新規投稿のお知らせを受信されたい方は、サブスクリプションをご登録ください:

HTTPトラフィックの異常に関する通知の導入

2023-10-31

4分で読了
この投稿はEnglish繁體中文FrançaisDeutsch한국어Español简体中文でも表示されます。

インターネットプロパティの管理に関して言えば、小さな技術的な障害と重大なインシデントの違いは、多くの場合、速度の問題です。積極的なアラートは重要な役割を果たします。それがHTTPエラー率通知をリリースにした理由です。—これにより、いつエンドユーザーがエラーに遭遇しているのか、管理者に可視化できます。

Introducing notifications for HTTP Traffic Anomalies

しかし、トラフィックの急激な減少やスパイクなど、エラーとして表示されない問題があった場合はどうしたらよいのでしょうか?

本日、企業のお客様が利用できるトラフィックの異常通知を発表できることを嬉しく思います。この通知は、Cloudflareがトラフィックの予期せぬ変化を検出した際、トリガーされます。これにより、システムの健全性に対する重要な見方が提供されます。  

トラフィックの予期せぬ変化は、多くのことを示唆している可能性があります。eコマースサイトを運営していて、トラフィックにスパイクが見られるなら、それは素晴らしいニュースかもしれません。—お客様は、おそらくセールに群がっているのか、有名なTV番組の広告が流れただけかもしれません。しかし、何かが間違っている可能性もあります。おそらく、誰かが誤ってファイアウォールのルールをオフにしてしまい、悪意のあるトラフィックが増加している可能性があります。どちらにしても、何かが変わったことを知りたいと思うかもしれません。

同様に、トラフィックの急激な減少は、さまざまなことを意味する可能性があります。金曜日の午後、従業員全員がサインオフし、企業のWebサイトにアクセスしなくなっている可能性があります。あるいは、サイトへのリンクが壊れていて、潜在的なお客様がアクセスできなくなっている可能性があります。トラフィックが少ないと、毎分潜在的な収益を失っている可能性があるので、できるだけ早く調査する必要があります。

アラートを出すタイミングはどう判断すればよいのでしょうか?

時系列データセットの異常を正確に計算するのは難しいです。最も単純な方法は、基本的な閾値を使用することです。しかし、以前ブログで紹介したように、単純な閾値は、物事が実際にうまくいっていないときを判断しようとする際には、あまり正確ではありません。エッジケースが多すぎて、効果的に機能しません。

HTTPエラーの異常を計算するのは比較的簡単です。通常、エラーの数は非常に少ないはずですから、どのスパイクも問題であり、アラートを出すべきだとわかっています。そのため、サービスレベル目標(SLO)を使用して、HTTPエラー率通知の異常を計算します。

しかし、全体的なHTTPトラフィックの分析は、Cloudflareのセキュリティイベントに類似して動作します。履歴傾向から計算されたイベントの一般的なベースラインがあります。そのベースラインからの逸脱はアラートすべきです。これらの類似点から、以前にセキュリティイベント通知に使用したのと同じ計算をトラフィックの異常通知にも使用することにしました:z-スコア。これには、現在の値を一定期間の平均値と比較する作業が含まれます。現在の値が平均から何標準偏差離れているかを示すのがz-スコアです。

z-スコアに対するHTTPトラフィックのプロット。青はHTTPトラフィック、紫はトラフィックの正のz-スコア境界、緑はトラフィックの負のz-スコア境界です。

トラフィックの異常通知では、過去5分間のトラフィック(短いウィンドウ)と過去4時間のトラフィックの平均(長いウィンドウ)を比較しています。正のz-スコアはスパイクを示し、負のz-スコアは減少を示します。現在の値が平均から3.5標準偏差を超えて離れている場合、アラートします。5分ごとに測定するため、トラフィックスパイクや減少を適時にアラートすることができます。

緑のバケツが長いウィンドウ、赤いバケツが短いウィンドウです

セキュリティイベントの通知は、セキュリティイベントにスパイクがある場合のみトリガーされますが(減少はほとんどの場合、良いことです)、トラフィックの異常の場合は、スパイク_と_減少の両方に対し、通知を送信します。これは、HTTPトラフィックの減少は問題を示している可能性が高く、サージは良いことでもあり、悪いことでもある可能性があるからです。

セキュリティイベントと同様に、トラフィックの異常通知は最小閾値をサポートします。これは、イベントが3.5標準偏差の範囲外であると判断されたとしても、イベントの数がわずかであれば、アラートを発しないことを意味します。スパイクは少なくとも200リクエストでなければならず、少なくとも200リクエストの減少がある必要があります。これにより、小さなスパイクや減少でアラートすることがなくなるため、通知のノイズが少なくなります。

もう少し掘り下げる

Cloudflareは、自身のネットワークを通過するリクエストに関するサンプリングされた統計情報をClickhouseに保存しています。毎分、ClickhouseからHTTPトラフィックを取得し、時系列データストレージソリューションであるVictoriaMetricsのインスタンスに保存します。VictoriaMetricsは、すぐに使えるアルゴリズム関数を無料で提供しており、当社のユースケースに非常に適しています。VictoriaMetricsを選択した理由はいくつかあります。

まず、設定と操作が簡単でです。当社はチームとして、運用上の負担を軽減するために最適化したいと考えており、VictoriaMetricsはこれまでのところ素晴らしい成果を上げています。次に、VictoriaMetricsには水平方向に拡張する機能があり、高可用性モードで実行できます。このようなシステムでは、お客様のために時間に敏感な情報を信頼性のある方法で計算する必要があります。そのため、高可用性の要件は不可欠です。最後に、当社のテストでは、VictoriaMetricsが使用しているメモリは、同様の代替製品であるPrometheusが同じユースケースで使用したメモリの約1/3であることがわかりました。

VictoriaMetricsにデータを取得したら、それに対してクエリーを実行し、事前に作成した通知設定に基づいて、お客様にアラートする必要があるかどうかを判断できます。これを行うには、2019年当初にブログで紹介した既存のアラート通知システムを活用します。これらの重要な通知をお客様に配信するために、ラストワンマイルの現在の通知システムが頼りにできることは分かっています。

HTTPリクエストから通知までのデータの流れ

通知を設定

この通知を設定するには、ダッシュボードの「通知」タブに移動します。通知の種類として「トラフィックの異常」を選択します。すべてのCloudflare通知と同様に、通知に名前を付けて説明し、通知方法を選択できます。

ダッシュボード上のトラフィックの異常通知

トラフィックの異常を監視するドメイン、Cloudflare DoSまたはWAF製品によってすでに軽減されているトラフィックを含めるかどうか、および含めるまたは除外する必要のある特定のステータスコードがあるかどうかを選択できます。また、トラフィックスパイク、減少、またはその両方についてアラートを出すかどうかを選択することもできます。

このシステムを使用して、システム全体の健全性に関する貴重な通知をEnterpriseのお客様に提供できることを嬉しく思います。ダッシュボードの「通知」タブに移動して、この新しい通知をチェックしましょう!

Cloudflareは企業ネットワーク全体を保護し、お客様がインターネット規模のアプリケーションを効率的に構築し、あらゆるWebサイトやインターネットアプリケーションを高速化し、DDoS攻撃を退けハッカーの侵入を防ぎゼロトラスト導入を推進できるようお手伝いしています。

ご使用のデバイスから1.1.1.1 にアクセスし、インターネットを高速化し安全性を高めるCloudflareの無料アプリをご利用ください。

より良いインターネットの構築支援という当社の使命について、詳しくはこちらをご覧ください。新たなキャリアの方向性を模索中の方は、当社の求人情報をご覧ください。
製品ニュースNotificationsNetwork Services

Xでフォロー

Cloudflare|@cloudflare

関連ブログ投稿

2024年10月24日 13:00

Durable Objects aren't just durable, they're fast: a 10x speedup for Cloudflare Queues

Learn how we built Cloudflare Queues using our own Developer Platform and how it evolved to a geographically-distributed, horizontally-scalable architecture built on Durable Objects. Our new architecture supports over 10x more throughput and over 3x lower latency compared to the previous version....