すべてのプロダクト
Search
ドキュメントセンター

Anti-DDoS:ヘルスチェックの設定

最終更新日:May 22, 2024

Anti-DDoS ProおよびAnti-DDoS Premiumは、保護された非Webサイトサービスのレイヤー4およびレイヤー7ヘルスチェックを提供します。 ヘルスチェック機能は、複数の配信元IPアドレスを持つサービスに適しています。 この機能は、バックエンドサーバーの可用性を確認するために使用されます。 ポート転送ルールをAnti-DDoS ProまたはAnti-DDoS Premiumに追加した後、ポート転送ルールのヘルスチェック機能を有効にできます。

前提条件

  • Webサイト以外のサービスのポート転送ルールは、[ポート設定] ページで設定されます。

    詳細については、「ポート転送ルールの管理」をご参照ください。

  • 配信元IPアドレスは、ポート転送ルールで設定されます。

    重要

    ポート転送ルールで配信元IPアドレスを1つだけ設定する場合は、ヘルスチェック機能を有効にしないことを推奨します。

背景情報

ヘルスチェック機能は、複数の配信元IPアドレスを持つサービスに適しています。 Anti-DDoS ProまたはAnti-DDoS Premiumがトラフィックをバックエンドサーバーに転送する場合、この機能はバックエンドサーバーの可用性を検証します。 したがって、トラフィックは正常なバックエンドサーバーに転送され、サービスが適切に実行されるようにします。 詳細は、ヘルスチェックの概要を参照してください。

ヘルスチェック機能の有効化

  1. Anti-DDoS Proxyコンソールにログインします。

  2. 上部のナビゲーションバーで、インスタンスのリージョンを選択します。

    • Anti-DDoS Proxy (中国本土): インスタンスがAnti-DDoS Proxy (中国本土) インスタンスの場合、[中国本土] を選択します。

    • Anti-DDoSプロキシ (中国本土以外): インスタンスがAnti-DDoSプロキシ (中国本土以外) の場合は、[中国本土以外] を選択します。

  3. 左側のナビゲーションウィンドウで、プロビジョニング > ポート設定 を選択します。

  4. On theポート構成ページでインスタンスを選択し、管理するポート転送ルールを見つけて、設定で、ヘルスチェック列を作成します。

    説明

    一度に複数のポート転送ルールに対してヘルスチェック機能を設定するには、ルールを選択し、[バッチ操作]> [セッションとヘルスチェック設定の追加] を選択します。 詳細については、「一度に複数のルールのセッション維持とヘルスチェックの設定」をご参照ください。

  5. では、ヘルスチェックダイアログボックスでパラメーターを設定し、OK.

    Anti-DDoS ProまたはAnti-DDoS Premiumでは、レイヤー4およびレイヤー7のヘルスチェックを設定できます。 下表に、各パラメーターを説明します。

    説明

    レイヤー4およびレイヤー7ヘルスチェックの詳細オプションを設定できます。 [詳細設定] をクリックすると、詳細オプションが表示されます。 詳細オプションは変更しないことを推奨します。

    データ型

    パラメーター

    説明

    レイヤー4ヘルスチェック

    ヘルスチェックポート

    ヘルスチェック機能がバックエンドサーバーとの通信に使用するポート。 有効な値: -1 から 65535 デフォルトでは、リスナー用に設定されたバックエンドポートが使用されます。

    説明

    レイヤー4ヘルスチェックは、TCPおよびUDP転送ルールに適しています。

    レイヤー7ヘルスチェック

    ドメイン名ヘルスチェックパス

    レイヤー7のヘルスチェック中に、Anti-DDoS ProまたはAnti-DDoS Premiumは、HTTP HEADリクエストをオリジンサーバーのデフォルトのホームページに送信します。

    説明

    レイヤー7ヘルスチェックは、TCP転送ルールにのみ適しています。

    ヘルスチェックにオリジンサーバーのデフォルトのホームページを使用しない場合は、確認するページのドメイン名とパスを指定する必要があります。

    HTTP HEADリクエストのホストフィールドを制限している場合は、ヘルスチェック用のURIのみを指定する必要があります。 Domain Nameパラメーターはオプションです。 デフォルト値は、バックエンドサーバーのIPアドレスです。

    ヘルスチェックポート

    ヘルスチェック機能がバックエンドサーバーとの通信に使用するポート。 有効な値: -1 から 65535 デフォルトでは、リスナー用に設定されたバックエンドポートが使用されます。

    詳細設定

    応答タイムアウト期間

    ヘルスチェックのタイムアウト期間。 有効な値: 1 ~ 30。 単位は秒です。 バックエンドサーバーが指定されたタイムアウト期間内に応答しない場合、バックエンドサーバーは異常と宣言されます。

    ヘルスチェック間隔

    連続した 2 回のヘルスチェックの時間間隔を設定します 有効な値: 1 ~ 30。 単位は秒です。

    説明

    Anti-DDoS ProまたはAnti-DDoS Premiumクラスターの各スクラビングノードは、指定された間隔でバックエンドサーバーのヘルスチェックを独立して同時に実行します。 スクラビングノードは、異なる時点で同じバックエンドサーバー上でヘルスチェックを実行することができる。 したがって、バックエンドサーバーのヘルスチェックレコードは、ヘルスチェックに指定された時間間隔を示していません。

    異常しきい値

    バックエンドサーバーが異常と宣言される前に、同じスクラビングノードによってバックエンドサーバーで実行された連続して失敗したヘルスチェックの数。 有効な値: 1 ~ 10。

    正常なしきい値

    バックエンドサーバーが正常であると宣言される前に、同じスクラビングノードによってバックエンドサーバーで実行されたヘルスチェックの連続成功回数。 有効な値: 1 ~ 10。

    ヘルスチェック機能を有効にすると、ポート転送ルールの [ヘルスチェック] 列に [有効] が表示されます。

複数のポート転送ルールのセッション維持とヘルスチェックの設定

  1. Anti-DDoS Proxyコンソールにログインします。

  2. 上部のナビゲーションバーで、インスタンスのリージョンを選択します。

    • Anti-DDoS Proxy (中国本土): インスタンスがAnti-DDoS Proxy (中国本土) インスタンスの場合、[中国本土] を選択します。

    • Anti-DDoSプロキシ (中国本土以外): インスタンスがAnti-DDoSプロキシ (中国本土以外) の場合は、[中国本土以外] を選択します。

  3. 左側のナビゲーションウィンドウで、プロビジョニング > ポート設定 を選択します。

  4. On theポート構成ページで、管理するインスタンスを選択し、バッチ操作 > セッションとヘルスチェックの設定を追加する.

  5. では、セッションとヘルスチェックの設定を追加するダイアログボックスで、サンプルファイルのように必要な情報を入力し、OK.

    説明

    ヘルスチェックの設定をTXTファイルにエクスポートし、TXTファイルの設定を変更してから、設定をコピーして [セッションとヘルスチェックの設定を追加] ダイアログボックスに貼り付けることができます。 詳細については、「複数のWebサイトの設定のエクスポート」をご参照ください。

    セッションの永続性とヘルスチェックの設定形式は、次の要件を満たす必要があります。

    • 各行は転送ルールを表します。

    • 左から右に、各ポート転送ルールのフィールドは、転送ポート、転送プロトコル、セッション持続性タイムアウト期間、ヘルスチェックタイプ、ポート、応答タイムアウト期間、チェック間隔、異常しきい値、正常しきい値、ヘルスチェックパス、ドメイン名を示します。 サポートされている転送プロトコルは、TCP、HTTP、およびUDPです。 セッション永続化タイムアウト期間は秒単位で測定され、有効な値は30から3600の範囲です。 フィールドはスペースで区切られます。

    • ポート転送ポートは、ポート転送ルールで指定されたポートである必要があります。

    • ポート転送ルールでUDPを使用する場合は、UDPヘルスチェックを設定することを推奨します。 ポート転送ルールでTCPを使用する場合は、TCPヘルスチェック (レイヤー4ヘルスチェック) またはHTTPヘルスチェック (レイヤー7ヘルスチェック) を設定することを推奨します。

    • HTTPヘルスチェックを設定する場合、ヘルスチェックパスパラメーターは必須ですが、ドメイン名パラメーターはオプションです。