コンテンツにスキップ

セットアップ

以下のセクションで説明されている手順に従って、Advanced TCP Protectionの設定を開始してください。

1. 初期設定のリクエスト

Advanced TCP Protectionにアクセスすると、アカウントには設定された閾値がありません。

閾値は、Cloudflareによって監視されたトラフィックプロファイルから導出された、ネットワークの個別の動作に基づいています。閾値を定義することで、特定のケースにおける_High_、Medium、および_Low_ sensitivitiesが効果的に決定されます。

実装マネージャーに初期閾値の設定を依頼してください。

閾値が設定されると、実装マネージャーからAdvanced TCP Protectionが初期化され、設定および有効化できることが通知されます。

2. プレフィックスの追加

プレフィックスを追加して、Advanced TCP Protectionで使用したいものを登録します。以前にMagic Transitにオンボードしたプレフィックスや、そのサブセットを登録することができます。

承認されていないプレフィックスをAdvanced TCP Protectionに追加することはできません。プレフィックスの承認については、アカウントチームに連絡してください。

3. (オプション) IPアドレスまたはプレフィックスを許可リストに追加

許可リストにプレフィックスを追加して、トラフィックがAdvanced TCP Protectionのルールをバイパスする必要がある場合に対応します。

許可リストは、ソースIPにのみ適用されます — 自分のIPやプレフィックスには適用されません。オンボードされたプレフィックスのサブセットをAdvanced TCP Protectionから除外するには、プレフィックスまたはプレフィックスのサブセットを除外を参照してください。

4. グローバル設定の作成

SYN Flood Protectionのルールを作成し、もう1つのルールをOut-of-state TCP Protectionのために作成します。両方ともグローバルスコープで、モニタリングモードで設定します。これらのルールは、受信したすべてのパケットに適用されます。

オプションとして、各保護システムコンポーネント(SYN Flood ProtectionおよびOut-of-state TCP Protection)に対してフィルターを作成できます。

A filter modifies Advanced TCP Protection’s execution mode — monitoring, mitigation (enabled), or disabled — for all incoming packets matching an expression.

5. Advanced TCP Protectionを有効にする

  1. Cloudflareダッシュボードで、アカウントホーム > L3/4 DDoS > Advanced TCP Protectionに移動します。
  2. 一般設定の下で、機能のステータスを有効に切り替えます。