すべてのプロダクト
Search
ドキュメントセンター

:レート制限の設定

最終更新日:Apr 08, 2025

WebサイトにHTTPリクエストが殺到し、その結果応答が遅くなった場合は、レート制限機能を有効にできます。 レート制限が有効になっている場合、Dynamic Route for CDN (DCDN) は、異常な量のリクエストを送信するIPアドレスを識別し、識別されたIPアドレスからのリクエストを制限します。 これにより、Webサイトのセキュリティが向上します。

重要 レート制限機能は中断されます。 DCDN WAF (新版) の使用を推奨します。
このトピックは、次のセクションで構成されています。

レート制限機能を有効にする

  1. DCDNコンソール

  2. 左側のナビゲーションウィンドウで、ドメイン名.

  3. [ドメイン名] ページで、管理するドメイン名を見つけ、アクション 列の 設定 をクリックします。

  4. ドメイン名の左側のナビゲーションウィンドウで、セキュリティ設定 をクリックします。
  5. レート制限 タブをクリックします。
  6. レート制限をオンにします。
  7. [変更] をクリックします。
  8. レート制限 ダイアログボックスで、[パラメーターチェック] をオンにし、[制限モード] を設定します。
    Configure rate limiting
    パラメーター説明
    パラメーターチェックパラメータチェックを有効にすると、URIはすべてのパラメータを保持し、レート制限ルールと照合されます。 パラメーターチェックはURIのみをチェックします。 カスタムレート制限モードに設定されているカスタムマッチングルールは、この機能には適用されません。
    説明 パラメーターチェックは、カスタムレート制限ルールでのみ有効です。
    制限モード次のいずれかのモードを選択できます。
    • 通常

      デフォルトのレート制限モードです。 このモードを選択すると、Webサイトのネットワークトラフィックが予想範囲内にある場合に誤検知を減らすことができます。

    • 緊急事態

      Webサイトの応答速度が遅く、ネットワークトラフィック、CPU使用率、メモリ使用率などのメトリックが正常範囲外の場合は、このモードを選択します。

    • カスタム

      ビジネス要件に基づいてカスタムレート制限ルールを作成する場合は、このモードを選択します。 このモードは、IPアドレスから頻繁に送信されるリクエストを検出し、HTTPフラッド攻撃を軽減します。 カスタムルールを追加する方法の詳細については、「カスタムレート制限ルールの作成」をご参照ください。

カスタムレート制限ルールの作成

重要
  • 制限モードカスタムに設定した場合、カスタムレート制限ルールを作成する必要があります。 他の制限モードは、カスタムレート制限ルールを必要としない。
  • 最大5つのカスタムレート制限ルールを作成できます。
  1. [カスタムルール] の右側にある [ルールの追加] をクリックします。
  2. 画面の指示に従って、カスタムレート制限ルールを作成します。 次の表に、構成可能なパラメーターを示します。
    Custom rule
    パラメーター説明
    クラスター名
    • 名前は4 ~ 30文字で、英数字を使用できます。
    • 同じドメイン名に設定されているルールの名前は一意である必要があります。
    URI保護するURIを入力します (例: /register) 。 URIに /user?action=loginなどのパラメーターが含まれている場合は、パラメーターチェックをオンにする必要があります。
    マッチモード次のいずれかのマッチモードを選択できます。 デフォルトでは、一致モードは、完全一致、プレフィックス一致、およびファジー一致の順序でリストされ、実行されます。 レート制限ルールで一致モードの優先順位を調整できます。 次に、マッチモードがリストされ、それらの優先順位に基づいて実行される。
    • プレフィックスマッチ

      このモードでは、指定されたURIで始まるURIから発生するリクエストのレートが監視されます。 たとえば、URIが /registerに設定されている場合、/register.htmlからのリクエストの割合が監視されます。

    • 完全一致

      このモードでは、指定されたURIに正確に一致するURIから発生するリクエストの割合が監視されます。

    • Regexマッチ

      このモードでは、リクエストボディが指定された正規表現と一致するリクエストの割合が監視されます。

    監視対象オブジェクト監視する次のオブジェクトのいずれかを選択できます。
    • クライアントIPアドレス
    • リクエストヘッダー
    • URLパラメーター
    インターバルリクエストのレートが監視される期間を設定します。 このパラメーターは、監視対象オブジェクトを指定した場合にのみ有効です。 間隔は10秒以上でなければなりません。
    対戦[ルールの追加] をクリックし、[タイプ][パラメータ][リレーショナル演算子][値] のパラメーターを設定します。
    説明 指定されたルールに一致するリクエストの数は、各DCDNノードで監視されます。 レート制限ルールをトリガーするには時間がかかる場合があります。 DCDNノードにさらに多くのリクエストを送信して、ルールをトリガーできます。
    Action指定された条件がトリガーされた後に実行するアクションを指定します。 [ブロック] または [キャプチャ] を選択できます。
    • ブロック

      このアクションがトリガーされると、HTTP 403のステータスコードがすべてのリクエストに返されます。

    • CAPTCHA

      このアクションがトリガーされると、HTTP 200ステータスコードが返され、リクエストは検証チャレンジにリダイレクトされます。 要求は、検証チャレンジの完了に成功した場合にのみ、要求されたリソースへのアクセスが許可される。

      たとえば、IPアドレスが20秒以内に5つを超えるリクエストを開始すると、CAPTCHAがトリガーされます。 次の10分以内のIPアドレスからのすべてのリクエストには、検証チャレンジが表示されます。 このIPアドレスからのリクエストは、リクエストが検証チャレンジに合格した場合にのみリソースにアクセスできます。

    TTLIPアドレスがブロックされたままの期間を指定します。 時間は少なくとも60秒でなければなりません。
  3. [OK] をクリックします。

次の表に、カスタムルールの作成方法の例を示します。
シナリオ監視対象オブジェクトインターバルマッチングActionTTL期待される結果
4xxまたは5xxエラー IP10 秒"status_ratio | 404">60% && "count">50ブロック10 分IPアドレスに返されるすべてのHTTPステータスコードのうち、HTTP 404ステータスコードの割合が60% に達し、少なくとも50のリクエストがIPアドレスから送信されている場合、IPアドレスは10分間ブロックされます。 IPアドレスからのすべてのリクエストは、HTTP 403ステータスコードを受け取ります。
1秒あたりのクエリ (QPS) エラードメイン名10 秒「カウント」> N
説明 ビジネス要件に基づいてNの値を指定します。
CAPTCHA10 分ドメイン名に送信されるリクエストの数がNの値に達すると、CAPTCHAがトリガーされます。 次の10分以内に、ドメイン名に送信されたすべてのリクエストに検証チャレンジが表示されます。 リクエストが検証チャレンジに合格した場合にのみ、リクエストはドメイン名にアクセスできます。