フロー・ログの有効化

サブネット、インスタンス、ロード・バランサまたはネットワーク・ロード・バランサのVCNフロー・ログを有効にします。

    1. ナビゲーション・メニューを開き、「ネットワーキング」を選択します。「ネットワーク・コマンド・センター」で、「フロー・ログ」を選択します。
    2. 「フロー・ログの有効化」を選択します。
    3. 「基本情報」ページで、フロー・ログを一意に識別する名前を入力します。名前は後で編集できます。
    4. 「フロー・ログの宛先」セクションで、フロー・ログを追加するログ・グループを選択するか、次のステップに従って新しいログ・グループを作成します:
      1. 「新規ログ・グループの作成」を選択します。
      2. ログ・グループを一意に識別する名前を入力します。名前は後で編集できます。
      3. ログ・グループを作成するコンパートメントを選択します。
      4. (オプション)後でログ・グループを識別するのに役立つ説明を入力します。
      5. (オプション)ログ・グループにタグを適用するには、「タグ付けの表示」を選択します。
        リソースの作成権限がある場合は、フリーフォーム・タグをそのリソースに適用する権限もあります。定義済タグを適用するには、タグ・ネームスペースを使用する権限が必要です。タグ付けの詳細は、リソース・タグを参照してください。タグを適用するかどうかがわからない場合は、このオプションをスキップするか、管理者に問い合せてください。タグは後で適用できます。
    5. 「ログ・グループの作成」を選択します。
    6. 「取得フィルタ」セクションで、ログに含まれる内容を決定するために使用する取得フィルタを選択するか、次のステップに従って新しい取得フィルタを作成します。
      1. 「新規取得フィルタの作成」を選択します。
      2. 取得フィルタを一意に識別する名前を入力します。名前は後で編集できます。
      3. フィルタを作成するコンパートメントを選択します。
      4. 「サンプリング・レート」リストで、取得するネットワーク・フローの割合を選択します。ログ情報は、有効化ポイント上のすべてのトラフィックの指定された割合部分についてのみ取得されます。
      5. 少なくとも1つのルールを作成します。

        取得フィルタ・ルールは、順番に調査され、一致すれば実行されます。最初に一致すると、残りのルールは調査または実行されません。ルールを並べ替えると、取得フィルタの動作が変わります。取得フィルタでは最大10個のルールが許可されます。ルールの動作の例は、取得フィルタおよびルールを参照してください。

        各ルールでは、トラフィックの方向(イングレスまたはエグレス)、トラフィックのソースまたは宛先のIPv4 CIDRまたはIPv6接頭辞、またはパケットに使用されるIPプロトコル(TCP、UDP、ICMPICMPv6)に基づいてパケットを含めるか除外するかを指定できます。各プロトコル・タイプには、そのプロトコルに適した追加オプションがあります。

      6. (オプション)取得フィルタにタグを適用するには、「タグ付けの表示」を選択します。
        リソースを作成する権限がある場合、そのリソースにフリーフォーム・タグを適用する権限もあります。定義済タグを適用するには、タグ・ネームスペースを使用する許可が必要です。タグ付けの詳細は、リソース・タグを参照してください。タグを適用するかどうかがわからない場合は、このオプションをスキップするか、管理者に問い合せてください。タグは後で適用できます。
      7. 「取得フィルタの作成」を選択します。「スタックとして保存」を選択して、Terraform構成で使用できるスタックを作成します。詳細は、「リソース・マネージャの概要」を参照してください。
      8. (オプション)フロー・ログにタグを適用するには、「タグ付けの表示」を選択します。
        リソースを作成する権限がある場合、そのリソースにフリーフォーム・タグを適用する権限もあります。定義済タグを適用するには、タグ・ネームスペースを使用する許可が必要です。タグ付けの詳細は、リソース・タグを参照してください。タグを適用するかどうかがわからない場合は、このオプションをスキップするか、管理者に問い合せてください。タグは後で適用できます。
    7. 「次」を選択します。
    8. 「有効化ポイント」ページで、「有効化ポイントの追加」を選択します。
    9. 「有効化ポイントの追加」ダイアログ・ボックスで、有効化ポイント・タイプを選択します。
      • 仮想クラウド・ネットワークは、VCN内のすべてのサブネット内のすべてのVNICのフロー・ログを取得します。
      • サブネットは、サブネット内のすべてのVNICのフローログを取得します。
      • 「リソース」では、特定のインスタンス、ネットワーク・ロード・バランサまたは1つ以上のVNICのフロー・ログを取得できます。
    10. 「続行」を選択します。
      1. 仮想クラウド・ネットワークのフロー・ログを有効にするには、VCNを選択します。
      2. サブネットのフロー・ログを有効にするには、VCNを選択してからサブネットを選択します。
      3. リソースのフロー・ログを有効にするには、リソース・タイプを選択します。「インスタンスVNIC」「ネットワーク・ロード・バランサ」または「VNIC OCID」を選択できます。
        • 「インスタンスVNIC」または「ネットワーク・ロード・バランサ」を選択した場合は、VCNを選択し、サブネットを選択してから、サブネット内で使用可能なリソースを選択します。
          ノート

          有効にするリソースが表示されない場合は、リソースを含むコンパートメント、VCNおよびサブネットを選択していることを確認してください。フロー・ログは、一度に1つのカテゴリで有効にすることもできます。
        • 「VNIC OCID」を選択した場合は、フロー・ログを取得する各VNICのOCIDを入力します。
      4. 「有効化ポイントの追加」を選択します。
    11. 「次」を選択します。
    12. フロー・ログ情報を確認し、「フロー・ログの有効化」を選択します。
  • フロー・ログを作成する前に、まずログ・グループおよび取得フィルタを作成する必要があります。

    oci logging log createコマンドと必要なパラメータを使用して、ログ・グループにフロー・ログを作成します:

    oci logging log create --display-name display_name --log-group-id log_group_OCID --log-type SERVICE
    --is-enabled true --profile profile_name --configuration file://create_log.json  [OPTIONS]
    この例では、フロー・ログ構成情報は、指定されたファイルcreate_log.jsonに含まれています。例:
    {
        "compartment-id": "compartment_OCID",
        "source": {
            "resource": "resource_OCID",
            "service": "flowlogs",
            "source-type": "OCISERVICE",
            "category": "subnet",
            "parameters": {
                "capture_filter":"capture_filter_OCID"  
                }
        }
    }

    CLIコマンドのパラメータおよび変数オプションの完全なリストは、CLIコマンド・リファレンスを参照してください。

  • フロー・ログを作成する前に、まずログ・グループおよび取得フィルタを作成する必要があります。

    CreateLog操作を実行して、ログ・グループにフロー・ログを作成します。例:
    POST /api_version/logGroups/log_group_OCID/logs
    <authorization and other headers>
    {"displayName":"display_name",
       "logType":"SERVICE",
       "isEnabled":true,
       "configuration":   
        {"source":     
    	   {"sourceType":"OCISERVICE",
    	     "service":"flowlogs",
    		 "resource":"resource_OCID",
    		 "category":"subnet",
    		 "parameters":
    		   {"capture_filter":"capture_filter_OCID",
    		     "enablementPointType":"Subnet"}
    		}
    	}
    }