こんばんは!今日はAzure仮想マシンのNSGフローログについて勉強してみたことを整理しておこうと思います。これから使われる方の参考に少しでもなれば幸いです!
Contents
NSGフローログとは?
こちらの公式ドキュメントに詳しい説明があるので、確認されてみることをお勧めします!
https://docs.microsoft.com/ja-jp/azure/network-watcher/network-watcher-nsg-flow-logging-overview
ポイントをまとめると、以下のようになります。
- NSG(ネットワークセキュリティグループ)を使用したIPトラフィックに関する情報をログに記録できるAzure Network Wathcerの機構
- フローデータはストレージアカウントに転送される
- TCPレイヤーで動作し、NSGとの間で送受信される全てのIPフローを記録する
- ログの収集はプラットフォームが行うため、仮想マシンのリソースやネットワークのパフォーマンスに影響は与えない
NSGフローログを有効化する手順
この手順の前提:NSGと同じリージョンにあるストレージアカウント、及びLog Analyticsワークスペース が作成済であること
NSGフローログは、既定で有効化されていません。手動で有効化してやる必要があります。
有効化する方法は、ポータル、PowerShell、CLI、REST、ARMなど様々あるようですが、今回はポータルから実施します。
上の画面でNSGを選択し、下の画面でフローログを「オン」に設定します。
すると、ログ出力先のストレージアカウントと、その下にトラフィック分析用のLog Analyticsワークスペース の指定画面がでてきますので、指定します。
フローログにはバージョンが2つありますが、違いはこちらから確認できます。正直説明を読んでも良くわからなかったので、いったん規定値のバージョン1にしておきました。
これでフローログが出力されるようになりました!
NSGフローログを可視化する方法
公式ドキュメントによると、これらはポータル上のメトリクスなどのようにその場で可視化して確認できるようなものではないようです。下のキャプチャのように、Azure Traffic Analyticsを利用するか、PowerBIなどを用いて可視化を構築する必要があるようです。
今回は、Azure Traffic Analyticsでどこまで確認できるのか、試してみようと思います。
Traffic Analyticsを利用するためには、先ほどのNSG設定で、Log Analyticsワークスペースを指定しておいてやる必要がある点ご注意ください。
また、加えてNetwork Watcherも有効化しておく必要があるようです。
トラフィックを分析するには、トラフィックの分析対象となる NSG がある各リージョンで、既存の Network Watcher を使用するか、Network Watcher を有効にする必要があります。 トラフィック分析は、サポートされているリージョンのいずれかでホストされている NSG に対して有効にすることができます。
公式ドキュメントより
この設定のためには、Network Watcherを開きます。Network Watcherの「概要」ブレードで、ご利用のリージョンが有効になっているかを確認し、無効であれば有効化しておきます。
Traffic Analyticsについてはこちらの公式ドキュメントに説明があります。
https://docs.microsoft.com/ja-jp/azure/network-watcher/traffic-analytics
さて、前準備が完了したところで、Traffic Analyticsの確認に進みます。
Network Wathcerの「トラフィック分析」ブレードから確認することができます。
私の画面ではまだログが生成されていない状態だったのですが、下のリンクのような可視化ができるようです。自分のところでも出るようになったら更新しようと思います。
本日も最後までご覧いただきありがとうございました。
おしまい