[VMC on AWS] vRealize Log Insight Cloud で NSX-T ファイアウォールログをフィルタリングする方法
search cancel

[VMC on AWS] vRealize Log Insight Cloud で NSX-T ファイアウォールログをフィルタリングする方法

book

Article ID: 321919

calendar_today

Updated On:

Products

VMware Cloud on AWS VMware Aria Suite

Issue/Introduction

免責事項:これは英文の記事「[VMC on AWS] How to filter for NSX-T firewall logs in vRealize Log Insight Cloud 」の日本語訳です。記事はベストエフォートで翻訳を進めているため、ローカライズ化コンテンツは最新情報ではない可能性があります。最新情報は英語版の記事で参照してください。

この記事では、vRealize Log Insight Cloud (以下、vRLIC) で VMC on AWS SDDC の NSX-T ファイアウォールログをフィルタリングする方法について説明します。

Resolution


デフォルトで、ファイアウォール ルールのログは vRLIC へ転送されません。転送を行うには VMware Cloud on AWS コンソールより転送を有効にする必要があります。
ファイアウォール ルール (ゲートウェイ ファイアウォール または 分散ファイアウォール上) を作成する際に、ファイアウォール ルールのログ記録を有効にすることが可能です。
これを行うには、ファイアウォール ルールの右側にある歯車アイコンをクリックし、ログの記録を 'はい' に切り替えます。




これを完了すると、このファイアウォール ルールに該当するたびに、メッセージは vRLIC へ記録されます。
vRLIC で様々なフィルターを使い、これらのメッセージをフィルタリングすることが可能です。以下、いくつかの例となります。

a) シナリオ A:
すべてのファイアウォールパケットログをフィルタリングする必要がある場合。
Add filter sddc_id contains <SDDC ID>
Add filter vmw_nsxtvmc_firewall_action Exists

b) シナリオ B:
該当ファイアウォール ルールにおけるドロップされたトラフィックをフィルタリングする必要がある場合。
Add filter sddc_id contains <SDDC ID>
Add filter vmw_nsxtvmc_firewall_action contains DROP

c) シナリオ C:
送信元 IP と宛先 IP に基づいてファイアウォールログをフィルタリングする必要がある場合。
Add filter sddc_id contains <SDDC ID>
Add filter vmw_nsxtvmc_firewall_src contains <IP>
Add filter vmw_nsxtvmc_firewall_dst contains <IP>

Additional Information