VPC Flowlogs를 시도했습니다.

5835 단어 vpcS3CloudWatch
VPC Flowlogs에서 네트워크 로그를 확인해 보았습니다!

VPC Flowlogs는 네트워크 트래픽을 캡처하고 CloudWatch Logs, S3에 Publish하는 기능입니다.
  • 네트워크 인터페이스를 소스/대상으로하는 트래픽 대상
  • 보안 그룹 및 네트워크 ACL 규칙에 의해 승인/거부 된 트래픽 로그 얻기
  • 캡처 윈도우라고하는 시간 프레임 (약 10 분)에서 수집, 처리 및 저장
  • 다른 AWS 서비스에서 생성한 네트워크 인터페이스의 흐름 로그를 생성할 수 있습니다.
  • Elastic Load Balancing
  • Amazon RDS
  • Amazon ElastiCache
  • Amazon Redshift
  • Amazon WorkSpaces
  • NAT 게이트웨이
  • 교통 게이트웨이


  • 해보자



    로그 그룹 만들기



    CloudWatch의 액션에서 로그 그룹 만들기


    VPC Flowlog 만들기



    VPC의 [액션]에서 [Create flow log]



    품목
    입력 내용


    필터
    모두

    Destination
    Send to CloudWatch Logs

    Destination log group
    1. 로그 그룹 만들기의 항목 선택

    IAM role
    [Set Up Permissions]에서 새로 생성




    IAMrole
    {
      "Statement": [
        {
          "Action": [
            "logs:CreateLogGroup",
            "logs:CreateLogStream",
            "logs:DescribeLogGroups",
            "logs:DescribeLogStreams",
            "logs:PutLogEvents"
          ],
          "Effect": "Allow",
          "Resource": "*"
        }
      ]
    }
    

    [Flow Logs] 탭에 완성되고 있는 것을 알 수 있다.


    동작 확인(CloudWatchlogs)



    VPC 내의 EC2 등에 액세스하여 15분 정도 기다립니다.
    ※캡쳐 윈도우는 약 10분입니다만, 최장 15분 걸리는 경우가 있는 것 같다.

    이렇게 작성된 것을 확인할 수 있습니다.


    내용을 확인해 보면,,,.


    참고 : 플로우 로그 레코드

    저장처를 S3로 해본다



    방금전은 이번은 CloudWatchlogs로 했지만, S3로 할 수도 있다.
    요금은 S3 쪽이 비용을 억제할 수 있고, Athena를 이용한 확인으로 OK인 경우, 축적한 로그를 나중에 이용하는 경우 등은 S3를 이용.
    실시간 로그의 시각화나 경고가 필요한 경우는 CloudWatchLogs를 이용하는 등 목적에 따라 구분한다.

    마찬가지로 S3 버킷에 저장됩니다.


    내용을 확인하면 똑같이 나타났다.
    version account-id interface-id srcaddr dstaddr srcport dstport protocol packets bytes start end action log-status
    2 268546037544 eni-05cf26e2ea9888d06 210.173.160.57 10.0.12.93 123 123 17 2 152 1554268087 1554268309 ACCEPT OK
    2 268546037544 eni-05cf26e2ea9888d06 10.0.12.93 211.19.59.28 123 123 17 2 152 1554268087 1554268309 ACCEPT OK
    2 268546037544 eni-05cf26e2ea9888d06 10.0.12.93 210.173.160.57 123 123 17 2 152 1554268087 1554268309 ACCEPT OK
    2 268546037544 eni-05cf26e2ea9888d06 211.19.59.28 10.0.12.93 123 123 17 2 152 1554268087 1554268309 ACCEPT OK
    2 268546037544 eni-05cf26e2ea9888d06 10.0.12.93 129.250.35.251 123 123 17 2 152 1554268087 1554268369 ACCEPT OK
    2 268546037544 eni-05cf26e2ea9888d06 129.250.35.251 10.0.12.93 123 123 17 2 152 1554268087 1554268369 ACCEPT OK
    

    참고 : VPC Flow Logs의 출력처에 S3가 추가되어 저렴하게 사용하기 쉬워졌습니다

    링크


  • [Mar 3, 2021]Amazon VPC 플로우 로그에 AWS 서비스 이름인 Traffic Path 및 Flow Direction을 반영

  • VPC 흐름 로그에 새 필드가 추가되었다는 업데이트처럼 보입니다.
    새로운 필드가 추가된 것에 의해, 어떤 기쁜지에 대해서는, 클래스 메조드씨의 「사이고에」에 근처를 읽으면 좋을까 생각합니다.
    [업데이트] 이제 VPC 플로우 로그에 AWS 서비스 이름 및 통신 경로가 표시됩니다!

    좋은 웹페이지 즐겨찾기