[OCI Logging] Oracle cloud의 Flow log의 새로운 기능 확인

3333 단어 oraclecloudloggingoci
OCI에서 OCI Logging이라는 새로운 기능이 출시되었습니다.
Compute instance 이외의 OCI 자원에 대한 로그를 얻을 수 있습니다.
그 기능군 중, FLow log 라고 하는 subnet 를 통과하는 통신의 log 를 수집할 수 있게 되었으므로 그 기능을 확인합니다.

Flow log로 할 수 있는 일


  • VCN의 subnet에서 데이터 입출력 log 얻기
  • Reject를 포함한 통신이 보이므로 어떤 공격을 받으면 분석하기 쉽습니다
  • SEIM (Security Information and Event Management) 가능
  • Compute 간의 트래픽뿐만 아니라 Load balancer 및 PaaS 트래픽도 볼 수 있습니다
  • Logging service connector를 사용하여 Object Storage에 저장하거나 Log search 서비스와 연결할 수 있습니다.
  • 문제 해결, 모니터링에 사용할 수 있습니다
  • network security 의 설정이 잘못되어 있는 경우 VCN 의 log 에 REJECT 의 기록이 나오므로 DENY 룰이 설정 확인하기 쉽다,
    규정 준수 준수를 확인하는 데 사용할 수 있습니다

  • 작업 절차



    콘솔에서
    로깅 > 로그 그룹으로 이동
    로그 그룹 만들기에서 먼저 로그 그룹을 만듭니다.



    myFLowLog라는 로그 그룹을 만들 수 있습니다.


    그런 다음 로그 만들기에서 로그 그룹에 로그를 만듭니다.
    이름에 임의의 이름
    [설명] 에 설명문,에서[생성]



    로그 확인



    로그 탭으로 이동
    리소스 로그 사용을 선택하고,
    [로그명]에 이름을 기입한다.


    로그 검색이 시작되므로 [검색]으로 이동합니다.
    [필드 또는 텍스트 검색에 의한 필터]에 검색 항목을 입력하여 로그를 좁히고 자동 완성 후보가 출현하므로 여러가지 쳐 보겠습니다
    예를 들어 data.destinationAddress = 라면 대상 IP 주소로 필터링합니다.


    JSON 형식의 로그 세부 사항을 살펴보면 걱정할 수 있습니다.
    startTime 등의 UNIX 에포크 표기의 시간 표기입니다.

    예를 들면
    1602505762는 변환하면 2020년 10월 12일 21:29:22라는 것을 알 수 있습니다.
    htps : // 케이씨. 카시오. jp/에 c/sys m/1526004418


    Flow log는 VCN의 설정 실수가 있는지 여부를 확인하고 싶을 때 편리한 기능입니다.

    링크



    Flow logs 발표


    OCI infrastructure logging 발표

    htps : // bgs. 오라 cぇ. 이 m / c ぉ d-in f st st c 얽힌 / 안 응 응 g- ぇ- 게 네라 l- 아 ぁ라 st 루 c 트레
    (Flow logs는 infrastructure logging에 의존합니다)

    좋은 웹페이지 즐겨찾기