• English日本語한국어
  • 로그인지금 시작하기

이 한글 문서는 사용자의 편의를 위해 기계 번역되었습니다.

영문본과 번역본이 일치하지 않는 경우 영문본이 우선합니다. 보다 자세한 내용은 이 페이지를 방문하시기 바랍니다.

문제 신고

Amazon VPC Flow Logs 모니터링 통합

EOL 공지

올해 말에 이 통합에 대한 지원을 중단할 예정입니다. 이제 AWS VPC 흐름 로그용으로 설계된 대시보드가 포함된 번들을 설치하여 AWS VPC 흐름 로그를 설정할 수 있습니다. AWS VPC 흐름 로그 모니터링을 설정 하는 방법을 참조하십시오.

Amazon의 향상된 AWS VPC 흐름 로그 를 사용하면 VPC의 네트워크 인터페이스로 들어오고 나가는 IP 트래픽에 대한 정보를 캡처할 수 있습니다. VPC Flow Logs와 New Relic의 통합을 통해 사설 네트워크에서 생성된 모든 네트워크 로그를 구문 분석하여 공용 IP 및 VPC 내부에서 허용/거부된 트래픽을 모니터링할 수 있습니다.

New Relic VPC Flow Logs 통합은 AWS 기본 형식의 로그만 처리할 수 있습니다. VPC 흐름 로그 형식에 대한 자세한 내용은 Amazon의 VPC 흐름 로그 설명서 를 참조하십시오.

요구 사항

중요

지표 스트림과 API 폴링 모드를 통해 AWS 계정을 통합한 경우 지표 스트림 통합을 사용하여 공급자 계정의 VPC 로그만 볼 수 있습니다.

VPC 로그에서 New Relic으로 데이터를 보내려면 수집 작업을 수행할 New Relic에서 제공하는 Lambda 함수를 활성화해야 합니다. 폴링 간격 이 있는 다른 AWS 통합과 달리 VPC 흐름 로그 통합은 데이터가 Lambda 함수로 전송될 때 데이터를 수신합니다. VPC Flow 로그 데이터의 푸시 속도는 15초입니다.

VPC 흐름 로그 모니터링 활성화

New Relic 수집 서비스로 데이터를 보내기 위해 New Relic은 CloudWatch 로그에서 푸시를 지원하고 S3 버킷에서 데이터를 가져오는 특정 Lambda 함수를 제공합니다. Lambda 함수를 할당하고 VPC 흐름 로그 모니터링을 활성화하려면:

  1. 서버리스 리포지토리에서 새 AWS Lambda 함수 생성: Lambda > Create Function > Browse serverless App repository 로 이동 Show apps that create custom IAM roles or resource policies 확인란을 선택하고 NewRelic-log-ingestion 을 검색합니다.

  2. New Relic 계정으로 LICENSE_KEY 환경 변수를 채웁니다.

    .

  3. 모든 선택적 매개변수를 검토하고 사용 사례에 따라 조정하십시오.

  4. 배포 를 선택하여 새 CloudFormation 스택, newrelic-log-ingestion 이라는 새 함수 및 필요한 역할을 만듭니다.

  5. newrelic-log-ingestion 함수로 이동합니다.

  6. Lambda 함수로 로그를 스트리밍 하는 절차를 계속합니다.

newrelic-log-ingestion 함수에는 AWS에서 권장하는 최소 권한이 포함된 AWSLambdaBasicExecutionRole 정책이 필요합니다. 사용자 지정 IAM 역할 이름은 설치 시 정의할 수 있습니다. 그렇지 않으면 적절한 역할이 생성되어 CAPABILITY_IAM을 승인해야 합니다.

Lambda 함수로 로그 스트리밍

Lambda 함수로 로그를 스트리밍하려면:

  1. CloudWatch 관리 콘솔 에서 로그 를 선택합니다.
  2. /aws/vpc/flow-logs 를 선택하고 Actions > Stream to AWS Lambda 클릭합니다.
  3. VPC 흐름 로그 모니터링을 활성화 할 때 생성한 New Relic Lambda 함수( newrelic-log-ingestion )를 선택한 후 다음 을 선택합니다.
  4. 기본 로그 형식 (Amazon VPC Flow Logs)을 유지하고 다음 을 선택합니다.
  5. 구성을 검토한 다음 스트리밍 시작 을 선택합니다.

트래픽 로그 구성

다음 세 가지 모드로 AWS 내에서 트래픽 로그를 구성할 수 있습니다.

유형

설명

허용된 트래픽

로그는 오른쪽의 트래픽만 캡처합니다.

거부된 트래픽

로그에는 거부된 트래픽만 반영됩니다.

모든 트래픽

로그에는 허용된 트래픽과 거부된 트래픽이 모두 표시됩니다.

폴링 빈도

폴링 간격 이 있는 다른 AWS 통합과 달리 VPC 흐름 로그 통합은 데이터가 Lambda 함수로 전송될 때 데이터를 수신합니다. VPC Flow 로그 데이터의 푸시 속도는 15초입니다.

처리된 Amazon VPC 흐름 로그 데이터

New Relic은 Amazon VPC 흐름 로그 레코드 에서 이러한 로그 필드만 수집합니다.

설명

version

VPC 흐름 로그 버전.

account-id

흐름 로그의 AWS 계정 ID입니다.

interface-id

로그 스트림이 적용되는 네트워크 인터페이스의 ID입니다.

srcaddr

소스 IPv4 또는 IPv6 주소입니다. 네트워크 인터페이스의 IPv4 주소는 항상 개인 IPv4 주소입니다.

dstaddr

대상 IPv4 또는 IPv6 주소입니다. 네트워크 인터페이스의 IPv4 주소는 항상 개인 IPv4 주소입니다.

srcport

트래픽의 소스 포트입니다.

dstport

트래픽의 대상 포트입니다.

protocol

트래픽의 IANA 프로토콜 번호입니다. 자세한 내용은 할당된 인터넷 프로토콜 번호로 이동하십시오.

packets

캡처 기간 동안 전송된 패킷 수입니다.

bytes

캡처 창 동안 전송된 바이트 수입니다.

start

캡처 창의 시작 시간(Unix 초)입니다.

end

캡처 창의 종료 시간(Unix 초)입니다.

action

트래픽과 관련된 작업:

  • ACCEPT: 기록된 트래픽이 보안 그룹 또는 네트워크 ACL에 의해 허용되었습니다.
  • REJECT: 기록된 트래픽은 보안 그룹 또는 네트워크 ACL에서 허용하지 않습니다.

log-status

흐름 로그의 로깅 상태:

  • OK: 데이터가 CloudWatch Logs에 정상적으로 로깅되고 있습니다.
  • NODATA: 캡처 창에서 네트워크 인터페이스를 오가는 네트워크 트래픽이 없었습니다.
  • SKIPDATA: 캡처 창에서 일부 흐름 로그 레코드를 건너뛰었습니다. 내부 용량 제약 또는 내부 오류 때문일 수 있습니다.

VPC 흐름 로그 지표

New Relic은 다음 트래픽 측정항목을 처리합니다.

메트릭

설명

provider.bytes

바이트 수입니다.

provider.packets

패킷 수입니다.

VPC 흐름 로그 차원

New Relic을 사용하면 다음 차원을 사용하여 허용 또는 거부된 트래픽에 대한 측정항목을 분할할 수 있습니다.

치수

정의

provider.action

패킷이 수락 또는 거부된 경우

provider.destinationAddress

대상 IP 주소

provider.destinationPort

목적지 항구

provider.interfaceId

패킷이 등록된 네트워크 인터페이스 ID

provider.privateDnsName

프라이빗 DNS 이름

provider.privateIp

사설 IP

provider.protocol

인터넷 프로토콜 번호

provider.publicDnsName

공개 DNS 이름

provider.publicIp

공개 IP

provider.requesterManaged

네트워크 인터페이스가 사용자 또는 AWS에 의해 생성되었음을 나타내는 표시기

provider.sourceAddress

소스 IP 주소

provider.sourcePort

소스 포트

provider.subnetId

서브넷 ID

provider.vpcId

네트워크 인터페이스가 속한 VPC ID

Copyright © 2024 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.