ネットワークポート
Cloudflareがデフォルトでプロキシするネットワークポートと、追加のポートに対してCloudflareのプロキシを有効にする方法を学びましょう。
デフォルトでは、Cloudflareは以下にリストされたHTTP/HTTPSポート宛のトラフィックをプロキシします。
CloudflareがサポートするHTTPポート
- 80
- 8080
- 8880
- 2052
- 2082
- 2086
- 2095
CloudflareがサポートするHTTPSポート
- 443
- 2053
- 2083
- 2087
- 2096
- 8443
Cloudflareがサポートするポート(キャッシュ無効)
- 2052
- 2053
- 2082
- 2083
- 2086
- 2087
- 2095
- 2096
- 8880
- 8443
ドメインのトラフィックが上記のポート以外のポート宛である場合、例えばポート22で受信接続を待機しているSSHサーバーがある場合、次のいずれかを行います:
- Cloudflare DNSアプリを通じてサブドメインをグレーの雲に変更し、Cloudflareネットワークをバイパスしてオリジンに直接接続します。
- サーバーを実行しているホスト名のためにSpectrumアプリケーションを構成します。Spectrumはすべてのポートをサポートします。すべてのTCPおよびUDPポートに対するSpectrumはエンタープライズプランでのみ利用可能です。Cloudflareプランについて詳しく知りたい場合は、Cloudflareアカウントチームにお問い合わせください。
Cloudflareの有料プランでポート80および443以外のポートでトラフィックをブロックするには、次のいずれかを行います:
- WAF管理ルール(旧バージョン)を使用している場合、ルールID
100015(Anomaly:Port - Non Standard Port (not 80 or 443))を有効にします。 - 新しいCloudflare Web Application Firewall (WAF)を使用している場合、ルールID
...664ed6fe(Anomaly:Port - Non Standard Port (not 80 or 443))を有効にします。これはデフォルトで無効になっています。このルールはCloudflare管理ルールセットの一部です。
ポート80および443は、次の条件に適合する唯一のポートです:
- 中国ネットワークが有効なドメインの中国データセンター内でのHTTP/HTTPSトラフィック、および
- Cloudflare Apps ↗のプロキシ
Due to the nature of Cloudflare’s anycast network, ports other than 80 and 443 will be open so that Cloudflare can serve traffic for other customers on these ports. Tools like Netcat will report these non-standard HTTP ports as open.
WAFのCloudflare管理ルールセットには、アプリケーション層(OSIモデル ↗のレイヤー7)でトラフィックをブロックするルールが含まれており、非標準ポートを介したHTTP/HTTPSリクエストがオリジンサーバーに到達するのを防ぎます。