すべてのプロダクト
Search
ドキュメントセンター

Simple Log Service:VPC

最終更新日:Nov 09, 2025

このトピックでは、VPC フローログのフィールドについて説明します。

フィールド

説明

__topic__

ログのトピック。値は flow_log に固定されています。

version

フローログのバージョン。現在のすべてのフローログエントリのバージョンは 1 です。

vswitch-id

Elastic Network Interface (ENI) がアタッチされている vSwitch の ID。

vm-id

ENI がアタッチされている ECS インスタンスの ID。

vpc-id

ENI が属する VPC の ID。

account-id

Alibaba Cloud アカウント ID。

eni-id

ENI の ID。

region

VPC が存在するリージョン。

srcaddr

ソース IP アドレス。

srcport

ソースポート。

dstaddr

宛先 IP アドレス。

dstport

宛先ポート。

protocol

トラフィックの Internet Assigned Numbers Authority (IANA) プロトコル番号。一般的なプロトコル番号には、ICMP の 1、TCP の 6、UDP の 17 があります。

direction

トラフィックの方向:

  • in: ENI へのインバウンドトラフィック。

  • out: ENI からのアウトバウンドトラフィック。

packets

パケット数。

bytes

バイト数。

start

キャプチャウィンドウで最初のパケットが受信された時刻。値は UNIX タイムスタンプです。

end

持続的接続の場合、これはキャプチャウィンドウの終了時刻です。短時間の接続の場合、これは接続が閉じられた時刻です。値は UNIX タイムスタンプです。

log-status

フローログのロギングステータス:

  • OK: データは正常に記録されます。

  • NODATA: キャプチャウィンドウ中にネットワークインターフェースとの間で送受信されるネットワークトラフィックはありません。このステータスは、スタンバイシステム、オフピーク時、または構成の問題によってトラフィックが不足している場合に一般的です。

  • SKIPDATA: キャプチャウィンドウ中に一部のフローログレコードがスキップされます。これは、高トラフィック環境や、内部システムに過負荷をかけるトラフィックバースト中に一般的であり、トラフィックのキャプチャが妨げられ、レコードがスキップされる原因となります。

action

セキュリティグループまたはネットワーク ACL によってトラフィックが許可されたか拒否されたかを示します:

  • ACCEPT: トラフィックはセキュリティグループによって許可されました。

  • REJECT: トラフィックはセキュリティグループによって拒否されました。

tcp-flags

TCP プロトコルの SYN、ACK、FIN などのフラグの組み合わせを反映する、10 進数で表される TCP フラグ。

キャプチャウィンドウ内の単一のフローログエントリは、複数の TCP パケットに対応できます。この値は、関連するすべてのパケットのフラグフィールドに対する bitwise OR 操作の結果です。

たとえば、TCP セッションに SYN (2) と SYN-ACK (18) のフラグを持つ 2 つのパケットがキャプチャウィンドウにある場合、ログに記録される TCP フラグフィールドは 18 (2 | 18 = 18) です。

一部の TCP フラグの 10 進値:

  • FIN: 1

  • SYN: 2

  • RST: 4

  • PSH: 8

  • SYN-ACK: 18

  • URG: 32

SYN、FIN、ACK、RST の意味など、TCP フラグに関する一般的な情報については、「RFC: 793」をご参照ください。

traffic_path

トラフィックが発生するシナリオ:

  • 0 - 以下にリストされている以外のシナリオでキャプチャされたトラフィック。

  • 1 - 同じ VPC 内の他のリソースを通過するトラフィック。

  • 2 - 同じ VPC 内の ECS インスタンスへのプライベートトラフィック。

  • 3 - ENI を通過するトラフィック。

  • 4 - 高可用性仮想 IP (HaVip) アドレスを通過するトラフィック。

  • 5 - 同じリージョン内の Alibaba Cloud サービスへのトラフィック。

  • 6 - ゲートウェイエンドポイントを介した Alibaba Cloud サービスへのトラフィック。

  • 7 - NAT ゲートウェイを通過するトラフィック。

  • 8 - Transit Router (TR) を通過するトラフィック。

  • 9 - VPN ゲートウェイを通過するトラフィック。

  • 10 - 仮想ボーダールーター (VBR) を介した専用回線へのトラフィック。

  • 11 - Basic Edition の Cloud Enterprise Network (CEN) インスタンスを介した同じリージョン内の VPC へのトラフィック。

  • 12 - 11、18、19、20 以外のシナリオでの Basic Edition CEN インスタンスを通過するトラフィック (クロスリージョンの Alibaba Cloud サービスやクラウド相互接続ネットワーク (CCN) インスタンスへのトラフィックなど)。

  • 13 - IPv4 ゲートウェイを介したインターネットへのトラフィック。

  • 14 - IPv6 ゲートウェイを介したインターネットへのトラフィック。

  • 15 - パブリック IP アドレスを介したインターネットへのトラフィック。

  • 17 - VPC ピアリング接続を通過するトラフィック。

  • 18 - Basic Edition CEN インスタンスを介したクロスリージョン VPC へのトラフィック。

  • 19 - Basic Edition CEN インスタンスを介した同じリージョン内の VBR へのトラフィック。

  • 20 - Basic Edition CEN インスタンスを介したクロスリージョン VBR へのトラフィック。

  • 21 - Express Connect Router (ECR) を通過するトラフィック。

  • 22 - Gateway Load Balancer (GWLB) エンドポイントを通過するトラフィック。

srctype

ドメイン間分析機能を有効にした後のソース IP アドレスの CIDR ブロック情報。

説明

このフィールドは、ドメイン間分析機能を有効にした場合にのみ含まれます。

dsttype

ドメイン間分析機能を有効にした後の宛先 IP アドレスの CIDR ブロック情報。

説明

このフィールドは、ドメイン間分析機能を有効にした場合にのみ含まれます。