VPC Flowlogs를 시도했습니다.
5835 단어 vpcS3CloudWatch
VPC Flowlogs는 네트워크 트래픽을 캡처하고 CloudWatch Logs, S3에 Publish하는 기능입니다.
해보자
로그 그룹 만들기
CloudWatch의 액션에서 로그 그룹 만들기
VPC Flowlog 만들기
VPC의 [액션]에서 [Create flow log]
품목
입력 내용
필터
모두
Destination
Send to CloudWatch Logs
Destination log group
1. 로그 그룹 만들기의 항목 선택
IAM role
[Set Up Permissions]에서 새로 생성
IAMrole{
"Statement": [
{
"Action": [
"logs:CreateLogGroup",
"logs:CreateLogStream",
"logs:DescribeLogGroups",
"logs:DescribeLogStreams",
"logs:PutLogEvents"
],
"Effect": "Allow",
"Resource": "*"
}
]
}
[Flow Logs] 탭에 완성되고 있는 것을 알 수 있다.
동작 확인(CloudWatchlogs)
VPC 내의 EC2 등에 액세스하여 15분 정도 기다립니다.
※캡쳐 윈도우는 약 10분입니다만, 최장 15분 걸리는 경우가 있는 것 같다.
이렇게 작성된 것을 확인할 수 있습니다.
내용을 확인해 보면,,,.
참고 : 플로우 로그 레코드
저장처를 S3로 해본다
방금전은 이번은 CloudWatchlogs로 했지만, S3로 할 수도 있다.
요금은 S3 쪽이 비용을 억제할 수 있고, Athena를 이용한 확인으로 OK인 경우, 축적한 로그를 나중에 이용하는 경우 등은 S3를 이용.
실시간 로그의 시각화나 경고가 필요한 경우는 CloudWatchLogs를 이용하는 등 목적에 따라 구분한다.
마찬가지로 S3 버킷에 저장됩니다.
내용을 확인하면 똑같이 나타났다.
version account-id interface-id srcaddr dstaddr srcport dstport protocol packets bytes start end action log-status
2 268546037544 eni-05cf26e2ea9888d06 210.173.160.57 10.0.12.93 123 123 17 2 152 1554268087 1554268309 ACCEPT OK
2 268546037544 eni-05cf26e2ea9888d06 10.0.12.93 211.19.59.28 123 123 17 2 152 1554268087 1554268309 ACCEPT OK
2 268546037544 eni-05cf26e2ea9888d06 10.0.12.93 210.173.160.57 123 123 17 2 152 1554268087 1554268309 ACCEPT OK
2 268546037544 eni-05cf26e2ea9888d06 211.19.59.28 10.0.12.93 123 123 17 2 152 1554268087 1554268309 ACCEPT OK
2 268546037544 eni-05cf26e2ea9888d06 10.0.12.93 129.250.35.251 123 123 17 2 152 1554268087 1554268369 ACCEPT OK
2 268546037544 eni-05cf26e2ea9888d06 129.250.35.251 10.0.12.93 123 123 17 2 152 1554268087 1554268369 ACCEPT OK
참고 : VPC Flow Logs의 출력처에 S3가 추가되어 저렴하게 사용하기 쉬워졌습니다
링크
{
"Statement": [
{
"Action": [
"logs:CreateLogGroup",
"logs:CreateLogStream",
"logs:DescribeLogGroups",
"logs:DescribeLogStreams",
"logs:PutLogEvents"
],
"Effect": "Allow",
"Resource": "*"
}
]
}
version account-id interface-id srcaddr dstaddr srcport dstport protocol packets bytes start end action log-status
2 268546037544 eni-05cf26e2ea9888d06 210.173.160.57 10.0.12.93 123 123 17 2 152 1554268087 1554268309 ACCEPT OK
2 268546037544 eni-05cf26e2ea9888d06 10.0.12.93 211.19.59.28 123 123 17 2 152 1554268087 1554268309 ACCEPT OK
2 268546037544 eni-05cf26e2ea9888d06 10.0.12.93 210.173.160.57 123 123 17 2 152 1554268087 1554268309 ACCEPT OK
2 268546037544 eni-05cf26e2ea9888d06 211.19.59.28 10.0.12.93 123 123 17 2 152 1554268087 1554268309 ACCEPT OK
2 268546037544 eni-05cf26e2ea9888d06 10.0.12.93 129.250.35.251 123 123 17 2 152 1554268087 1554268369 ACCEPT OK
2 268546037544 eni-05cf26e2ea9888d06 129.250.35.251 10.0.12.93 123 123 17 2 152 1554268087 1554268369 ACCEPT OK
VPC 흐름 로그에 새 필드가 추가되었다는 업데이트처럼 보입니다.
새로운 필드가 추가된 것에 의해, 어떤 기쁜지에 대해서는, 클래스 메조드씨의 「사이고에」에 근처를 읽으면 좋을까 생각합니다.
[업데이트] 이제 VPC 플로우 로그에 AWS 서비스 이름 및 통신 경로가 표시됩니다!
Reference
이 문제에 관하여(VPC Flowlogs를 시도했습니다.), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/leomaro7/items/c41e779b8bf2c7bde33b텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)