すべてのプロダクト
Search
ドキュメントセンター

Virtual Private Cloud:VPC フローログ

最終更新日:Aug 13, 2025

VPC フローログは、ENI のインバウンドトラフィックとアウトバウンドトラフィックを収集および記録します。 フローログを使用すると、ネットワークパフォーマンスの監視、ネットワーク問題のトラブルシューティング、およびトラフィックコストの最適化を行うことができます。

仕組み

フローログは、ENI、vSwitch、または VPC の 3 つの粒度レベルでのトラフィック収集をサポートしています。 VPC または vSwitch のフローログを作成すると、システムは、フローログの作成後に作成された ENI を含め、VPC または vSwitch 内のすべての関連付けられた ENI からトラフィックを収集します。

システムは、各キャプチャウィンドウ(デフォルトでは 10 分)内でトラフィック情報をフローログエントリに集約し、Simple Log Service (SLS) に配信します。

各フローログエントリは、特定のキャプチャウィンドウ内の特定の 5 次元ルール ネットワークフローを記録します。 これには、送信元 IP アドレス、宛先 IP アドレス、送信元ポート、宛先ポート、プロトコルなどの情報が含まれます。 次に例を示します。

eni-id

direction

srcaddr

srcport

protocol

dstaddr

dstport

...

eni-xxx

in

10.0.0.1

53870

6

10.0.0.2

80

...

eni-xxx

out

10.0.0.2

80

6

10.0.0.1

53870

...

すべてのフィールドとその意味の詳細については、「フローログフィールドの説明」をご参照ください。

コストを削減するために、特定のパスからのみトラフィックを収集できます。 次のパスを使用できます。

  • IPv4 ゲートウェイを経由したインターネットへのトラフィック

  • NAT ゲートウェイを経由したトラフィック

  • VPN ゲートウェイを経由したトラフィック

  • トランジットルーター (TR) を経由したトラフィック

  • ゲートウェイエンドポイントを経由した Alibaba Cloud サービスへのトラフィック

  • 仮想ボーダールータ (VBR) を経由した専用回線へのトラフィック

  • Express Connect Router (ECR) を経由したトラフィック

  • Gateway Load Balancer (GWLB) エンドポイントを経由したトラフィック

フローログの一般的なシナリオは次のとおりです。

  • ネットワーク監視: VPC スループットとパフォーマンスの監視、VPC 内のリソースのトラフィック情報とトレンドの分析、ネットワーク問題のトラブルシューティング、セキュリティグループまたはネットワーク ACL の有効性の確認。

  • ネットワークトラフィックコストの最適化: ネットワーク転送データを分析して、トラフィックコストを最適化します。 たとえば、VPC から他のリージョン、特定のパブリック IP アドレス、またはオンプレミス データセンターや他のクラウドネットワークへのトラフィックデータを取得できます。 また、大量のトラフィックを生成する VPC 内の ECS インスタンスを特定することもできます。

  • ネットワークセキュリティ分析: セキュリティインシデントが発生した場合、インバウンドトラフィックとアウトバウンドトラフィックの情報を分析して、疑わしい IP アドレスを特定したり、侵入レコードを調査したりします。

制限

  • 初めてフローログ機能を使用する前に、次の操作を実行する必要があります。

    • フローログページで、[今すぐ有効にする] をクリックします。 パブリックプレビュー中にフローログインスタンスを作成した場合は、[今すぐ有効にする] をクリックして、これらのインスタンスを再度表示および管理する必要もあります。

    • フローログページで、[今すぐ承認] をクリックし、[承認ポリシーの確認] をクリックします。 この操作により、AliyunVPCLogArchiveRole という名前の RAM ロールと AliyunVPCLogArchiveRolePolicy という名前の RAM ポリシーが自動的に作成されます。 VPC は、このロールとポリシーをデフォルトで使用して Simple Log Service にアクセスし、フローログがサービスに書き込まれるようにします。

    • Simple Log Service 製品ページ で Simple Log Service を有効にします。

  • フローログを有効にした後、新しく作成された ENI の最初のトラフィックキャプチャが遅延する可能性があります(通常は 10 分未満)。

  • フローログは マルチキャスト トラフィックの収集をサポートしていません。

フローログの管理

コンソール

フローログの作成

VPC コンソールの フローログページ に移動します。 [フローログの作成] をクリックします。 [フローログの作成] パネルで、次のパラメータを構成します。

  1. [収集構成]:

    1. [リージョン]: 監視するリソースのリージョンを選択します。

    2. [リソースタイプ][リソースインスタンス]: 収集の粒度を [ENI][vSwitch]、または [VPC] に設定できます。 VPC または vSwitch を選択すると、システムは選択したリソース内のすべての ENI のトラフィックを監視します。

    3. [トラフィックタイプ]: セキュリティグループルールやネットワーク ACL ルールなどのアクセス制御ルールで許可または拒否されるトラフィックをキャプチャするかどうかを選択します。

    4. [IP バージョン]: [IPv4] を選択して IPv4 トラフィックのみをキャプチャするか、[デュアルスタック] を選択して IPv4 トラフィックと IPv6 トラフィックの両方をキャプチャできます。 IPv6 をサポートするリージョンは次のとおりです: 中国 (杭州)中国 (上海)中国 (青島)中国 (北京)中国 (フフホト)中国 (深圳)シンガポール米国 (シリコンバレー)米国 (バージニア).

    5. [サンプリング間隔 (分)]: トラフィック情報を集約するためのキャプチャウィンドウの期間。 間隔は 1 分、5 分、または 10 分に設定できます。 間隔が短いほどフローログが頻繁に生成されるため、問題をより迅速に発見して特定できます。 間隔が長いほどデータの適時性は低下しますが、ログエントリの数が減り、コストを節約できます。

      たとえば、持続的接続を維持する TCP セッションの場合、1 分ウィンドウでは 1 時間あたり 60 個のログレコードが生成されますが、10 分ウィンドウでは 6 個のログレコードしか生成されません。

      VPC 内の複数のフローログインスタンスが同じ ENI からトラフィックを収集する場合、すべてのインスタンスの中で最も短いサンプリング間隔が実際のキャプチャウィンドウとして使用されます。
    6. [サンプリングパス]: 特定の収集シナリオを選択して、使用コストを削減できます。 これを行うには、まずデフォルトの [すべてのシナリオ] オプションの選択を解除します。

      次のネットワーク要素を通過するトラフィックを選択できます: IPv4 ゲートウェイ、NAT ゲートウェイ、VPN ゲートウェイ、トランジットルーター (TR)、ゲートウェイエンドポイント、仮想ボーダールータ (VBR)、Express Connect Router (ECR)、Gateway Load Balancer (GWLB) エンドポイント。

  2. [分析および配信の構成]: 1 つ以上の宛先を選択します。

    • [Simple Log Service に配信]:

      • プロジェクトとログストアを選択します。 最初のフローログでは、[プロジェクトの作成][ログストアの作成] をクリックしてデータを分離することをお勧めします。 集中分析のために複数のフローログを統合するには、同じログストアを選択します。

      • [フローログ分析レポートを有効にする]: この機能は、フローログを含むログストアの インデックスを自動的に作成 し、ダッシュボードを作成 して、SQL と可視化分析を実行できるようにします。 この機能を有効にすると、SLS プロダクトの 料金が発生します

    • [NIS トラフィック分析を有効にする] (まだ利用できません)。

  3. フローログを作成すると、トラフィック収集が自動的に開始されます。 その後、フローログを分析 できます。

フローログの開始または停止

VPC コンソールの フローログページ で、ターゲットフローログを見つけて、[開始] または [停止] 列の [操作] をクリックします。

フローログを停止すると、VPC はフローログ生成料金を請求しなくなります。 ただし、SLS は既存のフローログの保存に対して 課金 し続けます。

フローログの削除

VPC コンソールの フローログページ で、ターゲットフローログを見つけて、[操作] 列で [削除] をクリックします。

フローログを削除すると、VPC はフローログ生成料金を請求しなくなります。 ただし、SLS は既存のフローログの保存に対して 課金 し続けます。 すべての料金を停止するには、SLS コンソールで 対応するログストアを削除 する必要があります。

API

フローログを作成する前に、フローログ機能を有効にし、SLS でプロジェクトとログストアを作成していることを確認してください。

これらの前提条件を満たしたら、次の操作を実行できます。

  • CreateFlowLog を呼び出してフローログを作成し、オプションで CreateIndex を呼び出してインデックスを作成します。

  • DeactiveFlowLog を呼び出してフローログを停止します。

  • ActiveFlowLog を呼び出してフローログを開始します。

  • DeleteFlowLog を呼び出してフローログを削除します。

Terraform

リソース: alicloud_log_projectalicloud_log_storealicloud_vpc_flow_log
# フローログを作成するリージョンを指定します。
provider "alicloud" {
  region = "cn-hangzhou"
}

# プロジェクトの説明、ログストアとフローログの名前を指定します。
variable "name" {
  default = "vpc-flowlog-example"
}

# ランダムな数値を生成してプロジェクト名を作成します。
resource "random_uuid" "example" {
}

# Simple Log Service プロジェクトを作成します。
resource "alicloud_log_project" "example" {
  project_name = substr("tf-example-${replace(random_uuid.example.result, "-", "")}", 0, 16)
  description  = var.name
}

# Simple Log Service ログストアを作成します。
resource "alicloud_log_store" "example" {
  project_name          = alicloud_log_project.example.project_name
  logstore_name         = var.name
  shard_count           = 3
  auto_split            = true
  max_split_shard_count = 60
  append_meta           = true
}

# VPC フローログを作成します。
resource "alicloud_vpc_flow_log" "example" {
  flow_log_name        = var.name
  log_store_name       = alicloud_log_store.example.logstore_name
  description          = var.name
  traffic_path         = ["all"] # すべてのシナリオからトラフィックを収集します。
  project_name         = alicloud_log_project.example.project_name
  resource_type        = "VPC" # リソースタイプは VPC です。
  resource_id          = "vpc-bp1ekmgzch0bo3hxXXXXXX" # VPC の ID。
  aggregation_interval = "1" # キャプチャウィンドウは 1 分です。
  traffic_type         = "All" # アクセス制御で許可または拒否されるかどうかに関係なく、すべてのトラフィックを収集します。
}

フローログの分析

フローログを分析すると、ネットワークパフォーマンスの監視、ネットワーク問題のトラブルシューティング、ネットワークトラフィックコストの最適化、およびネットワークセキュリティ分析を実行できます。

コンソール

カスタム分析: ログストア経由

VPC コンソールの フローログページ に移動します。 ターゲットフローログの [Simple Log Service] 列で、ログストアインスタンスの名前をクリックして、ログストアの詳細ページを開きます。 このページでは、次のことができます。

image

事前定義されたテンプレートを使用した分析: フローログログセンター

フローログログセンターは、VPC フローログを迅速に分析するのに役立つ一連の可視化テンプレートを提供します。 テンプレートは、VPC ポリシー統計、ENI トラフィック統計、CIDR ブロック間のトラフィック統計をサポートしています。

  1. フローログログセンター に移動し、右上隅にある [追加] をクリックします。

  2. [インスタンスの作成] パネルで、[インスタンス名] を入力し、既存のフローログを含む [プロジェクト][Logstore] を選択し、[OK] をクリックします。

  3. インスタンスを作成したら、[フローログログセンターリスト] でインスタンス ID をクリックします。[フローログの詳細] ページで、フローログの情報を表示および分析できます。

    image

    [モニタリングセンター] には、次のダッシュボードとカスタムクエリ機能が用意されています。

    • [概要]: 受理および拒否されたフローログと、インバウンドおよびアウトバウンドトラフィックの傾向、各 VPC および ENI のパケットとバイトの総数、送信元と送信先の IP アドレスの地理的分布が表示されます。

    • [ポリシー統計]: 受理および拒否された接続の傾向、5 次元ルールに基づく受理および拒否された接続の統計、その他の情報が表示されます。 5 次元ルールとは、送信元 IP アドレス、送信元ポート、プロトコルタイプ、宛先 IP アドレス、および宛先ポートの集合です。

      • 受理: セキュリティグループとネットワーク ACL で許可されているトラフィック。

      • 拒否: セキュリティグループとネットワーク ACL で拒否されているトラフィック。

    • [ENI トラフィック]: ENI のインバウンドおよびアウトバウンドトラフィックが表示されます。

    • [ECS 間トラフィック]: ECS インスタンス間のトラフィック。

    • [カスタムクエリ]: 詳細については、「クエリと分析クイックスタート」をご参照ください。

  4. ドメイン間分析を有効にする(オプション): [フローログの詳細] ページで、[CIDR ブロック設定] をクリックします。次に、[CIDR ブロック設定] タブで、["ドメイン間分析" を有効にする] スイッチをオンにします。

    ドメイン間分析機能を有効にすると、システムは自動的にデータ変換タスクを作成します。このタスクは、異なる CIDR ブロック間のトラフィックを分析するための CIDR ブロック情報を含む VPC フローログを生成します。データ変換機能は課金対象です。

    SLS には、次の図に示すように、複数の定義済み CIDR ブロックがあります。異なる CIDR ブロック間のトラフィックを分析するには、ワンクリックでドメイン間分析機能を有効にすることができます。要件に基づいてカスタム CIDR ブロックを追加することもできます。

    image

    [ドメイン間分析] 機能は、次のダッシュボードとカスタムクエリを提供します。

    • [ドメイン間トラフィック]: 異なる CIDR ブロック間のトラフィック。

    • [ECS からドメインへのトラフィック]: ECS インスタンスから宛先 CIDR ブロックへのトラフィック。

    • [脅威インテリジェンス]: 送信元 IP アドレスと宛先 IP アドレスに関する脅威インテリジェンスを表示します。

    • [カスタムクエリ]: VPC フローログのセグメント情報をクエリおよび分析できます。

API

GetLogsV2 を呼び出して、フローログをクエリおよび分析します。

使用例

以下のセクションでは、4 つの典型的な使用例を紹介します。

インターネットから ECS インスタンスにアクセスするソース IP アドレスを分析する

図に示すように、ポート 80 経由でインターネットからアクセスできる Web サーバーを作成し、セキュリティグループルールを使用してソース IP アドレスからのアクセスを制限しているとします。

フローログを作成して、ポート 80 にアクセスするソース IP アドレスをクエリし、セキュリティグループによって許可または拒否されたアクセスリクエストの数をカウントできます。

  1. フローログを作成する

    • [リソースインスタンス] で、Web サーバーの [ENI] を選択します。

    • [トラフィックタイプ][すべてのトラフィック] に設定します。

    • 配信を設定するには、[Simple Log Service に配信][ログ分析レポートを有効にする] を選択します。

    • その他のパラメーターはデフォルト値のままにします。

  2. フローログを分析する

    1. クエリおよび分析文

      10.0.0.1 のポート 80 にアクセスするソース IP アドレスをフィルタリングし、各 IP アドレスがセキュリティグループによって許可および拒否された回数を表示します。

      dstaddr:10.0.0.1 AND dstport:80 | SELECT -- 送信先 IP アドレスが 10.0.0.1、送信先ポートが 80 のログをフィルタリングします。
      srcaddr,
      SUM(CASE WHEN action = 'ACCEPT' THEN 1 ELSE 0 END) AS accept_count, -- ACCEPT(許可)操作ごとに 1 をカウントします。
      SUM(CASE WHEN action = 'REJECT' THEN 1 ELSE 0 END) AS reject_count -- REJECT(拒否)操作ごとに 1 をカウントします。
      FROM log
      GROUP BY srcaddr -- ソース IP アドレスごとにグループ化します。
      ORDER BY accept_count + reject_count DESC -- 許可された操作と拒否された操作の合計数に基づいて結果を降順にソートします。
    2. プレビュー

      image

      図に示すように、srcaddr 列には、ポート 80 にアクセスするソース IP アドレスが表示されます。accept_count 列と reject_count 列には、クエリ時間範囲内でセキュリティグループによって許可および拒否された各ソース IP アドレスのフローログエントリ数が表示されます。

      • 5 つのソース IP アドレス(120.26.XX.XX、121.43.XX.XX、154.212.XX.XX、176.65.XX.XX、198.235.XX.XX)がポート 80 にアクセスしました。

      • 120.26.XX.XX からのリクエストはすべて許可されましたが、他のパブリック IP アドレスからのリクエストはすべて拒否されました。

ECS インスタンス間のトラフィックを分析する

構成項目

同じ VPC 内の ECS インスタンス間のトラフィックを分析する

異なる VPC 内の ECS インスタンス間のトラフィックを分析する

例の記述

図に示すように、1 つの VPC に 3 つの ECS インスタンスをデプロイし、ECS インスタンス間にトラフィックがあるとします。

この場合、フローログ機能を使用して、ECS インスタンス間のトラフィックレートとトレンドを分析できます。

図に示すように、異なるリージョンに 2 つの VPC があり、各 VPC に複数の ECS インスタンスがあるとします。2 つの VPC は、VPC ピアリング接続を使用して接続されています。ピアリング接続は、クラウドデータ転送 (CDT) の従量課金制で課金されます。

リージョン間のデータ転送料金が大幅に増加していることに気付きました。この場合、フローログを使用して、大量のトラフィックを生成している ECS インスタンスを特定し、トラフィックコストを最適化できます。

フローログ構成

  • [リソースインスタンス] には、ECS1 に関連付けられている ENI を選択します。

  • [配信設定] には、[Simple Log Service に配信][フローログ分析とレポートを有効化] を選択します。

  • その他のパラメーターはデフォルト値のままにします。

  • [リソースインスタンス] で、[VPC] VPC1 を選択します。

  • [配信設定] セクションで、[Simple Log Service に配信][ログ分析レポートを有効にする] を選択します。

  • その他のパラメーターはデフォルト値のままにします。

クエリおよび分析文

ECS1 と他の ECS インスタンス間のトラフィックレートのトレンドをクエリします。

(srcaddr:10.0.0.1 AND dstaddr:10.0.0.*) OR (srcaddr:10.0.0.* AND dstaddr:10.0.0.1 )  | select -- ECS1 と他の ECS インスタンス間のトラフィックトレンドをフィルタリングします。
date_format(from_unixtime(__time__ - __time__% 60), '%H:%i:%S') as time, -- UNIX タイムスタンプを読み取り可能な時間形式に変換します。
concat(srcaddr,'->', dstaddr) as src_to_dst, -- IP セッションペアを「ソース IP->送信先 IP」の形式で連結します。
sum(bytes*8/60) as bandwidth -- バイトをビットに変換し、1 分間のキャプチャウィンドウで除算します。
group by time,srcaddr,dstaddr -- 時間、ソース IP アドレス、送信先 IP アドレスごとにグループ化します。
order by time asc  -- 時間の昇順にソートします。
limit 100 -- 最初の 100 件の結果を表示します。

2 つの VPC 間のセッショントラフィックレートのトレンドをクエリします。

(srcaddr:10.0.* AND dstaddr:172.16.*) OR (srcaddr:172.16.* AND dstaddr:10.0.*)  | select -- 2 つの VPC 間のセッションをフィルタリングします。
date_format(from_unixtime(__time__ - __time__% 60), '%H:%i:%S') as time, -- UNIX タイムスタンプを読み取り可能な時間形式に変換します。
concat(srcaddr,'->', dstaddr) as src_to_dst, -- IP セッションペアを「ソース IP->送信先 IP」の形式で連結します。
sum(bytes*8/60) as bandwidth -- バイトをビットに変換し、1 分間のキャプチャウィンドウで除算します。
group by time,srcaddr,dstaddr -- 時間、ソース IP アドレス、送信先 IP アドレスごとにグループ化します。
order by time asc  -- 時間の昇順にソートします。
limit 100 -- 最初の 100 件の結果を表示します。

プレビュー

image

図に示すように、10.0.0.1 から 10.0.0.2 へのトラフィックレートが約 1.4 Mbps と最も高くなっています。10.0.0.1 から 10.0.0.3 へのトラフィックレートが約 700 Kbps と 2 番目に高くなっています。その他のトラフィックはわずかな割合を占めています。

image

図に示すように、10.0.0.1 から 172.16.0.1 へのトラフィックは約 6 Mbps のトラフィックスパイクです。

インターネット NAT ゲートウェイトラフィックを分析する

図に示すように、リージョンに複数の ECS インスタンスがあるとします。すべてのインスタンスは同じ vSwitch にデプロイされ、インターネット NAT ゲートウェイの SNAT 機能を介してインターネットにアクセスします。

インターネットへの NAT トラフィックの量が大幅に増加し、サーバーの応答が遅くなっていることに気付きました。この場合、フローログを使用して、トラフィックの大部分を生成している ECS インスタンスを特定できます。

  1. フローログを作成する

    • [リソースインスタンス] で、インターネット NAT ゲートウェイの vSwitch である vSwitch 2 を選択します。

    • 配信設定で、[Simple Log Service に配信][ログ分析レポートを有効にする] を選択します。

    • その他のパラメーターはデフォルト値のままにします。

  2. 特定のトラフィックパスをフィルタリングする方法

    このシナリオで特定のパス上のトラフィックをフィルタリングするには、クエリ文で異なる条件を指定する必要があります。

    番号

    フィルタリング方法

    ECS インスタンスから NAT ゲートウェイへのトラフィックをフィルタリングします。direction を in に、srcaddr を ECS インスタンスのプライベート IP アドレスに設定します。

    NAT ゲートウェイからインターネットへのトラフィックをフィルタリングします。direction を out に、srcaddr を NAT ゲートウェイのプライベート IP アドレスに設定します。

    インターネットから NAT ゲートウェイへのトラフィックをフィルタリングします。direction を in に、dstaddr を NAT ゲートウェイのプライベート IP アドレスに設定します。

    NAT ゲートウェイから ECS インスタンスへのトラフィックをフィルタリングします。direction を out に、dstaddr を ECS インスタンスのプライベート IP アドレスに設定します。

  3. フローログを分析する

    1. クエリおよび分析文

      ECS インスタンスから NAT ゲートウェイへのパスで、特定のパブリック IP アドレスへのトラフィックを分析します。

      direction: 'in' and srcaddr: 10.0.0.* and dstaddr: 120.26.XX.XX | select -- 特定のパブリック IP アドレスにアクセスする ECS インスタンスのログをフィルタリングします。
      date_format(from_unixtime(__time__ - __time__% 60), '%H:%i:%S') as time, srcaddr,  -- UNIX タイムスタンプを読み取り可能な時間形式に変換します。
      sum(bytes*8/60) as bandwidth  -- バイトをビットに変換し、1 分間のキャプチャウィンドウで除算します。
      group by time,srcaddr -- 時間とソース IP アドレスごとにグループ化します。
      order by time asc  -- 時間の昇順にソートします。
      limit 100 -- 最初の 100 件の結果を表示します。

      その他のよく使用される文

      • NAT ゲートウェイから ECS インスタンスへのパスで、特定のパブリック IP アドレスからすべての ECS インスタンスへのインバウンドトラフィックをフィルタリングします。

        direction: 'out' and dstaddr: 10.0.0.* and srcaddr: 120.26.XX.XX | select -- 特定のパブリック IP アドレスにアクセスする ECS インスタンスのログをフィルタリングします。
        date_format(from_unixtime(__time__ - __time__% 60), '%H:%i:%S') as time,   -- UNIX タイムスタンプを読み取り可能な時間形式に変換します。
        dstaddr,
        sum(bytes*8/60) as bandwidth  -- バイトをビットに変換し、1 分間のキャプチャウィンドウで除算します。
        group by time,dstaddr -- 時間と送信先 IP アドレスごとにグループ化します。
        order by time asc  -- 時間の昇順にソートします。
        limit 100 -- 最初の 100 件の結果を表示します。
      • ECS インスタンスから NAT ゲートウェイへのパスで、ECS インスタンスからすべてのパブリック IP アドレスへのアウトバウンドトラフィックをフィルタリングします。

        direction: 'in' and srcaddr: 10.0.0.*  | select -- すべてのパブリック IP アドレスにアクセスする ECS インスタンスのログをフィルタリングします。
        date_format(from_unixtime(__time__ - __time__% 60), '%H:%i:%S') as time,  -- UNIX タイムスタンプを読み取り可能な時間形式に変換します。
        concat(srcaddr,'->', dstaddr), -- IP セッションペアを「ソース IP->送信先 IP」の形式で連結します。
        sum(bytes*8/60) as bandwidth  -- バイトをビットに変換し、1 分間のキャプチャウィンドウで除算します。
        group by time,srcaddr,dstaddr -- 時間、ソース IP アドレス、送信先 IP アドレスごとにグループ化します。
        order by time asc  -- 時間の昇順にソートします。
        limit 100 -- 最初の 100 件の結果を表示します。
    2. プレビュー

      image

      図に示すように、ECS インスタンスから NAT ゲートウェイへのパスで、10.0.0.1 (ECS1) からパブリック IP アドレス 120.26.XX.XX へのトラフィックレートが約 12 Kbps と最も高くなっています。

専用回線のトラフィック比率を分析する

図に示すように、企業は Alibaba Cloud リージョンで 2 つの VPC を使用して異なるサービスをデプロイしています。企業は、Express Connect 回線と CEN を使用して、オンプレミスデータセンターを Alibaba Cloud に接続しています。

IT 部門は、フローログを使用して、VPC 内のさまざまなサービスからのトラフィックが Express Connect 回線をどのように使用しているかを監視および分析することを計画しています。この分析は、ネットワークリソースの計画とパフォーマンスの向上に役立ちます。

  1. フローログを作成する

    同じ Logstore にデータを送信する 2 つのフローログを作成します。各フローログの主な構成は次のとおりです。

    • [リソースインスタンス] で、[VPC] の下で、VPC1 と VPC2 を選択します。

    • [サンプリングパス][TR 経由のトラフィック] に設定します。

    • 配信設定で、[Simple Log Service に配信] を選択し、両方のフローログに同じ Logstore を選択し、[ログ分析レポートを有効にする] を選択します。

    • その他のパラメーターはデフォルト値のままにします。

  2. フローログを分析する

    1. クエリおよび分析文

      さまざまな VPC からオンプレミスデータセンターに流れるトラフィックの比率を分析します。

      action: ACCEPT and srcaddr: 192.168.* and dstaddr:10.1.* | 
      WITH 
          vpc1_traffic AS (
              SELECT 
                  date_trunc('minute',__time__) AS minute,
                  SUM(bytes*8/(case WHEN "end"-start=0 THEN 1 else "end"-start end)) AS total_vpc1_traffic
              FROM 
                  log
              WHERE 
                  srcaddr LIKE '192.168.20.%'
              GROUP BY 
                  date_trunc('minute',__time__)
          ),
          vpc2_traffic AS (
              SELECT 
                  date_trunc('minute',__time__) AS minute,
                  SUM(bytes*8/(case WHEN "end"-start=0 THEN 1 else "end"-start end)) AS total_vpc2_traffic
              FROM 
                  log
              WHERE 
                  srcaddr LIKE '192.168.10.%'
              GROUP BY 
                  date_trunc('minute',__time__)
          )
      SELECT 
          COALESCE(vpc1_traffic.minute, vpc2_traffic.minute) AS minute,
          (COALESCE(vpc1_traffic.total_vpc1_traffic, 0) * 100/ NULLIF((COALESCE(vpc1_traffic.total_vpc1_traffic, 0) + COALESCE(vpc2_traffic.total_vpc2_traffic, 0)), 0)) AS vpc1_percentage, 
          (COALESCE(vpc2_traffic.total_vpc2_traffic, 0) * 100/ NULLIF((COALESCE(vpc1_traffic.total_vpc1_traffic, 0) + COALESCE(vpc2_traffic.total_vpc2_traffic, 0)), 0)) AS vpc2_percentage
      FROM vpc1_traffic FULL OUTER JOIN vpc2_traffic ON vpc1_traffic.minute = vpc2_traffic.minute 
      ORDER BY minute

      クリックして、SQL 文の詳細な説明を表示します。

      • フィルタ条件:

        • srcaddr: 192.168.* は、192.168.* で始まるソースアドレスからのログをフィルタリングします。

        • dstaddr: 10.1.* は、送信先アドレスが 10.1.* で始まるログをフィルタリングします。

        • action: ACCEPT は、action フィールドの値が ACCEPT であるログをフィルタリングします。

      • メインクエリ

        • FULL OUTER JOIN を使用して、vpc1_trafficvpc2_traffic の結果を minute フィールドに基づいて結合します。

        • 分ごとの各 VPC のトラフィックの割合を計算します。

          • vpc1_percentage は、総トラフィックにおける VPC1 からのトラフィックの割合を表します。

          • vpc2_percentage は、総トラフィックにおける VPC2 からのトラフィックの割合を表します。

        • クエリ結果は、minute によって昇順にソートされます。

      • WITH サブクエリ:

        SQL 文には、vpc1_trafficvpc2_traffic の 2 つのサブクエリが含まれています。vpc1_traffic サブクエリについて以下に説明します。

        • date_trunc 関数は、__time__ フィールドの UNIX タイムスタンプを分単位に切り捨て、結果は minute というエイリアスで呼ばれます。

        • SUM 関数を使用して、1 分間の合計トラフィックレートを bit/s 単位で計算し、結果は total_vpc1_traffic という名前が付けられます。

        • ソースアドレスが 192.168.20.* のトラフィックレコードをフィルタリングします。これは VPC1 の CIDR ブロックです。

        • 結果を分単位でグループ化します。

    2. プレビュー

      flowlog.png

      図に示すように、14:50 から 15:50 までの期間では、VPC1 からオンプレミスデータセンターに流れるトラフィックの比率が高くなっています。

詳細情報

ログフィールド

次の表は、フローログエントリのフィールドについて説明しています。

フィールドが該当しない場合、その値は - として表示されます。

フィールド

説明

version

フローログのバージョン。すべてのログエントリのバージョンは 1 です。

account-id

Alibaba Cloud アカウントの ID。

eni-id

ENI の ID。

vm-id

ENI がアタッチされている ECS インスタンスの ID。

vswitch-id

ENI が属する vSwitch の ID。

vpc-id

ENI が属する VPC の ID。

type

トラフィックタイプ。有効な値:IPv4 および IPv6。

次のリージョンでは、IPv4/IPv6 [デュアルスタック] トラフィックの収集がサポートされています: 中国 (杭州)中国 (上海)中国 (青島)中国 (北京)中国 (フフホト)中国 (深セン)シンガポール米国 (シリコンバレー)、および 米国 (バージニア)

protocol

トラフィックの IANA プロトコル番号。一般的なプロトコル番号の例:ICMP の場合は 1、TCP の場合は 6、UDP の場合は 17。

srcaddr

送信元 IP アドレス。

srcport

送信元ポート。

dstaddr

宛先 IP アドレス。

dstport

宛先ポート。

direction

トラフィックの方向:

  • in:ENI へのインバウンドトラフィック。

  • out:ENI からのアウトバウンドトラフィック。

action

セキュリティグループまたはネットワーク ACL によってアクセスが許可されているかどうか:

  • ACCEPT:許可。

  • REJECT:拒否。

packets

パケット数。

bytes

バイト数。

start

キャプチャウィンドウで最初のパケットを受信した時刻。フォーマットは UNIX タイムスタンプです。

end

持続的接続の場合、これはキャプチャウィンドウが終了する時刻です。短期間の接続の場合、これは接続が閉じられる時刻です。フォーマットは UNIX タイムスタンプです。

tcp-flags

10 進数で表される TCP フラグ。TCP プロトコルにおける SYN、ACK、FIN などのフラグの組み合わせを反映しています。

キャプチャウィンドウ内のフローログエントリは、複数の TCP パケットに対応している場合があります。この値は、すべての関連パケットのフラグフィールドに対する bitwise OR 操作の結果です。

たとえば、TCP セッションにキャプチャウィンドウ内に SYN (2) フラグと SYN-ACK (18) フラグを持つ 2 つのパケットがある場合、ログに記録される TCP フラグフィールドは 18 (2 | 18 = 18) です。

以下は、いくつかの TCP フラグとその 10 進数値です。

  • FIN:1

  • SYN:2

  • RST:4

  • PSH:8

  • SYN-ACK:18

  • URG:32

SYN、FIN、ACK、RST フラグの意味など、TCP フラグの一般的な情報については、RFC: 793 を参照してください。

log-status

ログレコードステータス:

  • OK:データは想定どおりに記録されています。

  • NODATA:キャプチャウィンドウ中にネットワークインターフェースとの間でネットワークトラフィックが送受信されませんでした。これは、スタンバイシステム、ピーク時以外、または構成の問題によってトラフィックが発生しない場合によく見られます。

  • SKIPDATA:キャプチャウィンドウ中に一部のフローログレコードがスキップされました。これは、トラフィック量の多い環境、またはトラフィックの急増によって内部システムが過負荷になった場合によく見られます。これにより、システムがすべてのトラフィックをキャプチャできなくなり、レコードがスキップされます。

traffic_path

トラフィックが発生するシナリオ:

  • 0 - 以下にリストされていないシナリオで収集されたトラフィック。

  • 1 - 同じ VPC 内の他のリソースを通過するトラフィック。

  • 2 - 同じ VPC 内の ECS インスタンスにアクセスするプライベートネットワークトラフィック。

  • 3 - ENI を通過するトラフィック。

  • 4 - 高可用性仮想 IP アドレス (HaVip) を通過するトラフィック。

  • 5 - 同じリージョン内の Alibaba Cloud サービスにアクセスするトラフィック。

  • 6 - ゲートウェイエンドポイントを経由して Alibaba Cloud サービスへのトラフィック。

  • 7 - NAT ゲートウェイを経由するトラフィック。

  • 8 - TR を経由するトラフィック。

  • 9 - VPN ゲートウェイを経由するトラフィック。

  • 10 - VBR を経由して専用回線へのトラフィック。

  • 11 - CEN Basic Edition を経由して同じリージョン内の VPC にアクセスするトラフィック。

  • 12 - 11、18、19、20 にリストされている以外のシナリオで CEN Basic Edition を経由するトラフィック。たとえば、CEN Basic Edition を経由してリージョン間の Alibaba Cloud サービスまたはクラウド相互接続ネットワーク (CCN) にアクセスするトラフィックなど。

  • 13 - IPv4 ゲートウェイを経由してインターネットへのトラフィック。

  • 14 - IPv6 ゲートウェイを経由してインターネットへのトラフィック。

  • 15 - パブリック IP アドレスを経由してインターネットへのトラフィック。

  • 17 - VPC ピアリング接続を経由するトラフィック。

  • 18 - CEN Basic Edition を経由してクロスリージョン VPC にアクセスするトラフィック。

  • 19 - CEN Basic Edition を経由して同じリージョン内の VBR にアクセスするトラフィック。

  • 20 - CEN Basic Edition を経由してクロスリージョン VBR にアクセスするトラフィック。

  • 21 - ECR を経由するトラフィック。

  • 22 - GWLB エンドポイントを経由するトラフィック。

以下のセクションでは、フローログエントリの例を示します。

通常のデータ記録と許可されたトラフィックの例

この例では、Alibaba Cloud アカウント ID は 1210123456******、VPC フローログのバージョンは 1 です。 2024 年 7 月 12 日の 17:10:20 から 17:11:20 (1 分間隔) の間、ENI eni-bp166tg9uk1ryf****** は次のアウトバウンドトラフィックを許可しました。

送信元アドレス 172.31.16.139 とポート 1332 は、TCP (6 は TCP を示す) を介して宛先アドレス 172.31.16.21 とポート 80 に 10 パケットを送信しました。パケットの合計サイズは 2048 バイトです。ログステータスは OK で、例外は発生していません。

{
  "account-id": "1210123456******",
  "action": "ACCEPT",
  "bytes": "2048",
  "direction": "out",
  "dstaddr": "172.31.16.21",
  "dstport": "80",
  "end": "1720775480",
  "eni-id": "eni-bp166tg9uk1ryf******",
  "log-status": "OK",
  "packets": "10",
  "protocol": "6",
  "srcaddr": "172.31.16.139",
  "srcport": "1332",
  "start": "1720775420",
  "tcp-flags": "22",
  "traffic_path": "-",
  "version": "-",
  "vm-id": "1",
  "vpc-id": "-",
  "vswitch-id": "vpc-bp1qf0c43jb3maz******"
}

通常のデータ記録と拒否されたトラフィックの例

この例では、Alibaba Cloud アカウント ID は 1210123456******、VPC フローログのバージョンは 1 です。 2024 年 7 月 15 日の 10:20:00 から 10:30:00 (10 分間隔) の間、ENI eni-bp1ftp5sm9oszt****** は次のインバウンドトラフィックを拒否しました。

送信元アドレス 172.31.16.139 とポート 1332 は、TCP (6 は TCP を示す) を介して宛先アドレス 172.31.16.21 とポート 80 に 20 パケットを送信しました。パケットの合計サイズは 4208 バイトです。ログステータスは OK で、例外は発生していません。

{
  "account-id": "1210123456******",
  "action": "REJECT",
  "bytes": "4208",
  "direction": "in",
  "dstaddr": "172.31.16.21",
  "dstport": "80",
  "end": "1721010600",
  "eni-id": "eni-bp1ftp5sm9oszt******",
  "log-status": "OK",
  "packets": "20",
  "protocol": "6",
  "srcaddr": "172.31.16.139",
  "srcport": "1332",
  "start": "1721010000",
  "tcp-flags": "22",
  "traffic_path": "-",
  "version": "-",
  "vm-id": "1",
  "vpc-id": "-",
  "vswitch-id": "vpc-bp1qf0c43jb3maz******"
}

データレコードステータスがない例

この例では、Alibaba Cloud アカウント ID は 1210123456******、VPC フローログのバージョンは 1 です。 2024 年 7 月 15 日の 10:52:20 から 10:55:20 までの 3 分間、ENI eni-bp1j7mmp34jlve****** のトラフィックデータ (NODATA) は記録されませんでした。

{
  "account-id": "1210123456******",
  "action": "-",
  "bytes": "-",
  "direction": "-",
  "dstaddr": "-",
  "dstport": "-",
  "end": "1721012120",
  "eni-id": "eni-bp1j7mmp34jlve******",
  "log-status": "NODATA",
  "packets": "-",
  "protocol": "-",
  "srcaddr": "-",
  "srcport": "-",
  "start": "1721011940",
  "tcp-flags": "-",
  "traffic_path": "-",
  "version": "-",
  "vm-id": "1",
  "vpc-id": "-",
  "vswitch-id": "vpc-bp1qf0c43jb3maz******"
}

スキップされたデータレコードステータスの例

この例では、Alibaba Cloud アカウント ID は 1210123456******、VPC フローログのバージョンは 1 です。 2024 年 7 月 12 日の 16:20:30 から 16:23:30 までの 3 分間、ENI eni-bp1dfm4xnlpruv****** のデータレコードはスキップされました (SKIPDATA)。

{
  "account-id": "1210123456******",
  "action": "-",
  "bytes": "-",
  "direction": "-",
  "dstaddr": "-",
  "dstport": "-",
  "end": "1720772610",
  "eni-id": "eni-bp1dfm4xnlpruv******",
  "log-status": "SKIPDATA",
  "packets": "-",
  "protocol": "-",
  "srcaddr": "-",
  "srcport": "-",
  "start": "1720772430",
  "tcp-flags": "-",
  "traffic_path": "-",
  "version": "-",
  "vm-id": "1",
  "vpc-id": "-",
  "vswitch-id": "vpc-bp1qf0c43jb3maz******"
}

課金

課金項目

フローログ料金 = フローログ生成料金 + Simple Log Service 料金。

  • フローログ生成料金:この料金は、フローログが SLS に配信される前に発生し、VPC によって課金されます。この料金は、各リージョンで収集されたログの月間量に基づいて課金され、段階的価格設定モデルを使用します。各 Alibaba Cloud アカウントは、各リージョンで毎月 5 GB の無料枠を受け取ります。価格:

    フローログ生成ボリューム階層 (月間)

    価格 (USD/GB)

    0 TB ~ 10 TB (10 TB 含む)

    0.37

    10 TB ~ 30 TB (30 TB 含む)

    0.185

    30 TB ~ 50 TB (50 TB 含む)

    0.074

    50 TB 超

    0.037

    課金サイクルと請求書生成サイクルはどちらも 1 時間です。請求書は通常、課金サイクルの終了後 3 ~ 4 時間で生成されます。請求書の発行される正確な時間はシステムによって決定されます。

  • Simple Log Service 利用料金:SLS 利用料金は、フローログが配信された後に SLS によって課金されます。この料金には、データの書き込みとストレージの料金が含まれます。

    SLS は、データ量による支払いおよび機能による支払いの 2 つの課金方法を提供しています。VPC コンソールでフローログを作成し、新しい Logstore を作成することを選択した場合、デフォルトでは機能による支払いの課金方法が使用されます。

課金の例

  • 例 1

    2022 年 9 月 1 日 00:00:00 にあるリージョンでフローログ機能を有効にしたとします。 2022 年 9 月 1 日 00:00:00 から 2022 年 10 月 1 日 00:00:00 までに、合計 3 GB のログが Simple Log Service に配信されます。

    各 Alibaba Cloud アカウントには、フローログ生成料金に対して毎月 5 GB の無料枠があります。したがって、その月のフローログ料金の合計は Simple Log Service 料金と同じです。

  • 例 2

    2022 年 9 月 1 日 00:00:00 に中国 (上海) リージョンでフローログ機能を有効にしたとします。 2022 年 9 月 1 日 00:00:00 から 2022 年 10 月 1 日 00:00:00 までに、合計 100 GB のログが Simple Log Service に配信されます。

    その月のフローログ生成料金は (100 - 5) × 0.37 = 35.15 USD です。その月のフローログ料金の合計は 35.15 USD + Simple Log Service 料金です。

  • 例 3

    2022 年 9 月 1 日 00:00:00 に中国 (北京) リージョンでフローログ機能を有効にしたとします。 2022 年 9 月 1 日 00:00:00 から 2022 年 10 月 1 日 00:00:00 までに、合計 60 TB のログが Simple Log Service に配信されます。

    フローログ生成料金は、段階的価格設定モデルに基づいて計算されます。

    • 0 TB ~ 10 TB (10 TB 含む):(10 × 1024 - 5) × 0.37 = 3,786.95 USD

    • 10 TB ~ 30 TB (30 TB 含む):20 × 1024 × 0.185 = 3,788.8 USD

    • 30 TB ~ 50 TB (50 TB 含む):20 × 1024 × 0.074 = 1,515.52 USD

    • 50 TB 超:10 × 1024 × 0.037 = 378.88 USD

    その月のフローログ生成料金の合計は 3,786.95 + 3,788.8 + 1,515.52 + 378.88 = 9,470.15 USD です。その月のフローログ料金の合計は 9,470.15 USD + Simple Log Service 料金です。

支払い遅延とチャージ

支払い遅延と更新ポリシー

支払い遅延

システムは過去 24 時間の平均請求額を計算し、アカウント残高が次の 3 つの課金サイクルの推定請求額をカバーできるかどうかを確認します。アカウント残高が不足している場合、システムはショートメッセージとメールで通知を送信します。

  • VPC フローログは、支払いが遅延してから 15 日以内はサービスを提供し続けます。

  • 支払いが遅延してから 15 日以内に未払い額が支払われない場合、VPC フローログインスタンスは一時停止状態になります。この状態では、VPC フローログインスタンスに対して操作を実行できません。

更新ポリシー

  • 支払いが遅延してから 15 日以内に Alibaba Cloud アカウントをチャージすると、サービスは中断されません。

  • 支払いが遅延してから 30 日以内にアカウントをチャージすると、システムは自動的に未払い額を支払います。支払いが完了すると、VPC フローログインスタンスは自動的にサービスを再開します。

警告

VPC フローログが一時停止してから 15 日以内に未払い額が支払われない場合、VPC フローログは自動的に削除されます。フローログが削除される 1 日前にメール通知が送信されます。フローログが削除されると、フローログの構成とデータは削除され、復元できません。

サポートされているリージョン

エリア

リージョン

アジア太平洋 - 中国

中国 (杭州)中国 (上海)中国 (青島)中国 (北京)中国 (張家口)中国 (フフホト)中国 (ウランチャブ)中国 (深セン)中国 (河源)中国 (広州)中国 (成都)中国 (香港)、および 中国 (福州 - ローカルリージョン)

アジア太平洋 - その他

日本 (東京)韓国 (ソウル)シンガポールマレーシア (クアラルンプール)インドネシア (ジャカルタ)フィリピン (マニラ)、および タイ (バンコク)

ヨーロッパ & アメリカ

ドイツ (フランクフルト)英国 (ロンドン)米国 (シリコンバレー)、および 米国 (バージニア)

中東

UAE (ドバイ) および SAU (リヤド - パートナーリージョン)

重要

SAU (リヤド - パートナーリージョン) リージョンはパートナーによって運営されています。

クォータ

クォータ名

説明

デフォルト制限

クォータの増加

vpc_quota_flowlog_inst_nums_per_user

ユーザーが作成できるフローログインスタンスの数。

10

クォータ管理 ページまたは クォータセンター にアクセスして、クォータの増加をリクエストしてください。

よくある質問

VPC フローログはどのくらいの期間保持されますか?

VPC フローログは SLS に自動的に配信され、SLS のデータ保持ポリシーの対象となります。

  • VPC フローログを作成するときに FlowLog レポート分析機能の有効化 を選択した場合、Logstore のデフォルトのデータ保持期間は 7 日です。それ以外の場合、デフォルトの保持期間は 300 日です。

  • Simple Log Service コンソールで 既存の Logstore のデータ保持期間を確認し、必要に応じて変更できます。

情報セキュリティの保護 (PoIS) にはネットワークログが必要です。どのようにクエリできますか?

デフォルトでは、Alibaba Cloud VPC はネットワークログを記録しません。情報セキュリティ保護の要件を満たすために、VPC フローログ機能を有効にすることができます。これにより、セキュリティとコンプライアンスの監視のために、ENI のインバウンドトラフィックとアウトバウンドトラフィックを記録および分析できます。