイト B の設定では最大 8 つの異なるカスタム HTTPS ポートを指定できます。

      CNAME Reuse

      このパラメーターは、Anti-DDoS Pro および Anti-DDoS Premium (中国本土以外) でのみサポートされています。CNAME 再利用を有効にするかどうかを選択します。

      この機能は、複数の Web サイトサービスが同じサーバーでホストされているシナリオに適しています。CNAME 再利用を有効にすると、同じサーバー上の複数のドメイン名の DNS レコードを Anti-DDoS Pro または Anti-DDoS Premium インスタンスの同じ CNAME ドメイン名に向けるだけで済みます。これにより、ドメイン名ごとに Web サイト設定を追加することなく、複数のドメイン名を Anti-DDoS Pro および Anti-DDoS Premium に追加できます。詳細については、「CNAME 再利用」をご参照ください。

    2. 転送設定を構成し、次へ をクリックします。

      設定項目

      説明

      Back-to-origin スケジューリングアルゴリズム

      このパラメーターは、複数のオリジンサーバーアドレス (オリジン IP アドレスまたはオリジンドメイン名) がある場合に必要です。負荷分散アルゴリズムを変更したり、異なるサーバーに重みを設定したりできます。

      • ラウンドロビン (デフォルト): すべてのリクエストは、すべてのサーバーアドレスに順次分散されます。デフォルトでは、すべてのサーバーアドレスの重みは同じです。サーバーの重みを変更できます。サーバーの重みが大きいほど、リクエストがそのサーバーに転送される可能性が高くなります。このアルゴリズムは、複数のオリジンサーバーが使用され、オリジンサーバー間で均等な負荷分散が必要なシナリオに適しています。

      • IP hash: サーバーに IP ハッシュと重みを設定できます。IP ハッシュアルゴリズムは、同じクライアントからのリクエストが一定期間同じサーバーに転送されることを保証します。これにより、セッションの一貫性が確保されます。重みモードでは、サーバーの処理能力に基づいて重みが割り当てられます。これにより、パフォーマンスの高いサーバーがより多くのリクエストを処理し、リソースの利用率が向上します。このアルゴリズムは、ユーザーセッションの一貫性を維持する必要があるシナリオに適しています。極端な場合、負荷が不均衡になる可能性があります。

      • 最小時間: インテリジェント DNS 解決機能と最小時間 back-to-origin アルゴリズムにより、保護ノードからオリジンサーバーまでのリンク全体でサービス トラフィックの遅延が最小限に抑えられます。

      • Back-to-origin の再試行: Anti-DDoS Pro および Anti-DDoS Premium によってリクエストされたリソースがキャッシュサーバーで見つからない場合、キャッシュサーバーは上位のキャッシュサーバーまたはオリジンサーバーからリソースを取得しようとします。

        説明

        各オリジンサーバーの back-to-origin リトライの最大数を設定できます。デフォルト値は 3 です。

      トラフィックマーキング

      • 送信元ポート

        クライアントの送信元ポートを含む HTTP ヘッダーの名前。

        ほとんどの場合、X-Forwarded-ClientSrcPort ヘッダーはクライアントの送信元ポートを記録するために使用されます。カスタムヘッダーを使用してクライアントの送信元ポートを記録する場合は、送信元ポートにカスタムヘッダーを指定します。Anti-DDoS Proxy が back-to-origin リクエストをオリジンサーバーに転送した後、オリジンサーバーはカスタムヘッダーを解析してクライアントの送信元ポートを取得します。クライアントの送信元ポートを取得する手順は、クライアントの送信元 IP アドレスを取得する手順と似ています。詳細については、「リクエストの送信元 IP アドレスの取得」をご参照ください。

      • 送信元 IP アドレス

        クライアントの送信元 IP アドレスを含む HTTP ヘッダーの名前。

        ほとんどの場合、X-Forwarded-For ヘッダーはクライアントの送信元 IP アドレスを記録するために使用されます。カスタムヘッダーを使用してクライアントの送信元 IP アドレスを記録する場合は、送信元 IP アドレスにカスタムヘッダーを指定します。Anti-DDoS Proxy が back-to-origin リクエストをオリジンサーバーに転送した後、オリジンサーバーはカスタムヘッダーを解析してクライアントの送信元 IP アドレスを取得します。

      • カスタムヘッダー

        Anti-DDoS Proxy を通過するリクエストにカスタム HTTP ヘッダーを追加して、リクエストをマークできます。カスタム HTTP ヘッダーを追加するには、ヘッダー名と値を指定します。カスタムヘッダーを作成すると、Anti-DDoS Proxy はカスタムヘッダーを back-to-origin リクエストに追加します。これにより、バックエンドサーバーは back-to-origin リクエストの統計分析を実行できます。

        • 次のデフォルトヘッダーをカスタムヘッダーとして使用しないでください:

          • X-Forwarded-ClientSrcPort: このヘッダーは、Anti-DDoS Proxy (レイヤー 7 プロキシ) にアクセスするクライアントの送信元ポートを取得するために使用されます。

          • X-Forwarded-ProxyPort: このヘッダーは、Anti-DDoS Proxy (レイヤー 7 プロキシ) にアクセスするリスナーのポートを取得するために使用されます。

          • X-Forwarded-For: このヘッダーは、Anti-DDoS Proxy (レイヤー 7 プロキシ) にアクセスするクライアントの送信元 IP アドレスを取得するために使用されます。

        • 標準の HTTP ヘッダー (Host、User-Agent、Connection、Upgrade など) や、広く使用されているカスタム HTTP ヘッダー (X-Real-IP、X-True-IP、X-Client-IP、Web-Server-Type、WL-Proxy-Client-IP、EagleEye-RPCID、EagleEye-TraceID、X-Forwarded-Cluster、X-Forwarded-Proto など) は使用しないでください。上記のヘッダーを使用すると、元のヘッダーが上書きされます。

        • 最大 5 つのカスタム HTTP ヘッダーを追加できます。

      Cookie 設定

      • 有効化ステータス

        この機能はデフォルトで有効になっています。有効にすると、Anti-DDoS Pro および Anti-DDoS Premium は、クライアント (ブラウザなど) に Cookie を挿入して、クライアントを区別したり、クライアントの指紋を取得したりします。詳細については、「CC セキュリティ保護の設定」をご参照ください。

        重要

        Anti-DDoS Pro および Anti-DDoS Premium がサービスに Cookie を挿入しないようにするには、この機能を無効にできます。ただし、この機能を無効にすると、Anti-DDoS Pro および Anti-DDoS Premium は CC セキュリティ保護ポリシーモジュールを使用して CC 攻撃を積極的に検出および防御できなくなります。

      • Secure 属性

        この機能はデフォルトで無効になっています。この機能を有効にすると、Cookie は HTTP 接続ではなく HTTPS 接続経由でのみ送信されます。これにより、攻撃者による Cookie の盗難から保護できます。Web サイトサービスが HTTPS 接続のみをサポートしている場合は、この機能を有効にすることをお勧めします。

      その他の設定

      • [新しい接続タイムアウトの設定]: Anti-DDoS Pro および Anti-DDoS Premium がオリジンサーバーへの接続を試行するとき、この期間内に接続が確立されない場合、接続は失敗したと見なされます。このパラメーターは 1~10 秒の値に設定できます。

      • [読み取り接続タイムアウトの設定]: Anti-DDoS Pro および Anti-DDoS Premium が接続を確立し、オリジンサーバーに読み取りリクエストを送信した後、Anti-DDoS Pro および Anti-DDoS Premium がオリジンサーバーからの応答を待機する最大時間です。このパラメーターは 10~300 秒の値に設定できます。

      • [書き込み接続タイムアウトの設定]: データが Anti-DDoS Pro および Anti-DDoS Premium から送信されてから、オリジンサーバーがデータの処理を開始するまでの、Anti-DDoS Pro および Anti-DDoS Premium が待機する時間です。Anti-DDoS Pro および Anti-DDoS Premium がすべてのデータをオリジンサーバーに送信していないか、オリジンサーバーがこの期間内にデータの処理を開始していない場合、書き込みリクエストは失敗したと見なされます。このパラメーターは 10~300 秒の値に設定できます。

      • [back-to-origin 持続的接続]: この機能は、各リクエストが完了した後に接続を閉じるのではなく、キャッシュサーバーとオリジンサーバー間の TCP 接続を一定期間アクティブに保ちます。この機能を有効にすると、接続の確立に必要な時間とリソースが削減され、リクエスト処理の効率と速度が向上します。

      • [持続的接続を再利用するリクエスト数]: Anti-DDoS Pro および Anti-DDoS Premium とオリジンサーバー間で確立された TCP 接続を介して送信できる HTTP リクエストの数。これにより、頻繁な接続の確立と終了によって引き起こされる遅延とリソース消費が削減されます。このパラメーターは 10~1000 の値に設定できます。このパラメーターは、WAF や SLB インスタンスなどのバックエンドオリジンサーバーで持続的接続を再利用できるリクエスト数以下の値に設定することをお勧めします。これにより、持続的接続の終了によるサービス中断が防止されます。

      • [アイドル持続的接続タイムアウト]: Anti-DDoS Pro および Anti-DDoS Premium とオリジンサーバー間で確立された持続的 TCP 接続が、データが送信されなかった後、Anti-DDoS Pro および Anti-DDoS Premium の接続プールで開いたままになる最大時間。この期間中に新しいリクエストが受信されない場合、接続は閉じられてシステムリソースが解放されます。このパラメーターは 10~30 秒の値に設定できます。このパラメーターは、WAF や SLB インスタンスなどのバックエンドオリジンサーバーで設定されているタイムアウト期間以下の値に設定することをお勧めします。これにより、持続的接続の終了によるサービス中断が防止されます。

      • [HTTP/2.0 ストリームの最大数の設定]: このパラメーターは、HTTP/2 が有効な場合にのみ使用できます。クライアントと Anti-DDoS Pro および Anti-DDoS Premium の間で許可される同時ストリームの最大数を指定します。このパラメーターは 16~32 の値に設定できます。より高い値が必要な場合は、ビジネス マネージャーにお問い合わせください。

次のステップ

  1. (オプション) ECS オリジンサーバーのパブリック IP アドレスを変更します。

    オリジンサーバーが ECS インスタンスで、オリジン IP アドレスが公開されている場合は、ECS インスタンスのパブリック IP アドレスを変更します。これにより、攻撃者が Anti-DDoS Pro および Anti-DDoS Premium をバイパスしてオリジンサーバーを攻撃するのを防ぎます。詳細については、「静的パブリック IP アドレス」をご参照ください。

  2. オリジンサーバーで Anti-DDoS Pro および Anti-DDoS Premium の back-to-origin IP アドレスを許可します。

    ファイアウォールなどのセキュリティソフトウェアがオリジンサーバーにインストールされている場合は、Anti-DDoS Pro および Anti-DDoS Premium の back-to-origin IP アドレスをオリジンサーバーの許可リストに追加します。これにより、Anti-DDoS Pro および Anti-DDoS Premium からオリジンサーバーに転送されるトラフィックが誤ってブロックされるのを防ぎます。詳細については、「Anti-DDoS Pro および Anti-DDoS Premium の back-to-origin IP アドレスを許可する」をご参照ください。

  3. ローカルマシンでトラフィック転送設定が有効になっていることを確認します。詳細については、「ローカルマシンでトラフィック転送設定を確認する」をご参照ください。

    警告

    転送設定が有効になる前にサービストラフィックを切り替えると、サービスが中断される可能性があります。

  4. DNS レコードを変更して、サービストラフィックを Anti-DDoS Pro および Anti-DDoS Premium に切り替えます。

    Web サイト設定を追加すると、Anti-DDoS Pro および Anti-DDoS Premium は Web サイトに CNAME ドメイン名を割り当てます。サービストラフィックを保護のために Anti-DDoS Pro または Anti-DDoS Premium インスタンスに切り替えるには、ドメイン名の DNS レコードを CNAME ドメイン名に向ける必要があります。詳細については、「CNAME または IP アドレスを使用して Web サイトのドメイン名を Anti-DDoS Pro および Anti-DDoS Premium に解決する」をご参照ください。

  5. (オプション) Web サイトサービスの DDoS 緩和ポリシーを設定します。

    デフォルトでは、DDoS グローバルミティゲーション および インテリジェント保護 機能は、保護のために追加された Web サイトに対して有効になっています。ウェブサイトサービスの保護 タブで追加の保護機能を有効にすることもできます。詳細については、「Web サイトサービスの保護」をご参照ください。

    重要

    CC セキュリティ保護を設定すると、Cookie が挿入される場合があります。詳細については、「Cookie の挿入」をご参照ください。

  6. (オプション) CloudMonitor アラートを設定します。

    Anti-DDoS Pro または Anti-DDoS Premium インスタンスの IP アドレスのトラフィックや接続などの一般的なサービスメトリック、およびブラックホールフィルタリングやトラフィックのスクラビングなどの攻撃イベントに対してアラートルールを設定できます。これにより、CloudMonitor は例外が発生したときにタイムリーにアラートを送信できます。これにより、応答時間を短縮し、サービスを復元できます。詳細については、「CloudMonitor アラート」をご参照ください。

  7. (オプション) ログ分析インスタンスを設定します。

    Anti-DDoS Pro および Anti-DDoS Premium は、クエリおよび分析のために Web サイトサービスの完全なログを収集および保存します。デフォルトでは、ログ分析インスタンスは Web サイトの完全なログを 180 日間保存します。これにより、等級保護の要件を満たすことができます。詳細については、「完全なログ分析をすばやく使用する」をご参照ください。

参考資料

  • サービス転送を中断することなくドメイン名の Anti-DDoS Pro または Anti-DDoS Premium インスタンスを変更するには、「ドメイン名にバインドされている Anti-DDoS Pro または Anti-DDoS Premium インスタンスを変更する」をご参照ください。

  • 通常のサービスアクセス中に発生する遅延の問題を解決するには、Sec-Traffic Manager を使用できます。攻撃が発生しない場合、サービストラフィックは遅延を増やすことなくオリジンサーバーに直接転送されます。攻撃が発生した場合、トラフィックはスクラビングと転送のために Anti-DDoS Pro および Anti-DDoS Premium に切り替えられます。詳細については、「Sec-Traffic Manager」をご参照ください。