コンテンツにスキップ

ネットワークポート

Cloudflareがデフォルトでプロキシするネットワークポートと、追加のポートに対してCloudflareのプロキシを有効にする方法を学びましょう。

Cloudflareのプロキシに対応するネットワークポート

デフォルトでは、Cloudflareは以下にリストされたHTTP/HTTPSポート宛のトラフィックをプロキシします。

CloudflareがサポートするHTTPポート

  • 80
  • 8080
  • 8880
  • 2052
  • 2082
  • 2086
  • 2095

CloudflareがサポートするHTTPSポート

  • 443
  • 2053
  • 2083
  • 2087
  • 2096
  • 8443

Cloudflareがサポートするポート(キャッシュ無効)

  • 2052
  • 2053
  • 2082
  • 2083
  • 2086
  • 2087
  • 2095
  • 2096
  • 8880
  • 8443

追加のポートに対してCloudflareのプロキシを有効にする方法

ドメインのトラフィックが上記のポート以外のポート宛である場合、例えばポート22で受信接続を待機しているSSHサーバーがある場合、次のいずれかを行います:

  • Cloudflare DNSアプリを通じてサブドメインをグレーの雲に変更し、Cloudflareネットワークをバイパスしてオリジンに直接接続します。
  • サーバーを実行しているホスト名のためにSpectrumアプリケーションを構成します。Spectrumはすべてのポートをサポートします。すべてのTCPおよびUDPポートに対するSpectrumはエンタープライズプランでのみ利用可能です。Cloudflareプランについて詳しく知りたい場合は、Cloudflareアカウントチームにお問い合わせください。

追加のポートでのトラフィックをブロックする方法

Cloudflareの有料プランでポート80および443以外のポートでトラフィックをブロックするには、次のいずれかを行います:

  • WAF管理ルール(旧バージョン)を使用している場合、ルールID 100015Anomaly:Port - Non Standard Port (not 80 or 443))を有効にします。
  • 新しいCloudflare Web Application Firewall (WAF)を使用している場合、ルールID ...664ed6fe Anomaly:Port - Non Standard Port (not 80 or 443))を有効にします。これはデフォルトで無効になっています。このルールはCloudflare管理ルールセットの一部です。

ポート80および443は、次の条件に適合する唯一のポートです:

  • 中国ネットワークが有効なドメインの中国データセンター内でのHTTP/HTTPSトラフィック、および
  • Cloudflare Appsのプロキシ

Due to the nature of Cloudflare’s anycast network, ports other than 80 and 443 will be open so that Cloudflare can serve traffic for other customers on these ports. Tools like Netcat will report these non-standard HTTP ports as open.


WAFのCloudflare管理ルールセットには、アプリケーション層(OSIモデルのレイヤー7)でトラフィックをブロックするルールが含まれており、非標準ポートを介したHTTP/HTTPSリクエストがオリジンサーバーに到達するのを防ぎます。

関連リソース