コンテンツにスキップ

ネットワーク分析 v1 (非推奨)

非推奨

ネットワーク分析へのアクセスには、以下が必要です:

Cloudflare の ネットワーク分析 ビューは、ネットワークおよびトランスポート層のトラフィックパターンと DDoS 攻撃に関するほぼリアルタイムの可視性を提供します。ネットワーク分析は、パケットおよびビットレベルのデータを視覚化し、GraphQL Analytics APIを介して利用可能なデータと同じデータを提供します。

タイプごとのパケット概要を示す分析パネル

ネットワーク分析は、悪意のあるトラフィックの報告と調査を加速します。以下のパラメータでデータをフィルタリングできます:

  • Cloudflare によって取られた緩和アクション
  • ソース IP、ポート、ASN
  • 宛先 IP とポート
  • トラフィックが観測された Cloudflare データセンターの都市と国
  • 攻撃のサイズ、タイプ、レート、期間
  • TCP フラグ
  • IP バージョン
  • プロトコル

ネットワーク分析を使用して、重要なインテリジェンスを迅速に特定します:

  • ネットワークを標的とする主要な攻撃ベクター
  • 時間経過に伴うトラフィックの緩和、アクション別に分解
  • 国またはデータセンター別の攻撃元

ネットワーク分析 v1 へのアクセス

  1. Cloudflare ダッシュボード にログインし、Magic Transit または Spectrum にアクセスできるアカウントを選択します。
  2. アカウントホーム > 分析とログ > ネットワーク分析 に移動します。

ネットワーク分析 v1 のナビゲート

ヘッドラインの概要とサイドパネル

ヘッドラインとサイドパネルは、時間範囲 ドロップダウンリストで選択した期間のアクティビティの概要を提供します。

過去 24 時間のアクティビティを要約したヘッドラインとサイドパネル

ヘッドラインは、合計パケットまたはビット数と、検出および緩和された攻撃の数を提供します。攻撃が進行中の場合、ヘッドラインは合計数ではなく、最大パケット(またはビット)のレートを表示します。

データの表示を切り替えるには、パケット または ビット サイドパネルを選択します。

表示の時間範囲を設定

時間範囲 ドロップダウンリストを使用して、ネットワーク分析がデータを表示する時間範囲を変更します。時間範囲を選択すると、全体のビューが選択に反映されて更新されます。

最後の 30 分 を選択すると、ネットワーク分析 ビューは過去 30 分間のデータを表示し、20 秒ごとに更新されます。統計ドロップダウンリストの横に ライブ 通知が表示され、ビューが自動的に更新され続けることを知らせます:

ネットワーク分析での自動更新が有効

カスタム範囲 オプションを選択すると、過去 365 日間の任意の期間にわたって最大 30 日間の時間範囲を指定できます。

平均レートまたは総ボリュームで表示

ドロップダウンリストから統計を選択して、平均レート総カウント の間で切り替えます。

IP プレフィックスの広告/撤回イベントを表示

注釈を表示 トグルを有効にして、ネットワーク分析 ビューで広告された/撤回された IP プレフィックスイベントの注釈を表示または非表示にします。各注釈を選択して、詳細を取得します。

ネットワーク分析チャートでの注釈を表示するためのトグルボタン

パケット概要をズームイン

チャートの領域を選択してドラッグすることで、ズームインします。この技術を使用すると、3 分間という短い時間範囲にズームインできます。

パケット概要にズームインする

ズームアウトするには、時間範囲 セレクタの X を選択します。


データにフィルターを適用

ネットワーク分析に表示されるデータの範囲を調整するために、複数のフィルターと除外を適用できます。フィルターは、ネットワーク分析ページに表示されるすべてのデータに影響します。

ネットワーク分析データをフィルタリングする方法は 2 つあります:フィルターを追加 ボタンを使用するか、統計フィルターのいずれかを選択します。

フィルターを追加ボタンを使用

フィルターを追加 を選択して、新しいフィルター ポップオーバーを開きます。フィールド、演算子、および値を指定してフィルター式を完成させます。適用 を選択してビューを更新します。

フィルターを適用する際は、以下のガイドラインに従ってください:

  • ワイルドカードはサポートされていません。
  • 値を引用符で囲む必要はありません。
  • ASN 番号を指定する場合は、AS プレフィックスを省略します。たとえば、AS1423 の代わりに 1423 と入力します。

統計フィルターを使用

ネットワーク分析の統計に関連するデータのタイプに基づいてフィルタリングするには、ポインターを統計の上にホバーさせると表示される フィルター および 除外 ボタンを使用します。

この例では、フィルター を選択すると、許可 アクションに関連するトラフィックのみのビューに絞り込まれます。

適用されたフィルターから Magic Firewall ルールを作成

ネットワーク分析で選択したフィルターに一致するすべてのトラフィックをブロックする Magic Firewall ルールを作成できます。現在サポートされているフィルターは次のとおりです:

  • 宛先 IP
  • プロトコル
  • ソースデータセンター
  • ソース IP
  • TCP フラグ

他のタイプのネットワーク分析フィルターは新しいルール定義に追加されません。ただし、Magic Firewall でルールをさらに構成できます。

次の手順を実行します:

  1. ネットワーク分析で 1 つ以上のフィルターを適用します。

  2. Magic Firewall ルールを作成 を選択します。

    ネットワーク分析で Magic Firewall ルールを作成するためのリンク

    選択したフィルターと値を持つ Magic Firewall ルールエディターが表示されます。

  3. Magic Firewall ルールエディターでルール定義を確認します。

  4. 新規追加 を選択します。

サポートされているフィルターのフィールド、演算子、および値

以下の表は、ネットワーク分析をフィルタリングするために使用できるフィールド、演算子、および値の範囲を示しています。

フィールドオペレーター
アクション等しい
等しくない
許可: Cloudflareの自動DDoS保護システムを通過したトラフィック。ファイアウォールルール、flowtrackd、およびL7ルールによって軽減されたトラフィックも含まれる場合があります。
ブロック: Cloudflareの自動DDoS保護システムによってブロックされたトラフィック。
接続トラッキング: L7にのみ適用され、Magic Transitは範囲外であり、Magic Transitプレフィックスに対してconntrackは実行されません。
レート制限: ソースIP、サブネット、または任意の接続ごとに適用できます。決定はヒューリスティックに基づいてプログラム的に行われます。
モニター: 特定された攻撃ですが、単に観察することを選択し、ルールで軽減しないもの。
攻撃ID等しい
等しくない
攻撃番号
攻撃タイプ等しい
等しくない
UDPフラッド
SYNフラッド
ACKフラッド
RSTフラッド
LDAPフラッド
クリスマスフラッド
FINフラッド
GREフラッド
ICMPフラッド
宛先IP等しい
等しくない
IPアドレス
宛先ポート等しい
等しくない
より大きい
以上
より小さい
以下
ポート番号 ポート範囲
宛先IP範囲等しい 等しくないIP範囲 & マスク
IPバージョン等しい 等しくない4 または 6
プロトコル等しい 等しくないTCP
UDP
ICMP
GRE
ソースASN等しい 等しくないAS番号
ソース国等しい 等しくない国名
ソースデータセンター等しい 等しくないデータセンターの場所
ソースIP等しい 等しくないIPアドレス
ソースポート等しい 等しくない
より大きい
以上
より小さい
以下
ポート番号
ポート範囲
TCPフラグ等しい
等しくない
含む
SYN, SYN-ACK, FIN, ACK, RST

プロットする次元を選択

さまざまな次元に沿ってネットワーク分析データをプロットできます。デフォルトでは、ネットワーク分析はアクション別にデータを表示します。

異なる次元に沿ってデータを表示するには、サマリータブの1つを選択してください。

以下のオプションから選択できます: 

  • アクション
  • 攻撃タイプ
  • 宛先IP
  • 宛先ポート
  • IPバージョン
  • プロトコル
  • ソースASN
  • ソース国
  • ソースデータセンター
  • ソースIP
  • ソースポート
  • TCPフラグ

ネットワーク分析フィルターを共有 

ネットワーク分析ページでフィルターを追加し、時間範囲を指定すると、URLがそれらのパラメータを反映するように変更されます。

データのビューを共有するには、URLをコピーして他のユーザーに送信し、同じビューで作業できるようにします。

ネットワーク分析ページのURLを選択


アクティビティログを表示

ネットワーク分析のアクティビティログは、現在選択されている時間範囲内の最大500のログイベントを表示し、時間範囲ビューごとにページあたり10件の結果でページネーションされます。(GraphQL Analytics APIにはこの制限はありません。)

イベントの詳細を表示するには、イベントに関連付けられた拡張ウィジェットを選択します。

列の設定

アクティビティログに表示する列を設定するには、列を編集を選択します。

これは、DDoS攻撃を特定したい場合に特に便利で、その際にIPアドレス、最大ビットレート、攻撃IDなどの必要な属性を指定できます。

トップアイテムの表示

送信元国、 送信元、 および 宛先 パネルは、各ビューのトップアイテムを表示します。

表示するアイテムの数を選択するには、ビューに関連付けられたドロップダウンリストを使用します。

トップデータセンターを確認するには、送信元国ビューのドロップダウンリストからデータセンターを選択します。送信元データセンタービューは送信元国ビューに置き換わります。


ログデータとレポートのエクスポート

アクティビティログデータのエクスポート

アクティビティログから一度に最大500件の生イベントをエクスポートできます。このオプションは、Cloudflareデータを別のシステムやデータベース(例えば、SIEMシステム)に保存されたデータと組み合わせて分析する必要がある場合に便利です。

ログデータをエクスポートするには、エクスポートを選択します。

エクスポートされたデータのレンダリング形式としてCSVまたはJSONを選択します。ダウンロードされるファイル名は、選択した時間範囲を反映し、次のパターンを使用します:

network-analytics-attacks-[start_time]-[end_time].json

ネットワーク分析レポートのエクスポート

ネットワーク分析からスナップショットレポートを印刷またはダウンロードするには、レポートを印刷を選択します。ウェブブラウザの印刷インターフェースには、印刷またはPDFとして保存するためのオプションが表示されます。


制限事項

ネットワーク分析には現在、以下の制限があります:

  • ネットワーク分析v1は、サービス拒否デーモン(dosd)攻撃に関する洞察を提供します。データのタイムリーなビューを提供しますが、すべてのイベントの完全なビューはありません。

  • ネットワーク分析v1では、以下のデータソースは利用できません:

  • トラフィックをプロキシするCloudflareサービスからのデータは、ネットワーク分析では利用できません。


よくある質問

Cloudflareはネットワーク分析ポータルでデータをどのくらいの期間保持しますか?

ネットワーク分析v2(NAv2)を使用している場合、クエリできる履歴データの範囲は90日です。

ネットワーク分析v1(NAv1)は、GraphQLノードを使用してデータを1分、1時間、1日ごとのIPフローに集約します。たとえば、ipFlows1mGroupsノードは、分単位の集約でデータを保存します。

NAv1でクエリできる履歴データの範囲を特定するには、この表を参照してください。notOlderThan列を保持期間の指標として使用します。

GraphQLデータノード:

  • ipFlows1mGroups
    • maxDuration1: 25時間
    • notOlderThan2: 30日
    • 時間範囲の選択およびデータポイントの数
      • 30分 - 30データポイント
      • 6時間 - 71データポイント
      • 12時間 - 48データポイント
      • 24時間 - 96データポイント
      • 1週間 - 168データポイント
  • ipFlows1dGroups
    • maxDuration1: 6ヶ月
    • notOlderThan2: 1年
    • 時間範囲の選択およびデータポイントの数
      • 30分 - 30データポイント
      • 6時間 - 71データポイント
      • 12時間 - 48データポイント
      • 24時間 - 96データポイント
      • 1週間 - 168データポイント

ダッシュボードで攻撃ログを操作する際は、以下の点に留意してください:

  • 攻撃ログは、開始および終了のタイムスタンプ、最小、最大、平均データレートのパケットおよびビット統計、合計、攻撃タイプ、実行されたアクションとともに保存されます。
  • 送信元IPアドレスは個人を特定できる情報と見なされます。したがって、Cloudflareはそれらを30日間のみ保存します。30日後、送信元IPアドレスは破棄され、ログは最初に1時間グループに、次に1日グループに集約されます。1時間の集約は6ヶ月間保存され、1日の集約は1年間保存されます。

ログデータのクエリおよびアクセスに関する詳細については、GraphQL Analytics APIを参照してください。

なぜネットワーク分析は宛先IPが「利用できない」と表示されるのですか?

宛先IPが利用できないと表示されるのは、宛先IPが当社のDDoS保護システムによって生成されたリアルタイムシグネチャに含まれていなかった場合です。

宛先IPを表示するには、攻撃IDでフィルタリングし、トップアイテムリストの宛先セクションまでスクロールします。特定の攻撃IDでフィルタリングすると、ネットワーク分析ダッシュボード全体が攻撃レポートになります。

Footnotes

  1. maxDurationは、1つのクエリで要求できる時間ウィンドウを定義します(データノードによって異なります)。 2

  2. notOlderThanは、クエリが記録のどこまで遡れるかを制限します。これは、データがデータベースにどのくらいの期間保持されるかを示しています。 2