全部產品
Search
文件中心

Anti-DDoS:本地驗證轉寄配置生效

更新時間:Jun 30, 2024

成功添加DDoS高防網站或連接埠配置後,DDoS高防預期會把請求高防IP對應連接埠的報文轉寄到來源站點(真實伺服器)的對應連接埠。為了保證業務的穩定,我們建議您在進行業務接入高防配置前先完成本地驗證,保證式轉送配置已經生效。本文將指導您完成本地驗證。

前提條件

背景資訊

對於需要通過網域名稱訪問的業務(例如用戶端中使用的伺服器位址是網域名稱而不是IP),在為該類型業務接入DDoS高防時,您需要添加網站配置。添加網站配置後,您可以通過修改本地hosts檔案或者使用高防CNAME地址訪問伺服器的方式驗證轉寄配置生效。

有的四層業務(例如遊戲業務)可能不需要網域名稱,直接通過IP進行互動。在為該類型業務接入DDoS高防時,您需要添加連接埠轉寄規則。添加轉寄規則後,您可以通過使用高防IP訪問伺服器的方式驗證轉寄配置生效。

重要

如果轉寄配置未生效就執行業務切換,將可能導致業務中斷。

修改本地hosts檔案

  1. 修改本地hosts檔案,使本地對於被防護網站的請求經過高防。以Windows作業系統為例,操作步驟如下。

    1. 定位到hosts檔案。一般hosts檔案儲存體在C:\Windows\System32\drivers\etc\檔案夾下。

    2. 使用文字編輯器開啟hosts檔案。

    3. 在最後一行添加如下內容:高防IP地址 網站網域名稱

      例如高防IP是180.173.XX.XX,網域名稱是demo.aliyundoc.com,則在hosts檔案最後一行添加的內容為180.173.XX.XX demo.aliyundoc.com

    4. 儲存修改後的hosts檔案。

  2. 在本機電腦對被防護的網域名稱運行Ping命令。

    預期解析到的IP地址是在hosts檔案中綁定的高防IP地址。如果依然是來源站點地址,請嘗試重新整理本地的DNS緩衝(在Windows的命令提示字元中運行ipconfig/flushdns命令。)

  3. 確認本地解析已經切換到高防IP以後,使用原來的網域名稱進行測試,如果能正常訪問則說明配置已經生效。

使用高防CNAME地址訪問伺服器

如果用戶端支援填寫伺服器網域名稱,您可以把原來的網域名稱替換成DDoS高防服務分配的CNAME地址,測試訪問是否正常。

說明

成功添加網站配置後,DDoS高防為網域名稱分配一個CNAME地址,用於業務接入配置。您可以在網域名稱接入配置列表中查看網域名稱對應的CNAME地址。

如果無法正常訪問,請確認前提條件中的配置正確。如問題依然存在,請聯絡阿里雲售後支援人員。

使用高防IP訪問伺服器

假設高防IP是99.99.XX.XX,配置了連接埠1234的轉寄,來源站點IP是11.11.XX.XX,對應服務連接埠也是1234。

添加連接埠配置後,您可以直接在本地通過telnet命令訪問高防IP 99.99.XX.XX的1234連接埠,telnet命令能連通則說明轉寄成功。

如果本地用戶端支援直接填寫伺服器IP,您也可以直接填入高防IP進行測試。