最后,修改DNS解析,使所有用户的访问都先经过DDoS高防再回到源站(相当于将所有流量长牵引到高防IP)。

各个DNS解析提供商的配置原理相同,具体配置步骤可能有细微差别,本文以万网配置为例。
  1. 登录万网域名控制台,进入域名解析设置。

    以图中的域名aliyundemo.com为例,当前的域名解析采用A记录的方式,默认线路(除联通以外的线路,包含电信、移动、教育网、铁通、海外等线路)的@和www记录(即用户直接访问域名“aliyundemo.com”或者“www.aliyundemo.com”)都是解析到源站IP地址为11.11.11.11的服务器,而联通线路则是解析到源站IP地址为22.22.22.22的服务器。

  2. 接入DDoS高防后,需要修改域名解析配置让域名解析到高防IP上。

    目前,支持CNAME解析和A记录解析两种方式,推荐使用CNAME方式接入



    记录类型改为CNAME,在记录值内输入CNAME地址。

    在配置域名转发规则时,云盾DDoS防护管理控制台已自动生成该域名的CNAME地址,并且提供分线路智能解析功能。因此,CNAME解析只需要配置默认线路的解析即可。

说明 如果您的域名解析不支持或者无法配置CNAME解析(例如,已配置MX记录的域名会提示@主机记录和MX记录冲突),可以使用A记录进行域名解析。配置方法与普通A记录配置方法相同。

推荐按照以下方式进行A记录解析配置:

三线套餐用户:
  • 设置电信线路A记录解析到电信的高防IP。
  • 设置联通线路A记录解析到联通的高防IP。
  • 设置默认线路A记录解析到BGP的高防IP。
二线套餐用户:
  • 设置默认线路A记录解析到电信的高防IP。
  • 设置联通线路A记录解析到联通的高防IP。

在配置域名解析完后,可通过一些在线测试工具(如17ce等)测试域名的解析情况。

DNS的完全生效时间,根据各地DNS解析的收敛时间不同而不同。
说明 请务必确保把所有业务都切换到DDoS高防,不然恶意攻击者还是能够通过未解析到DDoS高防的业务找到源站服务器IP地址,从而绕过DDoS高防直接攻击源站。

如果源站暴露,请参考使用高防后源站IP暴露的解决办法