VPC 흐름 로그 사용

VPC 흐름 로그는 VM 인스턴스에서 전송되거나 수신되는 네트워크 흐름의 샘플을 기록합니다. 이러한 로그를 네트워크 모니터링, 포렌식, 실시간 보안 분석, 비용 최적화에 사용할 수 있습니다.

Stackdriver Logging에서 흐름 로그를 보고, Stackdriver Logging 내보내기 시 지원되는 모든 대상(Cloud Pub/Sub, BigQuery 등)으로 로그를 내보낼 수 있습니다.

흐름 로그는 Compute Engine VM에서 5초마다 연결별로 집계된 후 실시간으로 내보내집니다. Cloud Pub/Sub를 구독하면 실시간 스트리밍 API를 사용하여 흐름 로그를 분석할 수 있습니다.

주요 속성

  • VPC 서브넷별로 VPC 흐름 로그를 사용 설정하거나 사용 중지할 수 있습니다. 서브넷에 대해 사용 설정된 경우 VPC 흐름 로그는 해당 서브넷의 모든 VM 인스턴스에서 데이터를 수집합니다.
  • VM은 모든 TCP 및 UDP 흐름에 대해 보고합니다. 각 흐름 기록에는 레코드 형식 섹션에 설명된 정보가 포함됩니다.
  • 각 VM은 다른 VM, 온프레미스 데이터 센터, Google 서비스 또는 인터넷 호스트와의 사이에서 오고가는 모든 TCP 및 UDP 흐름을 샘플링합니다. 두 개의 GCP VM이 서로 통신하고 있고 둘 다 VPC 흐름 로그가 사용 설정된 서브넷에 있으면 두 VM이 모두 흐름을 보고합니다.
  • 필터를 사용하여 Stackdriver Logging에서 제외할 흐름 로그와 외부 API로 내보낼 흐름 로그를 선택할 수 있습니다.
  • VPC 흐름 로그는 VPC 네트워크 인프라의 네트워킹 스택에 기본 내장됩니다. 로깅된 IP 패킷을 대상으로 라우팅할 때 추가 지연 및 성능 불이익이 없습니다.

사용 사례

네트워크 모니터링

VPC 흐름 로그는 네트워크 처리량과 성능에 관한 실시간 시야를 제공합니다. 다음과 같은 작업을 수행할 수 있습니다.

  • VPC 네트워크 모니터링
  • 네트워크 진단 수행
  • VM 및 애플리케이션별로 흐름 로그를 필터링하여 트래픽 변화 파악
  • 용량 예측을 위한 트래픽 증가 파악

네트워크 사용량 파악 및 네트워크 트래픽 비용 최적화

VPC 흐름 로그를 사용하여 네트워크 사용량을 분석할 수 있습니다. 다음의 네트워크 흐름을 분석할 수 있습니다.

  • 리전 및 영역 간의 트래픽
  • 인터넷의 특정 국가로 가는 트래픽
  • 최상위 네트워크 소비자

분석을 기반으로 네트워크 트래픽 비용을 최적화할 수 있습니다.

네트워크 증거 수집

네트워크 포렌식용으로 VPC 흐름 로그를 활용할 수 있습니다. 예를 들어 이슈가 발생하면 다음 항목을 검사할 수 있습니다.

  • 어떤 IP로 누구와 언제 통신했는지
  • 모든 손상된 IP(들어오고 나가는 모든 네트워크 흐름 분석)

실시간 보안 분석

Cloud Pub/Sub를 통해 실시간 스트리밍 API를 활용하고 SIEM(Security Information and Event Management) 시스템과 통합할 수 있습니다. 그러면 실시간 모니터링, 이벤트 상관관계, 분석, 보안 알림 기능을 사용할 수 있습니다.

로그 수집

흐름 로그는 각 VM 연결에서 5초마다 수집됩니다. 그런 다음 주석이 추가되어 여기 설명된 데이터 및 형식으로 Stackdriver Logging으로 전송됩니다.

로그는 Stackdriver Logging에 30일 동안 저장됩니다. 로그를 이 기간보다 오래 보관하려면 지원되는 대상으로 로그를 내보내야 합니다.

일부 로그 필드는 한 필드에 두 가지 이상의 데이터를 포함하는 다중 필드 형식입니다. 예를 들어 connection 필드는 IpConnection 형식이며 소스 및 대상 IP 주소, 포트, 프로토콜이 단일 필드에 포함됩니다. 이러한 다중 필드 형식의 필드는 레코드 형식 표 아래에 설명되어 있습니다.

레코드 형식

필드 필드 형식 필드 유형: 기본 또는 선택적 메타데이터
connection IpConnection
이 연결을 설명하는 5-튜플.
기본
start_time 문자열
집계된 시간 간격 동안 처음 관찰된 패킷의 타임스탬프(RFC 3339 날짜 문자열 형식)
기본
end_time 문자열
집계된 시간 간격 동안 마지막으로 관찰된 패킷의 타임스탬프(RFC 3339 날짜 문자열 형식)
기본
bytes_sent int64
소스에서 대상으로 전송된 바이트 크기
기본
packets_sent int64
소스에서 대상으로 전송된 패킷의 수
기본
rtt_msec int64
시간 간격 동안 측정된 지연(TCP 흐름에만 해당). SEQ를 보내고 해당하는 ACK를 받기까지 경과된 시간이며, 네트워크 RTT와 애플리케이션 관련 지연이 포함됩니다.
기본
reporter 문자열
흐름을 보고한 측. ‘SRC' 또는 ‘DEST'일 수 있습니다.
기본
src_instance InstanceDetails
연결의 소스가 동일한 VPC에 위치한 VM인 경우 VM 인스턴스 세부정보가 이 필드에 입력됩니다. 공유 VPC 구성에서 project_id는 인스턴스를 소유하는 프로젝트(대개 서비스 프로젝트)에 해당합니다.
메타데이터
dest_instanc InstanceDetails
연결의 대상이 동일한 VPC에 위치한 VM인 경우 VM 인스턴스 세부정보가 이 필드에 입력됩니다. 공유 VPC 구성에서 project_id는 인스턴스를 소유하는 프로젝트(대개 서비스 프로젝트)에 해당합니다.
메타데이터
src_vp VpcDetails
연결의 소스가 동일한 VPC에 위치한 VM인 경우 VPC 네트워크 세부정보가 이 필드에 입력됩니다. 공유 VPC 구성에서 project_id는 호스트 프로젝트의 프로젝트 ID에 해당합니다.
메타데이터
dest_vpc VpcDetails
연결의 대상이 동일한 VPC에 위치한 VM인 경우 VPC 네트워크 세부정보가 이 필드에 입력됩니다. 공유 VPC 구성에서 project_id는 호스트 프로젝트의 프로젝트 ID에 해당합니다.
메타데이터
src_location GeographicDetails
연결의 소스가 Google VPC 외부에 있는 경우 사용 가능한 위치 메타데이터가 이 필드에 입력됩니다.
메타데이터
dest_location GeographicDetails
연결의 대상이 Google VPC 외부에 있는 경우 사용 가능한 위치 메타데이터가 이 필드에 입력됩니다.
메타데이터

IpConnection 필드 형식

필드 유형 설명
src_ip 문자열 소스 IP 주소
src_port int32 소스 포트
dest_ip 문자열 대상 IP 주소
dest_port int32 대상 포트
protocol int32 IANA 프로토콜 번호

InstanceDetails 필드 형식

필드 유형 설명
project_id 문자열 VM이 포함된 프로젝트의 ID
vm_name 문자열 VM의 인스턴스 이름
region 문자열 VM의 리전
zone 문자열 VM의 영역

VpcDetails 필드 형식

필드 유형 설명
project_id 문자열 VPC가 포함된 프로젝트의 ID
vpc_name 문자열 VM이 작동 중인 VPC
subnetwork_name 문자열 VM이 작동 중인 하위 네트워크

GeographicDetails 필드 형식

필드 유형 설명
continent 문자열 외부 엔드포인트의 대륙
country 문자열 외부 엔드포인트의 국가
region 문자열 외부 엔드포인트의 리전
city 문자열 외부 엔드포인트의 도시
asn int32 이 엔드포인트가 속한 외부 네트워크의 자율 시스템 번호(ASN).

트래픽 패턴 예

이 섹션에서는 다음 사용 사례에서 VPC 흐름 로그가 작동하는 방법을 설명합니다.

동일한 VPC에서 VM-VM 흐름

VPC 내의 VM 흐름(확대하려면 클릭)
VPC 내의 VM 흐름(확대하려면 클릭)

동일한 VPC에 있는 VM-VM 흐름의 경우, 요청하는 VM과 응답하는 VM이 모두 VPC 흐름 로그가 사용 설정된 서브넷에 있다면 두 VM 모두에서 흐름 로그가 보고됩니다. 이 예에서 VM 10.10.0.2는 1224바이트의 요청을 마찬가지로 로깅이 사용 설정된 서브넷에 있는 VM 10.50.0.2로 보냅니다. 그러면 10.50.0.2는 요청에 대해 5342바이트가 들어 있는 응답을 보냅니다. 요청하는 VM과 응답하는 VM 모두에서 요청과 응답이 모두 기록됩니다.

요청하는 VM(10.10.0.2)의 보고 내용
요청/응답 connection.src_ip connection.dest_ip sent_bytes VPC 주석
요청 10.10.0.2 10.50.0.2 1224 src_instance.*
dest_instance.*
src_vpc.*
dest_vpc.*
응답 10.50.0.2 10.10.0.2 5342 src_instance.*
dest_instance.*
src_vpc.*
dest_vpc.*
응답하는 VM(10.50.0.2)의 보고 내용
요청/응답 connection.src_ip connection.dest_ip 바이트 VPC 주석
요청 10.10.0.2 10.50.0.2 1224 src_instance.*
dest_instance.*
src_vpc.*
dest_vpc.*
응답 10.50.0.2 10.10.0.2 5342 src_instance.*
dest_instance.*
src_vpc.*
dest_vpc.*

VM-외부 흐름

VM-외부 흐름(확대하려면 클릭)
VM-외부 흐름(확대하려면 클릭)

VM과 외부 항목 간 흐름의 경우 VM에서만 흐름 로그가 보고됩니다.

  • 송신 흐름의 경우 트래픽의 소스인 VM에서 로그가 보고됩니다.
  • 수신 흐름의 경우 트래픽의 대상인 VM에서 로그가 보고됩니다.

적용 대상:

  • VPN 또는 Cloud Interconnect를 통한 VPC 네트워크와 온프레미스 네트워크 간의 트래픽
  • VM과 인터넷 위치 간의 트래픽

이 예에서 VM 10.10.0.2와 온프레미스 엔드포인트 10.30.0.2는 VPN 게이트웨이 또는 Cloud Interconnect를 통해 연결됩니다. 10.10.0.2에서 10.30.0.2로 전송된 1224바이트의 아웃바운드 트래픽은 소스 VM 10.10.0.2에서 보고됩니다. 10.30.0.2에서 10.10.0.2로 전송된 5342바이트의 인바운드 트래픽은 트래픽의 대상인 VM 10.10.0.2에서 보고됩니다.

요청/응답 connection.src_ip connection.dest_ip sent_bytes VPC 주석
요청 10.10.0.2 10.30.0.2 1224 src_instance.*
src_vpc.*
dest_location.*
응답 10.30.0.2 10.10.0.2 5342 dest_instance.*
dest_vpc.*
src_location.*

공유 VPC의 VM-VM 흐름

공유 VPC 흐름(확대하려면 클릭)
공유 VPC 흐름(확대하려면 클릭)

공유 VPC의 VM-VM 흐름의 경우 호스트 프로젝트에서 서브넷에 대한 VPC 흐름 로그를 사용 설정할 수 있습니다. 예를 들어 서브넷 10.10.0.0/20은 호스트 프로젝트에 정의된 공유 VPC 네트워크에 속합니다. 서비스 프로젝트에서 생성된 VM을 포함하여 이 서브넷에 속한 VM에서 흐름 로그를 볼 수 있습니다. 이 예에서 서비스 프로젝트는 'webserver', 'recommendation', 'database'입니다.

VM-VM 흐름의 경우, 두 VM이 동일한 프로젝트 또는 동일한 호스트 프로젝트(공유 네트워크의 경우)에 있으면 연결의 다른 엔드포인트에 대한 프로젝트 ID 등의 주석이 제공됩니다. 다른 VM이 다른 프로젝트에 있으면 다른 VM에 대한 주석이 제공되지 않습니다.

다음 표에서는 10.10.0.10 또는 10.10.0.20이 보고한 흐름을 보여줍니다.

  • VPC 서브넷은 호스트 프로젝트에 속하기 때문에 src_vpc.project_iddest_vpc.project_id는 호스트 프로젝트에 해당합니다.
  • 인스턴스는 서비스 프로젝트에 속하기 때문에 src_instance.project_iddest_instance.project_id는 서비스 프로젝트에 해당합니다.
connection
.src_ip
src_instance
.project_id
src_vp
.project_id
connection
.dest_ip
dest_instanc
.project_id
dest_vpc
.project_id
10.10.0.10 webserver host_project 10.10.0.20 recommendation host_project

서비스 프로젝트는 공유 VPC 네트워크를 소유하지 않으며 공유 VPC 네트워크의 흐름 로그에 액세스할 권한이 없습니다.

VPC 피어링의 VM-VM 흐름

VPC 피어링 흐름(확대하려면 클릭)
VPC 피어링 흐름(확대하려면 클릭)

두 VM이 모두 동일한 GCP 프로젝트에 있지 않으면 피어링된 VPC의 VM-VM 흐름은 외부 엔드포인트의 경우와 같은 방식으로 보고되며, 다른 VM에 대한 프로젝트 및 기타 주석 정보는 제공되지 않습니다. 두 VM이 서로 다른 네트워크에 있더라도 동일한 프로젝트에 있기만 하면 다른 VM에 대한 프로젝트 및 기타 주석 정보도 제공됩니다.

이 예에서는 analytics-prod 프로젝트에 있는 VM 10.10.0.2와 webserver-test 프로젝트에 있는 VM 10.50.0.2의 서브넷이 VPC 피어링을 통해 연결됩니다. analytics-prod 프로젝트에서 VPC 흐름 로그가 사용 설정된 경우 10.10.0.2에서 10.50.0.2로 전송된 트래픽(1224바이트)은 흐름의 소스인 VM 10.10.0.2에서 보고됩니다. 또한 10.50.0.2에서 10.10.0.2로 전송된 트래픽(5342바이트)은 흐름의 대상인 VM 10.10.0.2에서도 보고됩니다.

이 예에서 webserver-test 프로젝트에는 VPC 흐름 로그가 사용 설정되지 않았으므로 VM 10.50.0.2에서는 로그가 기록되지 않습니다.

reporter connection.src_ip connection.dest_ip sent_bytes VPC 주석
source 10.10.0.2 10.50.0.2 1224 src_instance.*
src_vpc.*
destination 10.50.0.2 10.10.0.2 5342 dest_instance.*
dest_vpc.*

내부 부하 분산의 VM-VM 흐름

내부 부하 분산 흐름(확대하려면 클릭)
내부 부하 분산 흐름(확대하려면 클릭)

내부 부하 분산기의 백엔드 서비스에 VM을 추가할 경우 Linux 또는 Windows 게스트 환경에서는 VM의 로컬 라우팅 테이블에 부하 분산기의 IP 주소가 추가됩니다. 그러면 VM은 대상이 부하 분산기의 IP 주소로 설정된 요청 패킷을 허용할 수 있습니다. VM은 응답 시 직접 응답을 보냅니다. 그러나 응답 패킷의 소스 IP 주소는 부하 분산이 적용되는 VM이 아니라 부하 분산기의 IP 주소로 설정됩니다.

내부 부하 분산기를 통해 전송되는 VM-VM 흐름은 소스와 대상 모두에서 보고됩니다. 다음 표에서는 예에 나온 HTTP 요청/응답 쌍에 대해 관찰된 흐름 로그 항목의 필드를 설명합니다. 이 예에서는 네트워크 구성이 다음과 같다고 가정합니다.

  • 브라우저 인스턴스 위치 192.168.1.2
  • 내부 부하 분산기 위치 10.240.0.4
  • 웹 서버 인스턴스 위치 10.240.0.3
트래픽 방향 reporter connection.src_ip connection.dest_ip connection.src_instance connection.dest_instance
요청 SRC 192.168.1.2 10.240.0.4 브라우저 인스턴스
요청 DEST 192.168.1.2 10.240.0.3 브라우저 인스턴스 웹 서버 인스턴스
응답 SRC 10.240.0.3 192.168.1.2 웹 서버 인스턴스 브라우저 인스턴스
응답 DEST 10.240.0.3 192.168.1.2 브라우저 인스턴스

요청하는 VM은 어떤 VM이 요청에 응답할지 알지 못합니다. 또한 다른 VM은 내부 부하 분산기 IP를 소스 주소로 사용하여 응답을 보내므로 어떤 VM이 실제로 응답했는지도 알지 못합니다. 이러한 이유 때문에 요청하는 VM은 dest_instance 정보를 보고서에 추가할 수 없고 src_instance 정보 만 추가할 수 있습니다. 응답하는 VM은 다른 VM의 IP 주소를 알고 있기 때문에 src_instancedest_instance 정보를 모두 제공할 수 있습니다.

VPC 흐름 로깅 사용 설정

VPC 흐름 로그를 사용 설정하면 서브넷의 모든 VM에서 사용하도록 설정됩니다.

서브넷을 만들 때 VPC 흐름 로깅 사용 설정

콘솔

  1. Google Cloud Platform Console의 VPC 네트워크 페이지로 이동합니다.
    VPC 네트워크 페이지로 이동
  2. 서브넷을 추가할 네트워크를 클릭합니다.
  3. 서브넷 추가를 클릭합니다.
  4. 흐름 로그에서 켜기를 선택합니다.
  5. 기타 필드를 적절히 지정합니다.
  6. 추가를 클릭합니다.

gcloud

gcloud compute networks subnets create [NAME] \
    --enable-flow-logs
    [other flags as needed]

기존 서브넷의 VPC 흐름 로깅 사용 설정

콘솔

  1. Google Cloud Platform Console의 VPC 네트워크 페이지로 이동합니다.
    VPC 네트워크 페이지로 이동
  2. 업데이트할 서브넷을 클릭합니다.
  3. 수정을 클릭합니다.
  4. 흐름 로그에서 켜기를 선택합니다.
  5. 저장을 클릭합니다.

gcloud

gcloud compute networks subnets update [NAME] \
    --enable-flow-logs

서브넷의 VPC 흐름 로깅 사용 중지

콘솔

  1. Google Cloud Platform Console의 VPC 네트워크 페이지로 이동합니다.
    VPC 네트워크 페이지로 이동
  2. 업데이트할 서브넷을 클릭합니다.
  3. 수정을 클릭합니다.
  4. 흐름 로그에서 끄기를 선택합니다.
  5. 저장을 클릭합니다.

gcloud

gcloud compute networks subnets update [NAME] \
    --no-enable-flow-logs

Stackdriver Logging을 통해 로그 액세스

IAM 구성

Stackdriver Logging 액세스 제어 가이드에 따릅니다.

로그 뷰어 페이지를 통해 로그를 봅니다.

이러한 명령어에는 프로젝트의 프로젝트 ID가 필요합니다.

모든 흐름 로그 액세스

  1. Google Cloud Platform Console의 로그 페이지로 이동합니다.
    로그 페이지로 이동
  2. 첫 번째 풀다운 메뉴에서 GCE 하위 네트워크를 선택합니다.
  3. 두 번째 풀다운 메뉴에서 vpc_flows를 선택합니다.
  4. 확인을 클릭합니다.

또는 로그 페이지로 이동하여 라벨 또는 텍스트 검색 기준 필터링 필드에 다음 내용을 붙여넣습니다.

resource.type="gce_subnetwork"
logName="projects/{#project_id}/logs/compute.googleapis.com%2Fvpc_flows"

특정 서브넷의 로그 액세스

  1. Google Cloud Platform Console의 로그 페이지로 이동합니다.
    로그 페이지로 이동
  2. 첫 번째 풀다운 메뉴에서 커서를 GCE 하위 네트워크로 이동한 다음 오른쪽으로 이동하여 개별 서브넷 선택 메뉴를 엽니다.
  3. 두 번째 풀다운 메뉴에서 vpc_flows를 선택합니다.
  4. 확인을 클릭합니다.

또는 로그 페이지로 이동하여 라벨 또는 텍스트 검색 기준 필터링 필드에 다음 내용을 붙여넣습니다.

resource.type="gce_subnetwork"
logName="projects/{#project_id}/logs/compute.googleapis.com%2Fvpc_flows"
resource.labels.subnetwork_name="{#subnetwork_name}"

특정 VM 로그 액세스

  1. Google Cloud Platform Console의 로그 페이지로 이동합니다.
    로그 페이지로 이동
  2. 라벨 또는 텍스트 검색 기준 필터링 필드에 다음 내용을 붙여넣습니다.
    resource.type="gce_subnetwork"
    logName="projects/{#project_id}/logs/compute.googleapis.com%2Fvpc_flows"
    jsonPayload.src_instance.vm_name="{#vm_name}"
    

특정 프리픽스로 가는 트래픽의 로그 액세스

  1. Google Cloud Platform Console의 로그 페이지로 이동합니다.
    로그 페이지로 이동
  2. 라벨 또는 텍스트 검색 기준 필터링 필드에 다음 내용을 붙여넣습니다.
    resource.type="gce_subnetwork"
    logName="projects/{#project_id}/logs/compute.googleapis.com%2Fvpc_flows"
    ip_in_net(jsonPayload.connection.dest_ip, {#subnet})
    

특정 포트 및 프로토콜 로그 액세스

개별 포트

  1. Google Cloud Platform Console의 로그 페이지로 이동합니다.
    로그 페이지로 이동
  2. 라벨 또는 텍스트 검색 기준 필터링 필드에 다음 내용을 붙여넣습니다.
    resource.type="gce_subnetwork"
    logName="projects/{#project_id}/logs/compute.googleapis.com%2Fvpc_flows"
    jsonPayload.connection.src_port={#port}
    jsonPayload.connection.protocol={#protocol}
    

두 개 이상의 포트

  1. Google Cloud Platform Console의 로그 페이지로 이동합니다.
    로그 페이지로 이동
  2. 라벨 또는 텍스트 검색 기준 필터링 필드에 다음 내용을 붙여넣습니다.
    resource.type="gce_subnetwork"
    logName="projects/{#project_id}/logs/compute.googleapis.com%2Fvpc_flows"
    jsonPayload.connection.src_port=({#port1} OR {#port2})
    jsonPayload.connection.protocol={#protocol}
    

BigQuery, Cloud Pub/Sub, 커스텀 대상에 로그 내보내기

Stackdriver Logging 문서에 설명된 대로 Stackdriver Logging에서 원하는 대상으로 흐름 로그를 내보낼 수 있습니다. 이전의 필터 예 섹션을 참조하세요.

문제해결

Stackdriver Logging에서 gce_subnetwork 리소스 아래에 vpc_flows가 표시되지 않음

  • VPC 흐름은 VPC 네트워크에서만 지원됩니다. 이전 네트워크를 사용하는 경우 로그를 볼 수 없습니다.
  • 공유 VPC 네트워크에서 로그는 서비스 프로젝트가 아닌 호스트 프로젝트에만 표시됩니다. 호스트 프로젝트에서 로그를 찾아야 합니다.
  • Stackdriver Logging 제외 필터는 지정된 로그를 차단합니다. VPC 흐름 로그를 삭제하는 제외 규칙이 없는지 확인하세요.
    1. 리소스 사용량으로 이동합니다.
    2. 제외 탭을 클릭합니다.
    3. VPC 흐름 로그를 삭제할 수 있는 제외 규칙이 없는지 확인합니다.

일부 로그에 RTT 또는 바이트 값이 없음

  • 샘플링된 패킷이 RTT를 캡처하기에 부족한 경우 RTT 측정이 누락될 수 있습니다. 이 현상은 소량 연결에서 발생할 가능성이 높습니다.
  • UDP 흐름에는 RTT 값이 제공되지 않습니다.
  • 필부 패킷은 페이로드 없이 전송됩니다. 헤더만 있는 패킷이 샘플링된 경우 바이트 값은 0이 됩니다.

일부 흐름이 누락됨

  • UDP 및 TCP 프로토콜만 지원됩니다. 다른 프로토콜에는 로그가 없습니다.
  • 패킷 프로세스에 일부 샘플링이 있습니다. 극소량 흐름의 일부 패킷이 누락될 수 있습니다.

가격 책정

Stackdriver Logging, BigQuery, Cloud Pub/Sub의 표준 가격이 적용됩니다. VPC 흐름 로그 가격은 가상 사설 클라우드 가격 책정에 설명되어 있습니다.

FAQ

  • 로그에는 방화벽 규칙을 기반으로 허용된 트래픽과 거부된 트래픽이 모두 반영되나요?

    • 로그에는 VM 관점에서 보이는 모든 트래픽이 반영됩니다. VM에서 나가는 트래픽이 VM의 송신 규칙에 의해 차단되는 경우 VM은 트래픽을 로깅합니다. 들어오는 트래픽이 수신 규칙에 의해 차단되는 경우 VM에서 트래픽을 볼 수 없으므로 VM에서 트래픽이 로깅되지 않습니다.
  • VPC 흐름 로그는 다중 인터페이스 인스턴스에서 작동하나요?

  • VPC 흐름 로그는 이전 네트워크에서 작동하나요?

다음 단계

이 페이지가 도움이 되었나요? 평가를 부탁드립니다.

다음에 대한 의견 보내기...