投稿者「PageMaster」のアーカイブ

CloudflareのCDNとは

Cloudflare社は[パブリックDNSリゾルバー]以外に、[DNSサーバ]や[CDN]も無償で提供しています。

下記項目でCloudflareのCDNとは何かを解説していきます。

1.DNSサーバとして利用する方法

2.CDNとして利用する方法

3.DDoS対策はCDNだけで大丈夫か?

 

1.DNSサーバとして利用する方法

CloudflareのDNSサーバにWebサーバのIPアドレスを登録し、下図の様にプロキシをOFFにすると通常のDNSサーバになります。下図の下がDNS接続の時の表示です。

その結果、Webアクセスは下図の様になり、クライアントとWebサーバが直接会話します。

■CloudflareのDNSサーバはIPv4/IPv6の垣根を乗り越えてくれます。

 

 メモ

CDNをOFFにするケースは社内にあるルータ機器をトンネル経由でCloudflareに接続する時です。

これらの機器をCDN接続で操作すると、ルータのフル機能が使えなくなる事があるからです。

しかしこれらの機器アクセスをゼロトラストに移行すると、この様な問題は総て無くなります。

 

2.CDNとして利用する方法[フルセットアップ]

CloudflareのDNSサーバは、CDN(Contents Delivery Network)がデフォルト設定です。

■上の方の接続です。

CloudflareにプロキシするとCDN接続になります。

CDN接続の場合は、クライアントとWebサーバは直接会話せず、[クライアントとCloudflare]、[CloudflareとWebサーバ]になります。

 

クライアントはエンドユーザーの近くでコンテンツをキャッシュしたCloudflareのサーバから情報を受け取るようになります。

ここにはHTMLページ、JavaScriptファイル、スタイルシート、画像、動画を含むインターネットコンテンツがキャッシュされており、キャッシュが無い場合はCloudflareがサーバから情報を入手します。

よってCDNを利用するとWebサーバの性能が上がるメリットがあります。

 

またCloudflareのCDNはコンテンツをキャッシュ以外に下記の様な機能も併せて持っています。

1.IPv6対応

・クライアントとCloudflare間はIPv4でも、IPv6でも会話してくれます。

・CloudflareとWebサーバ間もIPv4でもIPv6でも良く、更にClpudflareのVPN接続もあります。

よってWebサーバをIPv6対応しなくても自動でIPv6対応サーバになります。

 

2.DDoS対策

DoS攻撃(Denial of Service attack)とは、ウェブサイトやサーバーに対して、大量のパケット送りつけるサイバー攻撃です。

DDoS攻撃(Distributed Denial of Service)とは、ウェブサイトやサーバーに対して、複数のコンピューターから大量のパケット送りつけるサイバー攻撃です。

CloudflareのCDNは無償プランでもDDoS軽減、有料プランでは本格的なDDoS対策を提供しています。

 

3.WAF対策

WAF(Web Application Firewall)とは、Webアプリケーションとインターネット間のHTTPトラフィックをフィルタリングおよびモニタリングすることで、Webアプリケーションを保護します。

CloudflareのWAFは無償プランでもデフォルトのルールセットで保護してくれます。

更に有料プランでは、Cloudflareのマネージドルールセット等の高度なWAF対策を提供しています。

 

 メモ

無料プランと有料プランでサポート等がどの様に違うかは下記を参照して下さい。

https://www.cloudflare.com/ja-jp/plans/

表示された画面で下記をクリックすると画面が固定され見易くなります。

■更に[機能詳細]で表示カテゴリを指定すると更に見易くなります。

 

3.DDoS対策はCDNだけで大丈夫か?

DDoS攻撃には下記の3種類があります。

1.DNSサーバに対する攻撃

URLで大量のデータを送り付ける攻撃

CloudflareのCDNの設定方法には[フルセットアップ]と[CNAME接続]があります。

[フルセットアップ]の場合はCloudflareがDNSになる為ブロックできます。

[CNAME接続]は今まで使っていたDNSサーバにCloudflareのアドレスをCNAMEレコードで設定する接続方法です。

よって普通のDNSサーバが攻撃に晒されるので対応できないと思われます。

 メモ

官公庁や都道府県市町村のHPでCDNはかなり普及してきています。

その中にCloudflareも利用されていますが、残念ながら総てCNAME接続でした。

如何に役所が他人任せで自らWebサイトを守ろうとしていないかが良く分かります。

 

2.グローバルIPに対する攻撃

[フルセットアップ]も[CNAME接続]もCDNから返されるグローバルIPは、CDNのIPアドレスなのでDDoS対策ができます。

 

3.オリジンIPに対する攻撃

これが一番厄介な攻撃です。

CloudflareとWebサーバ間のアクセスは基本的には外部からは判りません。

しかしShodanやCensys等のツールを利用するとインターネット上にある色々な情報からオリジンIPを探すことができます。

私の場合は過去に使っていたSSL証明書から知りえる事も可能である事が判りました。

この対策には下記の様な物をCloudflareは用意しています。

①CloudflareとWebサーバ間はCloudflareのIPのみを通すようにFWに設定する

②CloudflareとWebサーバ間はCloudflareのトンネルを利用して接続しFWを80/443をブロックする。

私は②の方法でブロックしました。

 

 結論

私のWebサーバはCloudflareのCDNを[フルセットアップ]で利用し、CloudflareとWebサーバ間はトンネル接続とし、WebサーバのFWで総ての通信をブロックする設定にしてDDoS攻撃に対応できる様にしました。またWAFはCloudflareのデフォルトルールで守っています。

またWordPressの管理者URLのブロックはCloudflareのゼロトラストを利用しています。

 

パブリックDNSリゾルバー [1.1.1.3]とは

このドキュメントを読む前に必ず下記ドキュメントを参照してください。

パブリックDNSリゾルバー [1.1.1.1]とは

パブリックDNSリゾルバー [1.1.1.2]とは

 

[1.1.1.3]は[1.1.1.2]のマルウェア等のサイトブロックに加えて、ブラウザの[セーフサーチ機能]を自動でONにする事によりアダルトサイトを表示させないDNSになります。

1. [1.1.1.3]を利用する方法

利用するDNSの設定はデバイスのプロパティの設定で下記を指定する事によって行います。

IPv4 IPv6
プライマリ セカンダリ プライマリ セカンダリ
1.1.1.3 1.0.0.3 2606:4700:4700::1113 2606:4700:4700::1003

しかし、上記は面倒なのでCloudflareの[1.1.1.1]アプリケーションを利用します。

 

1.[1.1.1.3]に切り替える方法

①画面の下にある歯車の隣のアイコンをクリックします。

下図は[1.1.1.1]モードの図ですが[1.1.1.1 with WARP]モードでも操作方法は同じです。

両者の違いは[接続方法の違い]を参照して下さい。

 

②表示された画面から[接続]を選択し、接続先を切り替えます。

■[マルウェアとアダルトコンテンツをブロック]を選択します。

以上で[1.1.1.1]モード又は[1.1.1.1 with WARP]モードでも[1.1.1.3]に接続されます。

 

2.確認方法

1.危険なサイトのブロックの確認

下記のURLクリックで確認して下さい。これは[1.1.1.2]と同じです。

カテゴリ URL
Command and Control & Botnet https://commandandcontrolandbotnet.testcategory.com
Cryptomining https://cryptomining.testcategory.com
Malware https://malware.testcategory.com
Phishing https://phishing.testcategory.com
Spam https://spam.testcategory.com

 

2.ブラウザの設定変更の確認

検索エンジン 確認URL
Google [https://www.google.com/safesearch]をアクセスします。

セーフサーチ画面が表示されますがOFFには出来ません。

Bing [https://www.bing.com/account/]をアクセスします。

セーフサーチ画面が表示されますがOFFには出来ません。

duckduckgo [https://duckduckgo.com/?t=h_&kp=1]でduckduckgoを起動します。

このブラウザはセーフサーチのON/OFFで制御していません。

よって、実際に[ヌード 動画]等で検索するとセーフサーチが機能している事が確認できます。

yandex [https://yandex.com/]でyandexを起動します。

このブラウザはセーフサーチのON/OFFで制御していません。

よって、実際に[ヌード 動画]等で検索するとセーフサーチが機能している事が確認できます。

 

 メモ

セーフサーチ機能を制御できるのは[Google]、[Bing]、[Yandex]、[DuckDuckGo]だけです。

[Yahoo Japan]や[Opera]等の検索エンジンはセーフサーチ機能を制御できません。

これらのアダルトコンテンツをブロックする為には[1.1.1.3]接続でなく、ZTNAすなわちゼロトラストに移行する必要があり、Cloudflare社は、これも50名までは無償で提供しています。

 

パブリックDNSリゾルバー [1.1.1.1]とは

DNS(Domain Name System)は[ドメイン名]を[グローバルIP]に変換してくれるもので、インターネットアクセスには不可欠なものです。

 

1.ISPのDNSサーバ

インターネットを開通させるとISPのDNSサーバがデフォルトで設定されます。

このISPのDNSサーバはセキュリティ的に弱く、アクセス速度は平均で68.23msとあまり早くありません。

貴方が利用しているISPのDNSがセキュリティ的に問題があるか否かは下記のサイトをアクセスすると確認できます。

https://isbgpsafeyet.com/

表示された画面で[Test your ISP]を実行すると確認できます。

私の場合は自宅回線とスマホのテザリング回線で試した結果、自宅回線のISPのDNSはBGPが実装されてない事が判りました。

 

2.今までのパブリックDNSリゾルバー

そこで登場したのが安全でスピードが速く、誰でもが利用できる[パブリックDNSリゾルバー]です。

Googleの[8.8.8.8]、IBM連合のQuad9[9.9.9.9]及びCiscoの[208.67.222.222]がこれにあたります。

ISPのDNSの速度は平均 68.23ms でしたが、これらに変更する と22から32ms に速度が向上します。

しかし何故、この様な無償のDNSサーバを提供するのでしょうか?

DNSを監視するとユーザが何処のサイトを検索したのかの履歴が全て分かります。

Google社は広告事業で成り立っている企業なので、当然これを利用する事によりお客様が関心を持ちそうな広告を表示させる事に利用できます。

その他の会社は自社では使わないと思いますが、広告業者への販売など、商用的な目的に使用していると言われています。

 

3.Cloudflare社のパブリックDNSリゾルバー

新たに登場したパブリックDNSリゾルバーがCloudflare社の[1.1.1.1]です。

これはアジア地区のIPアドレスの元締めの APNIC と Cloudflare社 の共同研究の結果から2018年4月1日から提供を開始したサービスです。

APNICの思いは[APNIC LabsがCloudflareと研究契約を締結]で公開されています。

一方、Cloudflare社は『より良いインターネット環境の構築をサポートする』事を目標に設立された米国の企業です。

よってこのサービスは、DNSの履歴はデバック目的で24時間は保持するがそれ以降は総て破棄し、商用利用はしない事を明言しています。

またこれを立証する為に外部監査も受けいれています。

更にCloudflare社は[1.1.1.1]以外にセキュリティ機能付きDNS

[1.1.1.2]:マルウェアサイトをブロックするDNSサービス

[1.1.1.3]:上記に加えてブラウザのセキュリティサーチ機能を強制するDNSサービス

も無償提供しています。

更に応答スピードは今までのパブリックDNSリゾルバーより更に高速になっています。

下図は全世界のDNSを常時監視している[DNSPerf]の2024年2月のスピード計測結果です。

赤枠で囲んだものが無償のパブリックDNSリゾルバーで、[1.1.1.1]が一番性能が良い事が判ります。

■赤枠以外はCloudflare社が無償で提供している[1.1.1.2]や[1.1.1.3]等のセキュリティ機能をサービスとして有償化し、企業やISPに販売しているDNSリゾルバーになります。

よって[1.1.1.1]は、高速で一番安全な無償の[パブリックDNSリゾルバー]となります。

 

1.CloudFlareのDNSリゾルバーを利用する方法

DNSリゾルバーを利用する上での注意点

ブラウザの設定でセキュアDNSの設定は行わないで下さい。

これを行うと意図しないDNSが使われる事があります。

例えばGoogle Chromeの場合の設定は下記になります。

①[設定→プライバシーとセキュリティ]を実行する。

②画面にある[セキュリティ]をクリックする。

③表示された画面の中にある[セキュアDNSを利用する]をOFFにします。

利用するDNSの設定はデバイスのプロパティの設定で下記を指定する事によって行います。

IPv4 IPv6
プライマリ セカンダリ プライマリ セカンダリ
1.1.1.1 1.0.0.1 2606:4700:4700::1111 2606:4700:4700::1001

しかし、上記のやり方は設定が面倒なので下記のCloudflare社が提供するアプリケーションを利用した方が簡単です。

 

1.プログラムをダウンロードする。

[https://1.1.1.1]をクリックすると下記画面が表示されます。

■上記画面から利用しているデバイスのOSを選択してプログラムをダウンロードします。

■スマホの場合はプログラムがそのままダウンロードされますが、Windowsの場合は対応するインストールプログラム[Cloudflare_WARP_Release-x64.msi]がPCにダウンロードされます。

 

2.セットアップ方法

Windowsの場合はダウンロードしたファイルをダブルクリックする事によるWARPをインストールします。

インストールが完了するとタスクバーにマークが表示されます。

上記のマークをクリックし使用許諾等々に同意すると下図が表示されます。

■歯車をクリックすると[1.1.1.1]と[1.1.1.1 with WARP]の2つのモードのどちらを利用するのか?の選択ができます。

■スマホの場合も画面が少し違いますが、上記と同じように2つのモードを切り替える事ができます。

 

3.[1.1.1.1]モードとは

スライドをONにして[1.1.1.1]を有効にします。

ブラウザはアクセスしたいURLを[1.1.1.1]に問い合わせ、取得したグローバルIPに現在のISPの回線を使ってアクセスし、その結果をブラウザ画面を表示します。

[1.1.1.1]に接続した状態で[現在のプロバイダ]と[現在のIPアドレス]を確認すると、現在の利用回線の情報が表示されます。

この結果が貴方が利用しているIPSになっている筈です。

 

4.[1.1.1.1 with WARP]モードとは

スライドをONにして[WARP]を有効にします。

この接続はPCとCloudflare社との間にVPNトンネルを張る接続方法になります。

よって公衆Wi-Fi等のセキュリティ的に弱い環境でも、安全にDNS解決やサイトアクセス中に起こる情報漏洩も防止する事ができる様になります。

[1.1.1.1 with WARP]の接続した状態で[現在のプロバイダ]と[現在のIPアドレス]を確認すると、Cloudflareが表示されます。

 

尚、Cloudflare社は上記の[1.1.1.1]以外にセキュリティ機能を付加した下記のものも提供しています。

パブリックDNSリゾルバー [1.1.1.2]とは

パブリックDNSリゾルバー [1.1.1.3]とは

これらも参考にしてください。

 

パブリックDNSリゾルバー [1.1.1.2]とは

このドキュメントを読む前に必ず下記ドキュメントを参照してください。

パブリックDNSリゾルバー [1.1.1.1]とは

 

Cloudflare社はインターネット通信を常時監視しアクセス状況やアタックの状況を[Cloudflare Radar]として公開しています。

[1.1.1.2]はこの[Cloudflare Radar]がアクセスドメインを下記カテゴリに分類したものをブロックします。

カテゴリ 解説
Command and Control & Botnet
[ボットネット]とは、攻撃者やサイバー犯罪者の制御下にある、悪性ソフトウェア(マルウェア)に感染したコンピューターのネットワークのことです。
[コマンド&コントロールサーバ」とは、[ボットネット]や[感染コンピュータのネットワーク]に対し、不正なコマンドを遠隔で頻繁に送信するために利用されるサーバのことです
Cloudflareがこれに該当するサイトと認識したものをブロックします。
Cryptomining [クリプトマイニング]は仮想通貨を取得する手段で、この計算には膨大なCPUリソースを利用します。
標的のコンピュータをマルウェアに感染させ、意図せずクリプトマイニング処理を行わせる攻撃はクリプトジャッキングと呼ばれます。Cloudflareがこれに該当するサイトと認識したものをブロックします。
Malware コンピューターやその利用者に被害をもたらすことを目的とした、悪意のあるソフトウェアを[マルウェア]と呼びます。

もともとコンピューターウイルスやワームなどと呼ばれていましたが、悪意のあるソフトウェアを総称する用語としてマルウェアが広まりました。

Cloudflareがこれに該当するサイトと認識したものをブロックします。

Phishing [フィッシング] とは実在する組織を騙って、ユーザネーム、パスワード、アカウントID、ATMの暗証番号、クレジットカード番号といった個人情報を詐取することです。

電子メールのリンクから偽サイト (フィッシングサイト) に誘導し、そこで個人情報を入力させる手口が一般的に使われています。

Cloudflareがこれに該当するサイトと認識したものをブロックします。

Spam [スパム]とは、受け取り手が望んでいない、要求していない通信を大量に送信することをいいます。

Cloudflareは、不要な懸賞、アンケート、広告でユーザーをターゲットにすることで知られるサイトをブロックします。

 

1. [1.1.1.2]を利用する方法

利用するDNSの設定はデバイスのプロパティの設定で下記を指定する事によって行います。

IPv4 IPv6
プライマリ セカンダリ プライマリ セカンダリ
1.1.1.2 1.0.0.2 2606:4700:4700::1112 2606:4700:4700::1002

しかし、上記は面倒なのでCloudflareの[1.1.1.1]アプリケーションを利用します。

 

1.[1.1.1.2]に切り替える方法

①画面の下にある歯車の隣のアイコンをクリックします。

下図は[1.1.1.1]モードの図ですが[1.1.1.1 with WARP]モードでも操作方法は同じです。

両者の違いは[接続方法の違い]を参照して下さい。

 

②表示された画面から[接続]を選択し、接続先を切り替えます。

■[マルウェアをブロック]を選択します。

以上で[1.1.1.1]モード又は[1.1.1.1 with WARP]モードでも[1.1.1.2]に接続されます。

 

2.確認方法

Cloudflare社では下記の確認サイトを用意しています。安全なのでアクセスして見てください。

カテゴリ URL
Command and Control & Botnet https://commandandcontrolandbotnet.testcategory.com
Cryptomining https://cryptomining.testcategory.com
Malware https://malware.testcategory.com
Phishing https://phishing.testcategory.com
Spam https://spam.testcategory.com

下記画面が表示されたらブロックされている事が確認できます。

下記画面が表示されたらブロックされていません。下図は日本語表示に変えた画面です。

以上でポリシーが適用されたか否かが確認できます。

 

 メモ

上記でブロックできるカテゴリは下記になります。

[Command and Control & Botnet]、[Cryptomining]、[Malware]、[Phishing]、[Spam]です。

 

しかしCloudflareが認識しているセキュリティリスクのカテゴリには下記もあります。

[Anonymizer]、[Brand Embedding]、[DGA Domains ]、[DNS Tunneling]、[Private IP Address]、[Spyware]

これらをブロックする為には[1.1.1.2]接続でなく、ZTNAすなわちゼロトラストに移行する必要があり、Cloudflare社は、これも50名までは無償で提供しています。

 

Cloudflareを経由するSynology Webサイトの訪問者IPの復元

Synologyの中に構築したWebサーバをCloudflareのCDN経由でアクセスすると[remoteip]がCloudflareのIPアドレスになり誰がアクセスしたのかの情報が取れなくなります。

そこでSynologyのApache2.4に[mod_remoteip]を設定します。

その結果、クライアントのIPアドレスが取得できるようになります。

ここではApache2.4に[mod_remoteip]を設定しアクセス元のIPアドレスを復元させる方法を解説します。

尚、Cloudflareの公式ドキュメントは「Restoring original visitor IPs」を参照して下さい。

1.対策を打つ前に

2.SynologyのApache環境を理解する

3.具体的な対策

1.対策を打つ前に

現在の[remoteip]がどうなっているのか?を知らなければ設定変更の結果の確認ができません。

そこで下記を実行します。

1)header.phpの中に下記コマンドを記述します。

<?php var_dump($_SERVER['REMOTE_ADDR']);?>

■何も手を打たない段階では、この値はCloudflareのIPアドレスになります。

■この値が下記のアクセスデバイスのIPアドレスになると成功です。

 

2.あなたデバイスのIPアドレスを確認します。

IPv4環境の時は「現在のIPアドレス」をクリックして現在のIPアドレスを確認して下さい。

IPv4環境でテストするのが良いのですが、IPv6の時はコマンドプロンプトで「ipconfig」を実行し、現在のIPv6アドレスを確認して下さい。

 メモ

IPv4/IPv6共用環境ではCloudflare経由のアクセスはIPv6通信が優先されます。

IPv6アドレスは下記の様な形式になります。

DSM :240b:12:860:c100:211:32ff:feaf:8e0b

PC  :240b:12:860:c100:18d8:5055:7f3e:2ffe

スマホ:240b:12:860:c100:4a:7308:e653:9a8

赤字の所が接続機器によって異なる部分です。

 

2.SynologyのApache環境を理解する

Synology NAS サーバーには「NGINX」の下に「Apacheサーバー」が位置づけられます。

1)NGINX

NGINXは、NASにインストールする各種アプリケーションのフロントエンドとして機能します。

NGINXは「/etc/nginx/」の下にある各種設定ファイルを使用して実行されます。

 

メインの構成ファイルは「nginx.conf」で、この中の下の方にある下記記述に注目して下さい。

省略
include sites-enabled/*;

■上記は「/etc/nginx/sites-enabled」の中に作成された構成ファイルは読み込みます。という事を意味しています。

■「sites-enabled」の実際の場所は「/usr/local/etc/nginx/sites-enabled」になり、ここはユーザ固有の領域なのでNGINXが更新されても変更されない領域になります。

[WebStation]で色々な設定を行うとユーザ固有の情報としてここに設定情報が登録されますし、リバースプロキシを設定した場合は「server.ReverseProxy.conf」に反映されます。

 

構成ファイルを追加したり変更した場合は、下記のコマンドを使ってNGIXの再起動等を行って下さい。

コマンド 内容
nginx -v NGINX バージョンの確認:
nginx -t 設定ファイルの構文チェック
nginx -s reload 停止せずに設定を適用させる

 

2)Apache2.4

Apache2.4は[/var/packages/Apache2.4/]の下にある各種プログラムや設定ファイルを使用して実行されます。

しかしユーザが利用するディレクトリとして[/usr/local/etc/apache24]が用意されており、[/usr/local/etc/apache24/conf]フォルダの中にある[httpd24.conf]ファイルがメインの構成ファイルになります。

この構成ファイルの下の方にある下記に注目して下さい。

省略
IncludeOptional sites-enabled/*.conf

■上記は[/usr/local/etc/apache24/sites-enabled]の中にあるconfファイルは読み込みます。という事を意味しています。

[WebStation]で仮想ホスト等を作成すると、ここにCONFファイルとして情報が記録されます。
ここに登録されたCONFファイルは、Apache2.4が更新されても削除されません。

■ここに[CloudflareアクセスのCONFファイル]を作成するとApache2.4が更新されても削除される事はありません。

 

構成ファイルを変更した場合は下記のコマンドを使ってApache2.4の再起動等を行います。

コマンド 内容
synopkg start Apache2.4 起動
synopkg restart Apache2.4 再起動
synopkg stop Apache2.4 停止

 

3.具体的な対策

1)SSHのroot権限でログインして下さい。

操作方法の詳細は[Synology NASをSSHでアクセスする方法]を参照して下さい。

 

2)ターゲットディレクトリに移動します。

[cd /usr/local/etc/apache24/sites-enabled]を実行します。

このフォルダにどの様なファイルがあるか?は[ls]で確認して下さい。

 

3)Cloudflare用のCONFファイルを作成します。

・[vi cloudflare.conf]を実行します。

・[i]キーを挿入します。

・下記ファイルを[Ctrl+C]でクリップボードにコピーし[Alt+V]でエディタに貼り付けます。

LoadModule remoteip_module modules/mod_remoteip.so 
RemoteIPHeader X-Forwarded-For
#IP-v4
RemoteIPTrustedProxy 173.245.48.0/20 103.21.244.0/22 103.22.200.0/22 103.31.4.0/22 141.101.64.0/18 108.162.192.0/18 190.93.240.0/20 188.114.96.0/20 197.234.240.0/22 198.41.128.0/17 162.158.0.0/15 104.16.0.0/13 104.24.0.0/14 172.64.0.0/13 131.0.72.0/22
#IP-v6
RemoteIPTrustedProxy 2400:cb00::/32 2606:4700::/32 2803:f800::/32 2405:b500::/32 2405:8100::/32 2a06:98c0::/29 2c0f:f248::/32

・[Esc]キーを挿入します。

・[:wq]でviエディタを終了します。

4)Apache2.4を再起動します。

[synopkg restart Apache2.4]を実行します。

以上で設定した[cloudflare.conf]が反映されます。

 

 メモ

上記で設定したCloudflareのIPアドレスは2023年10月の物になります。

最新の[IP Ranges]はリンク先を参照して下さい。