DDoS 対策機能は、Alibaba Cloud のアンチ DDoS エンジンによって開発された一般的なルールを活用しています。これらのルールは、広範な攻撃と防御の履歴データに基づいて作成されています。これらのルールは常に有効になっています。 HTTP DDoS 攻撃が発生すると、ルールは悪意のあるリクエストをリアルタイムで検出してブロックします。この操作により、攻撃トラフィックがオリジンサーバーに到達するのを防ぎ、サーバーのリソースが異常な消費から保護されます。
ルールを表示および調整する
緩和ルールの詳細、ステータス、およびアクションはデフォルトで構成されています。必要に応じてルールを調整します。
ESA コンソールで、サイト管理 を選択し、ターゲットのウェブサイトをクリックします。
左側のナビゲーションウィンドウで、 を選択します。
防御設定 タブで、HTTP DDoS 攻撃対策 または ディープラーニングと保護 セクションの [ルールの詳細] をクリックして、ルールのステータスとアクションを変更します。

アクションの説明
ブロック: リクエストがルールに一致すると、リクエストはブロックされ、アクションを示す応答ページがリクエスト元のクライアントに返送されます。
説明ブロックアクションのカスタムエラーページを構成するには、カスタムページを構成する をご参照ください。
監視: ルールに一致するリクエストはブロックされませんが、ログに記録されます。ルールに一致するリクエストに関するログをクエリし、保護のパフォーマンスを分析できます。たとえば、ログに基づいて通常の要求がブロックされているかどうかを確認できます。初めてルールを構成するときは、「アクション」パラメーターを「監視」に設定して、ルールによる保護のパフォーマンスと、正当なリクエストがブロックされているかどうかを確認できます。次に、これらのリクエストのアクションを変更するかどうかを決定できます。
説明WAF の Simple Log Service 機能が有効になっている場合にのみ、ログをクエリできます。
JavaScript チャレンジ: これは、WAF がクライアントに JavaScript コード スニペットを発行することを示します。これは、標準のブラウザで自動的に実行できます。クライアントが JavaScript 検証に合格した場合、WAF は特定の時間範囲内でクライアントからのリクエストを許可します。この時間範囲内では、クライアントは検証をバイパスできます。デフォルトでは、時間範囲は 30 分です。クライアントが JavaScript 検証に失敗した場合、WAF はクライアントからのリクエストをブロックします。