• EnglishEspañol日本語한국어Português
  • ログイン今すぐ開始

この機械翻訳は参考用に提供されます。

英語版と翻訳版に矛盾がある場合は、英語版が優先されます。詳細については、このページ を参照してください。

問題を作成する

Amazon VPC フロー ログのモニタリングをセットアップする

Amazon Kinesis Data Firehose を介した Amazon Virtual Private Cloud Flow (VPC) ログは、ログを New Relic に送信する手間を軽減するのに役立ちます。AWS 資産全体からの VPC フロー ログを使用すると、パフォーマンス分析とネットワーク接続のトラブルシューティングに関する重要な洞察をすばやく理解できます。

Add Amazon VPC Flow Logs to your New Relic account

Amazon Virtual Private Cloud (VPC) を使用すると、スケーラブルな AWS インフラストラクチャを使用して、分離された安全な仮想ネットワークに AWS リソースを起動できます。

Amazon VPC フロー ログを追加する

前提条件

NewRelicの前提条件

AWSの前提条件

重要

Kinesis Data Firehose 経由の Amazon VPC フロー ログは、FedRAMP のお客様にはまだサポートされていません。それまでの間、 FedRAMP 取り込み APIを使用できます。

IAM ロール

AWS CLI を使用してフロー ログの統合をセットアップする場合は、さまざまなインフラストラクチャ コンポーネントに対して 1 つまたは 2 つの IAM ロールを提供する必要があります。CloudFormation を使用する場合は、独自のロールを提供するか、テンプレートに新しいロールを定義させることができます。

必要な役割には、少なくとも次の権限が必要です。

New Relic でのログのフォーマット

精選されたフロー ログの探索とエンティティ リンクを使用するには、VPC フロー ログの次の形式に従う必要があります。

bash
$
${version} ${account-id} ${region} ${az-id} ${sublocation-type} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${srcaddr} ${pkt-srcaddr} ${pkt-src-aws-service} ${dstaddr} ${pkt-dstaddr} ${pkt-dst-aws-service} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${flow-direction} ${traffic-path} ${start} ${end} ${action} ${log-status}

ヒント

ログ フィールドの詳細については、 VPC Amazon ドキュメントで使用可能なフィールドを確認してください。

VPC フロー ログには、 Log_VPC_Flows_AWSという名前の ログ パーティション を使用する必要があります。 ガイド付きインストールを使用する場合、これは自動的に処理されます。

New Relic で Amazon VPC Flow Logs モニタリングを設定する

ガイド付きウィザードに従って、Amazon VPC フロー ログをインストールします。

  1. guided install process

    開始します。

  2. Select an account

    ドロップダウンから、Amazon VPC フローログを送信する New Relic アカウントを選択し、

    Continue

    をクリックします。

  3. Select your data

    セクションで、

    Amazon VPC Flow Logs

    を選択し、

    Continue

    をクリックします。

  4. Select your install method

    セクションで、

    CLI

    に進み、

    Continue

    をクリックします。

これらの手順の後、新しいウィザードがポップアップ表示され、AWS Kinesis Firehose サービスを介して Amazon VPC フロー ログを New Relic に送信するためのセットアップを支援します。

  1. Choose Setup Optionsセクション:

    • セットアップ方法が正しいことを確認します。

    • VPC フロー ログを New Relic に送信する AWS リージョンを選択します。

    • 必要に応じて、Kinesis Data Firehose を再利用する場合は、

      I already have a Kinesis Firehose to New Relic

      チェックボックスをオンにして、

      Define flow logs

      セクションに進みます。

    • Continue

      をクリックします。

  2. Define Kinesis Firehoseセクション:

    • Kinesis Firehose Name

      フィールドで、生成された名前が正しいことを確認します。

    • Firehose Backup Bucket

      フィールドに、配信に失敗したメッセージを保存するために使用されるS3 バケットの ARNを入力します。 ARN は次の形式に従う必要があります: arn:my_string

    • Firehose IAM Role

      フィールドに、Kinesis Data Firehose によって使用されるIAM ロールの ARNを入力します。 ARN は次の形式に従う必要があります: arn:my_string

    • Continue

      をクリックします。

    • 必要に応じて、VPC フロー ログをサンプリングする場合は、

      Use Sampling

      チェックボックスを選択し、次の操作を行います。

  3. Generate Kinesis Firehoseセクションで、 Generate CLI Commandをクリックし、次の操作を行います。

    ヒント

    このデータ取り込みに使用する新しい自動的に生成されます。 キーを再生成するには、 Generate and use a new keyをクリックします。

    既存のキーを再利用する場合は、最初のステップでAccessKey値を更新してください。

    • Create your Kinesis Data Firehose

      のコード ブロックの内容をコピーし、AWS CLI に貼り付けて実行します。

    • Kinesis Firehose が作成されたかどうかを確認するには、AWS CLI の 2 番目のステップからコマンドを実行します。ARN が返されない場合は、30 秒待ってから再試行してください。

    • Kinesis Firehose に対して返された ARN をコピーし、 arn:my_string形式で

      Kinesis Data Firehose ARN

      フィールドに貼り付けます。 次に、

      Continue

      をクリックします。

    ガイド付きインストールで Kinesis Firehose ステップを生成します。

  4. Define Flow Logsセクションで、次の操作を行います。

    • Traffic Type

      ドロップダウンから、承認されたもののみを送信するか、拒否されたもののみを送信するか、またはすべてのフロー ログ エントリを送信するかを選択します。

    • Flow Source ID

      フィールドに、Amazon VPC フロー ログを作成する必要がある VPC ID ( vpc-MY_STRING ) またはサブネット ID ( subnet-MY_STRING ) を入力します。

    • Flow Source Type

      フィールドに自動的に値が入力されるので、

      Continue

      をクリックします。

  5. Create Flow Logsセクションで、 Generate CLI Commandをクリックして構文ブロックの内容をコピーします。 次に、AWS CLI で実行して、指定されたリソースのフローログの生成を開始します。

  6. Continueをクリックして、New Relic のネットワーク監視セクションで Amazon VPC フロー ログの調査を開始します。

  7. NewRelicでネットワークパフォーマンスデータを視覚化します

このドキュメントはインストールで役立ちましたか。

Copyright © 2024 New Relic株式会社。

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.