DDoS高防實例過期後無防禦能力。過期7天內轉發規則配置正常生效,流量超限將觸發流量限速,可能導致隨機丟包。
過期7天后將停止業務流量轉發。這種情況下,如果您的業務訪問地址仍解析到DDoS高防實例,則業務將無法被訪問到。
DDoS高防實例的業務帶寬指接入當前實例防護業務的正常業務流量,取入流量和出流量其中的較大值,單位:Mbps。您可以在DDoS高防控制台的實例管理頁面對實例進行升級,增大當前實例的業務帶寬。更多信息,請參見升級DDoS高防實例規格。
如果您的業務流量超過購買的DDoS高防實例的業務帶寬,將觸發流量限速,可能導致隨機丟包。
DDoS高防(國際):暫不支持。
您可以在DDoS高防控制台的域名接入頁面查看DDoS高防的回源IP網段。更多信息,請參見放行DDoS高防回源IP。
不可以。 DDoS高防通過公網進行回源,不支持直接填寫內網IP。
有延遲。修改DDoS高防服務已防護的源站IP後,需要大約五分鐘生效,建議您在業務低峰期進行變更操作。更多信息,請參見更換源站ECS公網IP。
針對DDoS高防的大流量DDoS攻擊行為,從數據包層面是無法分辨具體是哪個網站受到攻擊。建議您使用多組DDoS高防實例,將您的網站分別部署在不同的DDoS高防實例上即可查看各個網站遭受攻擊的情況。
支持。
網站業務默認開啟健康檢查。非網站業務默認不開啟健康檢查,但可以通過DDoS高防控制台開啟,具體操作請參見設置健康檢查。關於健康檢查的更多信息,請參見健康檢查概述。
網站業務通過源地址HASH方式進行負載均衡。
非網站業務可通過加權輪詢的方式輪詢轉發。
支持。非網站業務可以通過DDoS高防控制台開啟會話保持,具體操作請參見設置會話保持。
開啟會話保持後,在會話保持的設定期間內,DDoS高防服務會把同一IP的請求持續發往源站中的一台服務器。但是,如果客戶端的網絡環境發生變化(例如從有線切成無線、4G網絡切成無線等),由於IP變化會導致會話保持失效。
900秒。非網站業務可以通過DDoS高防控制台調整該設置,具體操作請參見設置會話保持。
120秒。
暫不支持。
支持。更多信息,請參見DDoS高防WebSocket配置。
網站接入方式不支持HTTPS雙向驗證。
非網站接入且使用TCP轉發方式時,支持HTTPS雙向驗證。
可能是因為客戶端不支持SNI認證,請確認客戶端是否支持SNI認證。關於SNI認證可能引發的問題,請參見SNI可能引發的HTTPS訪問異常。
支持的SSL協議:
- TLS v1.0- TLS v1.1
- TLS v1.2支持的加密套件:
- ECDHE-ECDSA-AES128-GCM-SHA256
- ECDHE-ECDSA-AES256-GCM-SHA384
- ECDHE-ECDSA-AES128-SHA256
- ECDHE-ECDSA-AES256-SHA384
- ECDHE-RSA-AES128-GCM-SHA256
- ECDHE-RSA-AES256-GCM-SHA384
- ECDHE-RSA-AES128-SHA256
- ECDHE-RSA-AES256-SHA384
- AES128-GCM-SHA256
- AES256-GCM-SHA384
- AES128-SHA256
- AES256-SHA256
- ECDHE-ECDSA-AES128-SHA
- ECDHE-ECDSA-AES256-SHA
- ECDHE-RSA-AES128-SHA
- ECDHE-RSA-AES256-SHA
- AES128-SHA
- AES256-SHA
- DES-CBC3-SHA
- RSA+3DES
防護端口數:
一個DDoS高防實例默認支持5個端口,支持擴展至400個。
支持域名數:
一個DDoS高防實例默認支持10個域名配置,最大可擴展至200個。
DDoS高防實例過期後無防禦能力。
過期7天內轉發規則配置正常生效,流量超限將觸發流量限速,可能導致隨機丟包。
過期7天后將停止業務流量轉發。這種情況下,如果您的業務訪問地址仍解析到DDoS高防實例,則業務將無法被訪問到。
防護端口數:
一個DDoS高防實例默認支持5個端口,支持擴展至400個。
支持域名數:
一個DDoS高防實例默認支持10個域名配置,最大可擴展至200個。
對於已接入DDoS高防服務的業務,DDoS高防將自動過濾網絡流量中存在的一些畸形包(例如SYN小包、SYN標誌位異常等不符合TCP協議的數據包),使您的業務服務器無需浪費資源處理這些明顯的畸形包。這類被過濾的畸形包也將被計入清洗流量中,因此即使您的服務器流量未達清洗閾值,仍可能出現清洗流量。
不支持。經DDoS高防轉發的訪問請求可能無法通過源站服務器的NTLM認證,客戶端將反復出現認證提示。建議您的網站採用其他方式進行認證。