高防IP

采用分布式多线抗DDoS架构为客户提供高质量的BGP大带宽防护服务;
单个公网IP最大DDoS防御带宽2T,无限CC攻击防护、智能WAF防护;
无需集成SDK,基于肉鸡行为、攻击报文特征与业务报文特征、定制化报文加密等三阶段抗CC技术解决了传统高防CC防护能力弱以及游戏盾需要集成SDK的缺陷;

管理控制台

支持10天无理由退款服务



高防IP操作详解



1_1、网站类型基础配置


如果是网站类型,协议类型可以根据客户网站情况选择http或https,侦听端口或域名填写客户的网站域名,源站IP和源站端口为客户自己的web服务器IP及端口地址。
以下示例为将7yc.com.com及所有二级子域名的所有http流量转移到源站103.*.*.*服务器的80端口(7yc.com.com等同于 *.7yc.com.com, 配置时省略星号)。

1_2、多个子域名的网站配置


一个网站包含多个子域名,支持不同子域名转发到不同服务器,如a.7yc.com.com为http服务,源站为1.1.1.1,b.7yc.com.com为http服务,源站为2.2.2.2,其它所有一级域名与二级域名的服务器都为3.3.3.3,则配置下:

1_3、放行回源IP段


启用高防IP代理后,由于高防回源的IP段固定且有限,对于源站来说所有的请求都是来自高防回源IP段,因此分摊到每个回源IP上的请求量会增大很多(可能被误认为回源IP在对源站进行攻击)。此时,如果源站有其它防御DDoS的安全策略,很可能对回源IP进行拦截或者限速。
在配置完转发规则后,强烈建议关闭源站上的防火墙和其他任何安全类的软件(如安全狗等),确保高防的回源IP不受源站本身安全策略的影响。

1_4、验证配置生效


1.首先修改本地 hosts文件 ,使本地对于被防护站点的请求经过高防。 以Windows操作系统为例:
a)找到Hosts文件。一般Hosts文件在 C:\Windows\System32\drivers\etc 文件夹中。
b)用记事本或Notepad++等文本编辑器,打开hosts文件。
c)在最后一行添加如下内容:高防IP地址 网站域名。
以“www.7yc.com.com”为例,在hosts文件最后一行添加如下内容:103.215.1.1 www.7yc.com.com
d)修改hosts文件后保存
2.在本地计算机对被防护的域名运行Ping命令。预期解析到的IP地址是在hosts文件中绑定的高防IP地址。如果依然是源站地址,可尝试刷新本地的DNS缓存(在Windows的命令提示符中运行ipconfig/flushdns命令。)
3.确认hosts绑定已经生效(域名在本地解析为高防IP)后,打开浏览器,输入域名访问被防护网站。如果高防IP服务的配置正确,网站预期能正常访问。如果网站无法正常访问,请确认步骤1、步骤2中的配置是否正确。如问题依然存在,请联系速联售后支持。

1_5、修改DNS解析

修改DNS解析,使所有用户的访问都先经过高防IP再回到源站(相当于将所有流量长牵引到高防IP)。
1.登录域名控制台,进入域名解析设置。
2.接入高防IP后,需要修改域名解析配置让域名解析到高防IP上。

2_1、配置转发


选择需要配置规则的高防IP后,单击添加规则。选择转发协议(目前支持TCP和UDP),设置转发端口(需要通过高防IP的哪个端口来访问,一般情况选择跟源站相同端口)。然后,填写源站端口(源站提供业务服务的真实端口)和源站IP。
游戏大多数为TCP/UDP协议(也有部分包括HTTP/HTTPS协议,HTTP协议参考网站配置),如客户源站服务器为1.1.1.1,开放7777和8888端口,则配置如下:

2_2、放行回源IP段


启用高防IP代理后,由于高防回源的IP段固定且有限,对于源站来说所有的请求都是来自高防回源IP段,因此分摊到每个回源IP上的请求量会增大很多(可能被误认为回源IP在对源站进行攻击)。此时,如果源站有其它防御DDoS的安全策略,很可能对回源IP进行拦截或者限速。
在配置完转发规则后,强烈建议关闭源站上的防火墙和其他任何安全类的软件(如安全狗等),确保高防的回源IP不受源站本身安全策略的影响。

2_3验证配置生效


1.首先修改本地 hosts文件 ,使本地对于被防护站点的请求经过高防。 以Windows操作系统为例:
a)找到Hosts文件。一般Hosts文件在 C:\Windows\System32\drivers\etc 文件夹中。
b)用记事本或Notepad++等文本编辑器,打开hosts文件。
c)在最后一行添加如下内容:高防IP地址 网站域名。
以“www.7yc.com.com”为例,在hosts文件最后一行添加如下内容:103.215.1.1 www.7yc.com.com
d)修改hosts文件后保存
2.在本地计算机对被防护的域名运行Ping命令。
预期解析到的IP地址是在hosts文件中绑定的高防IP地址。如果依然是源站地址,可尝试刷新本地的DNS缓存(在Windows的命令提示符中运行ipconfig/flushdns命令。)
3.确认本地解析已经切换到高防IP以后,使用原来的域名进行测试,如果能正常访问则说明配置已经生效。

2_4、修改DNS解析

修改DNS解析,使所有用户的访问都先经过高防IP再回到源站(相当于将所有流量长牵引到高防IP)。
1.登录域名控制台,进入域名解析设置。
2.接入高防IP后,需要修改域名解析配置让域名解析到高防IP上。

3_1、PING配置

如客户需要开启PING功能,则需要配置ICMP转发规则

3_2、端口转换


端口转换为高防提供的高级功能,目的为隐藏源站的实际端口,防止黑客通过对特定IP段扫描端口等查找到源站的IP。例如客户的服务器为1.1.1.1,实际开放了7000端口,但是希望将端口隐藏,对外展示为8000,则可以在客户端上配置高防端口为8000,高防接收到8000的流量会通过7000端口与客户真实服务器交互,配置为:

3_3、最长匹配

非常多的端口,且不同端口指向不同服务器:如客户5000端口指向服务器1.1.1.1, 5001端口指向服务器1.1.1.2。

3_4、非80、443端口HTTP/HTTPS协议

如果客户采用非标准端口提供web服务,比如采用8080提供http或者采用444提供https服务。可以在控制台直接配置TCP转发。

3_5、客户域名解析及流量牵引

高防配置好以后,需要用户将流量牵引到高防上来。
如客户使用域名,则需要修改域名的DNS,将其解析到高防IP;
如客户使用IP,则需要将客户端中服务器IP修改为高防IP。
接入方式与阿里云高防IP一致。