ECS (Elastic Compute Service) インスタンスでブラックホールフィルタリングがトリガーされると、Alibaba CloudはインスタンスのパブリックIPアドレス宛てのすべてのパケットを破棄します。 インターネット経由でインスタンスのパブリックIPアドレスにアクセスすることはできません。 ブラックホールフィルタリングが自動的に無効になる時間を推定し、ブラックホールフィルタリングが自動的に無効になるのを待つことができます。 緊急のシナリオでは、ECSインスタンスのパブリックIPアドレスを変更するか、ワークロードを別のECSインスタンスに移行して、ワークロードをすばやく復元できます。 このトピックでは、ブラックホールフィルタリングがトリガーされたECSインスタンスのワークロードを迅速に復元する方法について説明します。
ECSインスタンスのパブリックIPアドレスを変更した後、またはワークロードを別のECSインスタンスに移行した後も、攻撃者はドメイン名をpingして攻撃を再起動することで、新しいパブリックIPアドレスを取得できます。 この問題を解決するには、Anti-DDoS OriginまたはAnti-DDoS Proxyインスタンスを購入することを推奨します。
ブラックホールフィルタリングが自動的に非アクティブ化される時間の推定
Anti-DDoS OriginまたはAnti-DDoS Proxyインスタンスを購入しない場合は、ブラックホールフィルタリングが自動的に無効になるのを待つ必要があります。 Anti-DDoS OriginまたはAnti-DDoS Proxyインスタンスを購入した場合、保護のためにワークロードをインスタンスに追加した後、ECSインスタンスのブラックホールフィルタリングを手動で無効にすることができます。 詳細については、「ブラックホールフィルタリングの無効化 (Anti-DDoS Origin) 」および「ブラックホールフィルタリングの無効化 (Anti-DDoS Proxy) 」をご参照ください。
ECSインスタンスが攻撃された最新の時刻を表示します。
Traffic Securityコンソールにログインします。 イベントセンター ページで、ECSインスタンスのパブリックIPアドレスを見つけ、詳細を見る をクリックして、ECSインスタンスが攻撃された最新の時刻を表示します。
説明アセットが複数のDDoS攻撃を受けた場合、ブラックホールフィルタリングの期間は、最後のDDoS攻撃が停止した後に計算されます。
ブラックホールフィルタリングの期間を表示します。
資産 ページで、ブラックホールフィルタリングの期間を表示します。 持続時間は、ブラックホールフィルタリングの総持続時間を示す。 ブラックホールフィルタリングのデフォルトの期間は2.5時間です。 実際の期間は、アセットに対する攻撃の頻度に基づいて30分から24時間の範囲です。 まれに、期間が長くなることがあります。
ブラックホールのフィルタリングが自動的に無効になる時間を推定します。
たとえば、ECSインスタンスは12:30に攻撃され、ブラックホールフィルタリングの期間は150分です。 この場合、ブラックホールフィルタリングは15:00に非アクティブ化されると予想される。
説明推定時間は参照のみのために提供されます。 ECSインスタンスが継続的なDDoS攻撃を受けた場合、ブラックホールフィルタリングの期間が長くなる可能性があります。
ブラックホールのフィルタリングが自動的に無効になるのを待つことができます。 緊急のシナリオでは、次のいずれかのソリューションを使用して、ワークロードをすばやく復元できます。
ECSインスタンスのパブリックIPアドレスを変更するか、ワークロードを別のECSインスタンスに移行した後、DNSレコードやデータベース接続などの設定を変更する必要があります。
解決策1: ECSインスタンスのパブリックIPアドレスの変更
ブラックホールフィルタリングがトリガーされるECSインスタンスのパブリックIPアドレスを頻繁に変更すると、継続的な攻撃トラフィックがクラウドプラットフォームにリスクをもたらす可能性があります。 この場合、Alibaba Cloudアカウントが制限され、新しいインスタンスの購入などの操作を実行できなくなります。
ECSインスタンスのelastic IPアドレス (EIP) の変更
(オプション) 新しいEIPを申請します。
詳細については、「EIPの申請」をご参照ください。
ECSインスタンスから現在のEIPの関連付けを解除します。
詳細については、「クラウドリソースからのEIPの関連付けの解除」をご参照ください。
重要クラウドリソースから従量課金EIPの関連付けを解除した後も、EIP設定料金が課金されます。 不要な料金を回避するには、EIPをリリースします。
EIP設定料金については、「従量課金」をご参照ください。
従量課金EIPのリリース方法については、「従量課金EIPのリリース」をご参照ください。
クラウドリソースからEIPの関連付けを解除した後、サブスクリプションEIPが不要になった場合は、EIPのサブスクリプションを解除できます。 詳細については、以下をご参照ください。
リソースからのサブスクライブ解除のルール
新しいEIPをECSインスタンスに関連付けます。
詳細については、「EIPとECSインスタンスの関連付け」をご参照ください。
ECSインスタンスのシステム割り当てパブリックIPアドレスの変更
ECSインスタンスの作成後6時間以内
ECS コンソールにログインします。 左側のナビゲーションウィンドウで、[インスタンス] をクリックします。
管理するECSインスタンスの [操作] 列で、
を選択します。
ECSインスタンスの作成から6時間以上
(オプション) ECSインスタンスが、ネットワーク使用量に対して帯域幅課金方式を使用する従量課金インスタンスである場合、ネットワーク使用量の課金方式をトラフィック課金方式に変更します。
詳細については、「ネットワーク使用量の課金方法の変更」トピックの「帯域幅課金からトラフィック課金への変更」セクションをご参照ください。
ECSインスタンスのシステムに割り当てられたパブリックIPアドレスをEIPに変換します。
詳細については、「VPC内のECSインスタンスのパブリックIPアドレスをEIPに変換する」をご参照ください。
ECSインスタンスからEIPの関連付けを解除します。
詳細については、「クラウドリソースからのEIPの関連付けの解除」をご参照ください。
重要クラウドリソースから従量課金EIPの関連付けを解除した後も、EIP設定料金が課金されます。 不要な料金を回避するには、EIPをリリースします。
EIP設定料金については、「従量課金」をご参照ください。
従量課金EIPのリリース方法については、「従量課金EIPのリリース」をご参照ください。
クラウドリソースからEIPの関連付けを解除した後、サブスクリプションEIPが不要になった場合は、EIPのサブスクリプションを解除できます。 詳細については、以下をご参照ください。
リソースからのサブスクライブ解除のルール
ECSインスタンスのパブリック帯域幅を1 Mbit/sを超える値に変更して、システムがインスタンスに新しいパブリックIPアドレスを割り当てることができるようにします。
詳細については、「パブリック帯域幅設定の変更」または「従量課金インスタンスの帯域幅設定の変更」をご参照ください。
解決策2: ブラックホールフィルタリングがトリガーされたECSインスタンスのイメージに基づいて同じ設定のECSインスタンスを作成し、ワークロードを新しいECSインスタンスに移行します
ブラックホールフィルタリングがトリガーされたECSインスタンスのカスタムイメージを作成します。 詳細については、「カスタムイメージの作成」をご参照ください。
説明運用中にECSインスタンスのスナップショットを定期的に作成することを推奨します。ワークロードをすばやく復元する場合は、スナップショットを使用してカスタムイメージを作成し、ワークロードを復元できます。 詳細については、「自動スナップショットポリシーの作成」および「スナップショットからカスタムイメージを作成する」をご参照ください。
カスタムイメージを使用して、同じ設定のECSインスタンスを作成します。 詳細については、「カスタムイメージを使用したECSインスタンスの作成」をご参照ください。
解決策3: SMCを使用してワークロード用に別のECSインスタンスを作成
Server Migration Center (SMC) は、Alibaba Cloudが提供するサーバー移行プラットフォームです。 ブラックホールフィルタリングがトリガーされたECSインスタンスを移行するには、SMCを使用することを推奨します。 次に、SMCはECSインスタンスのカスタムイメージを生成します。 カスタムイメージを使用して、別のECSインスタンスを作成できます。
ブラックホールフィルタリングがトリガーされたECSインスタンスを移行元としてSMCにインポートします。 詳細については、「手順1: 移行ソースに関する情報のインポート」をご参照ください。
システム構成とビジネスデータをカスタムイメージに移行する移行タスクを作成します。 詳細については、「手順2: 移行タスクの作成と開始」のトピックをご参照ください。
カスタムイメージを使用して、同じ設定のECSインスタンスを作成します。 詳細については、「カスタムイメージを使用したECSインスタンスの作成」をご参照ください。
解決策4: ブラックホールフィルタリングがトリガーされたECSインスタンスにログインし、ビジネスデータを移行
インターネット経由でブラックホールフィルタリングがトリガーされるECSインスタンスに接続することはできません。 ワークベンチ、セッションマネージャー、仮想ネットワークコンピューティング (VNC) 、またはECSインスタンスと同じ仮想プライベートクラウド (VPC) にある別のECSインスタンスを使用して、ECSインスタンスに接続できます。
Workbench、Session Manager、またはVNCを使用してECSインスタンスに接続する方法の詳細については、「インスタンスへの接続」をご参照ください。 この例では、ブラックホールフィルタリングがトリガーされたECSインスタンスは、ECSインスタンスと同じVPCにある別のECSインスタンスを使用して接続されています。
使用上の注意
2つのECSインスタンスは、同じリージョン、同じVPCに存在し、同じセキュリティグループに属している必要があります。 2つのECSインスタンスが接続されている必要があります。 セキュリティグループの詳細については、「概要」をご参照ください。
手順
プライベートまたはパブリックIPアドレスを使用してブラックホールフィルタリングがトリガーされていないECSインスタンスにログインします。
コマンドを実行するか、ツールを使用して、プライベートIPアドレスまたはパブリックIPアドレスを使用してブラックホールフィルタリングがトリガーされたECSインスタンスに接続します。
一般的な接続方法を次の表に示します。
ブラックホールフィルタリングがトリガーされたECSインスタンスのオペレーティングシステム
ブラックホールフィルタリングがトリガーされないECSインスタンスのオペレーティングシステム
接続方法
関連ドキュメント
Windows
Windows
Microsoftターミナルサービスクライアント (MSTSC) を使用します。
Linux
rdesktopを使用します。
Linux
Windows
PuTTYを使用します。
Linux
SSHコマンドを実行します。
ssh root @ <インスタンスのシステム割り当てパブリックIPアドレスまたはEIP>
ブラックホールフィルタリングがトリガーされていないECSインスタンスにビジネスデータを移行します。
関連ドキュメント
Alibaba Cloudブラックホールフィルタリングポリシーの詳細については、「Alibaba Cloudのブラックホールフィルタリングポリシー」をご参照ください。
ECSなどのクラウドサービスのブラックホールフィルタリングしきい値の詳細については、「Anti-DDoS Basicでブラックホールフィルタリングをトリガーするしきい値の表示」をご参照ください。
Anti-DDoSの詳細については、Anti-DDoSオリジンとは とAnti-DDoSプロキシとは