LoginSignup
8
1

More than 1 year has passed since last update.

Log Analytics を用いた Azure NSG フローログの分析方法 (Network Watcher)

Last updated at Posted at 2022-12-09

1. はじめに

Azure では Vnet 環境の通信をモニターする機能として、NSG フローログ機能が提供されています。
NSG フローログは Azure Storage やトラフィック分析を有効にして Log Analytics に出力することが出来るのですが、何か問題が発生した際にフローログを分析する方法が分からない!といったご相談も多いように思います。
本記事では、NSG フローログを Log Analytics に出力し、Azure 利用ユーザーが自ら通信ログを調査するまでをご紹介したいと思います。

2. 構成方法

NSG フローログを分析するために、対象の NSG に対してフローログを有効化し、フローログ設定にて「トラフィック分析」機能を有効化して Log Analytics ワークスペースにログを出力する設定が必要になります。
トラフィック分析の詳細については以下 Docs を参照下さい。

構成イメージは以下になります。NSG に対してフローログが生成されるため、AWS の VPC フローログとはちょっと異なります。
もし、AWS 同様に Vnet に対する通信監査を行いたい場合は、Subnet に適用できる NSG を別途作成して、フローログを取得すると良いのではと思います。
image.png

3. 設定イメージ

NSG フローログの設定を以下添付します。
Log Analytics で分析を行う場合は、トラフィック分析 (Traffic Analytics) を有効化し、対象の Log Analytics ワークスペース宛に出力を行います。2022.12 現在、フロー分析の処理時間間隔として 1 時間 / 10 分が選べるため、1 時間以内での通信処理を行うような粒度であれば 10 分、長期間の分析目的であれば 1 時間を選ぶなど、用途に応じて切り分けるのがお勧めです。
image.png

4. [参考] 可視化

NSG フローログの可視化だけであれば、二つの方法が提供されています。
どちらも傾向などの全体可視化であって、特定の IP やポートを調査するようなハンティング用途では無いのでご注意下さい。

4.1 Network Watcher トラフィック分析

Network Watcher のサービスからトラフィック分析で可視化された画面が表示されます。
image.png

4.2 Microsoft Sentinel - Network Watcher ブック

Sentinel のブックで提供されているものです。
個人的には Network Wacher よりは見やすいような気がします。
image.png

5. Log Analytics から検索を行う

それでは本目的である Log Analytics を用いて見たいフロー通信を調査してみます。

5.1 最低限把握しておく必要があるフィールド情報

NSG フローログが生成するスキーマ情報は以下公式 Docs に公開されています。

ここでは最低限理解しておくフィールド情報をご紹介します。
5-Tuples (送受信 IP、ポート、プロトコル)を抑えておくことが重要です。

Field Format(例) 意味
FlowType_s IntraVNet
InterVNet
S2S
P2S
AzurePublic
ExternalPublic
MaliciousFlow
Unknown Private
Unknown
通信の接続の方向が分かる。詳しくは公式Docsを参照。
IntraVNet – フロー内の両方の IP アドレスが、同じ Azure 仮想ネットワーク内に存在している。
InterVNet - フロー内の IP アドレスが、2 つの異なる Azure 仮想ネットワーク内に存在している。
S2S – (Site To Site) 一方の IP アドレスは Azure 仮想ネットワークに属していて、もう一方の IP アドレスは、VPN ゲートウェイまたは Express Route を介して Azure 仮想ネットワークに接続された、お客様のネットワーク (サイト) に属している。
SrcIP_s 10.0.0.1 送信元 IP アドレス。
Azure Public と External Public の場合は、PublicIP_Sが使われる。
DestIP_s 10.0.0.2 宛先 IP アドレス。
Azure Public と External Public の場合は、PublicIP_Sが使われる。
DestPort_d 80 宛先ポート
L4Protocol_s T
U
TCP/UDP 通信判定
L7Protocol_s http プロトコル/アプリケーション名
FlowDirection_s I
O
I -- Inbound 通信
O -- Outbound 通信
FlowStatus_s A
D
A -- Allow(許可)
D -- Deny(拒否)
InboundBytes_d 数値 フロー受信のデータ量。
OutboundBytes_d 数値 フロー送信のデータ量。
InboundPackets_d 数値 フロー受信のパケット数。
OutboundPackets_d 数値 フロー送信のデータ数。

5.2 基本的なフィルタリング

KQL (Kusto Query) のサンプルは色々なサイトで紹介されています。

ここでは私が良く用いる基本クエリー例を載せておきます。

5.2.1 時間でフィルタリング

指定時間でフィルタしたい

AzureNetworkAnalytics_CL
| where TimeGenerated >= todatetime('2022-11-13T00:00:00') and TimeGenerated <= todatetime('2022-11-14T00:00:00')
| project TimeGenerated,NSGRule_s,FlowDirection_s,L4Protocol_s,SrcIP_s,SrcPublicIPs_s,DestIP_s,DestPort_d,L7Protocol_s,FlowCount_d

過去 XX 時間内で検索したい

クエリーの先頭に let 宣言で時間を宣言しておくと、探す際に手間暇省けます。
Log Analytics の GUI で時間範囲をポータルから変える場合は省きます。

let timeframe = 1d;
AzureNetworkAnalytics_CL 
| where TimeGenerated > ago(timeframe)
| project TimeGenerated,NSGRule_s,FlowDirection_s,L4Protocol_s,SrcIP_s,SrcPublicIPs_s,DestIP_s,DestPort_d,L7Protocol_s,FlowCount_d

5.2.2 サブネットでフィルタしたい

IP アドレスやサブネットレンジでフィルタリングする場合は、ipv4_is_match関数を用います。

let timeframe = 1d;
AzureNetworkAnalytics_CL
| where TimeGenerated > ago(timeframe)
| where ipv4_is_match(DestIP_s, '10.1.1.0/24') // Subnet でフィルタリング
| project TimeGenerated,NSGRule_s,FlowDirection_s,L4Protocol_s,SrcIP_s,SrcPublicIPs_s,DestIP_s,DestPort_d,L7Protocol_s,FlowCount_d

5.2.3 通信方向(インバウンド/アウトバウンド)および通信許可・拒否

NSG フローログの方向指定をする場合は、FlowDirection、許可・拒否判定はFlowStatus_sを用います。

let timeframe = 1d;
AzureNetworkAnalytics_CL
| where SubType_s == "FlowLog" and FASchemaVersion_s == "2"
| where TimeGenerated > ago(timeframe)
| where ipv4_is_match(DestIP_s, '10.1.1.0/24')
| where FlowDirection_s == "I" // I = Inbound, O = Outbound
| where FlowStatus_s == "D" // D = Deny, A = Allow
| project TimeGenerated,NSGRule_s,FlowDirection_s,L4Protocol_s,SrcIP_s,SrcPublicIPs_s,DestIP_s,DestPort_d,L7Protocol_s,FlowCount_d

5.2.4 Vnet 内通信のみを抽出する

FlowType_sを用いることで、Azure 内外の通信条件をフィルタリングすることが出来ます。

let timeframe = 1d;
AzureNetworkAnalytics_CL
| where SubType_s == "FlowLog" and FASchemaVersion_s == "2"
| where TimeGenerated > ago(timeframe)
| where FlowType_s in ("IntraVNet","InterVNet") // FlowType Vnetのみに制限
| project TimeGenerated,NSGRule_s,FlowDirection_s,L4Protocol_s,SrcIP_s,SrcPublicIPs_s,DestIP_s,DestPort_d,L7Protocol_s,FlowCount_d

5.3 可視化してみる

Log Anaytics 側からもクエリー一発でグラフ化が出来ます。
Azure Monitor のブックを作る方法もありますが、検索しながら統計でグラフを出して調べるといった使い方が多いので、以下ご紹介します。

5.3.1 円グラフで表示する (通信許可・拒否の統計)

円グラフで表示する場合は summarize関数を用いて集約し、renderを用いて円グラフを生成します。

let timeframe = 1d;
AzureNetworkAnalytics_CL
| where SubType_s == "FlowLog" and FASchemaVersion_s == "2"
| where TimeGenerated > ago(timeframe)
| extend FlowAction = case (
 FlowStatus_s == 'A', 'Allow',
 FlowStatus_s == 'D', 'Deny', 'Deny')
| summarize count() by FlowAction
| sort by count_ desc
| render piechart with(title='NSG Flow Log Action "Allow/Deny"')

image.png

5.3.2 円グラフで表示する (フロー種別)

summarize 関数を用いて FlowType_s を集約し、render を用いて円グラフ指定を行います。

let timeframe = 1d;
AzureNetworkAnalytics_CL
| where SubType_s == "FlowLog" and FASchemaVersion_s == "2"
| where TimeGenerated > ago(timeframe)
| summarize count() by FlowType_s
| sort by count_ desc
| render piechart with(title='NSG Flow Log FlowType')

image.png

5.3.3 円グラフで表示する (L7 アプリケーション)

summarize 関数を用いて L7Protocol_s を集約し、render を用いて円グラフ指定を行います。

let timeframe = 1d;
AzureNetworkAnalytics_CL
| where SubType_s == "FlowLog" and FASchemaVersion_s == "2"
| where TimeGenerated > ago(timeframe)
| summarize count() by L7Protocol_s
| sort by count_ desc
| render piechart with(title='NSG Flow Log Target Protocols')

image.png

5.3.4 時系列チャートで表示する (セッションカウント)

時系列チャートを作成する場合は、bin(TimeGenrated, 1h) のように時間単位での集計を行います。

let timeframe = 1d;
AzureNetworkAnalytics_CL
| where SubType_s == "FlowLog" and FASchemaVersion_s == "2"
| where TimeGenerated > ago(timeframe)
| where FlowStatus_s == "A" // D = Deny, A = Allow
| summarize TotalFlowCounts = sum(FlowCount_d) by bin(TimeGenerated, 1h)
| render columnchart with(title='NSG Flow Log Traffic', ytitle='Flow(session) Counts')

image.png

5.3.5 時系列チャートで表示する (入力・出力の転送量 MBytes で計算する)

時系列チャートを作成する場合は、bin(TimeGenrated, 1h) のように時間単位での集計を行います。
Summarize 集計の際に、入出力のフィールドを MBytes にするために計算式を入れています。

let timeframe = 7d;
AzureNetworkAnalytics_CL
| where SubType_s == "FlowLog" and FASchemaVersion_s == "2"
| where TimeGenerated > ago(timeframe)
| summarize TotalInboundMByte = sum(InboundBytes_d)/(1024*1024),TotalOutboundMByte = sum(OutboundBytes_d)/(1024*1024) by bin(TimeGenerated, 1h)
| render areachart with(title='NSG Flow Log Traffic (許可) ', ytitle='Mbytes')

image.png

5.4 ユースケース例

実際に試すようなクエリー例です。

5.4.1 特定通信を探す

Where 条件で送信/宛先IPを絞ることで、特定通信をハンティングします。
ipv4_is_match は、サブネット、単一IPも含めてマッチしてくれるのでとても便利です!

let timeframe = 7d;
AzureNetworkAnalytics_CL
| where SubType_s == "FlowLog" and FASchemaVersion_s == "2"
| where TimeGenerated > ago(timeframe)
| where FlowType_s in ("IntraVNet","InterVNet") // VNet間通信に制限
| where ipv4_is_match(SrcIP_s, '10.1.0.99') // 送信元
| where ipv4_is_match(DestIP_s,'10.100.10.10/24') // 宛先
| project TimeGenerated,NSGRule_s,FlowDirection_s,L4Protocol_s,SrcIP_s,SrcPublicIPs_s,DestIP_s,DestPort_d,L7Protocol_s,FlowCount_d

5.4.2 時間あたりに急激にセッションが増加を検知

外部公開のセグメントに対して、通信セッションの閾値を抽出する例です。
クエリーの最後にコメントアウトしているwhere条件を外して、閾値を見ながら判断すると良いと思います。

let timeframe = 1h;
AzureNetworkAnalytics_CL
| where SubType_s == "FlowLog" and FASchemaVersion_s == "2"
| where TimeGenerated > ago(timeframe)
//| where ipv4_is_match(DestIP_s, '10.1.10.0/24') // 特定サブネット
| where FlowStatus_s == "A" // D = Deny, A = Allow
| extend DstPublicIP = tostring(split(PublicIPs_s, "|",0)[0]) // パブリックIPアドレスを抽出
| summarize TotalFlowCounts = sum(FlowCount_d) by SrcIP_s,DstPublicIP,L7Protocol_s
//| where TotalFlowCounts > 50 // 閾値

5.4.3 時間あたりに急激に通信量が増加を検知

5.4.2 の条件の通信量版です。インバウンド/アウトバウンドの通信量に対して、時間フレーム内での通信量の異常を判定するのに使えます。
クエリーの最後にコメントアウトしているwhere条件を外して、閾値を見ながら判断すると良いと思います。

let timeframe = 1h;
AzureNetworkAnalytics_CL
| where SubType_s == "FlowLog" and FASchemaVersion_s == "2"
| where TimeGenerated > ago(timeframe)
//| where ipv4_is_match(DestIP_s, '10.1.10.0/24') // 特定サブネット
| where FlowStatus_s == "A" // D = Deny, A = Allow
| extend DstPublicIP = tostring(split(PublicIPs_s, "|",0)[0]) // パブリックIPアドレスを抽出
| summarize TotalInboundMByte = sum(InboundBytes_d)/(1024*1024),TotalOutboundMByte = sum(OutboundBytes_d)/(1024*1024) by SrcIP_s,DstPublicIP,L7Protocol_s
//| where TotalInboundMByte > 10 //閾値(Mbytes)

6. クエリーを保存しておく - Log Analytics / Sentinel の活用

調査に使ったクエリーは、LogAnalaytics に保存したり、Microsoft Sentinel のハンティングクエリーで一括で分析にかけることが出来ます。

6.1 Log Analytics への保存

よく使うクエリーは、Log Analytics に保存しておいて読み出せるようにしましょう。
image.png
クエリーは分かりやすいように、「お気に入り」に登録しておくと、上記の画面で表示されるようになります。
image.png

6.2 Microsoft Sentinel でハンティングクエリーに入れておく

Microsoft Sentinel を使うと、よく用いるクエリーは「ハンティング」機能に登録して、一括でクエリー検索を行ったり、時間間隔での比較値を容易に出したり、インシデントアラートとして登録することが出来るようになります。
image.png
実際の画面例です。
image.png
ハンティングクエリーの作成では、カスタムクエリーや抽出したいエンティティ属性などを設定しておきます。
image.png
ハンティングクエリーを実施すると、保存しておいた複数のクエリーに足して一括で結果を出すことが出来ます。
また、事前のクエリーに対しての結果比較を見ることが出来るため、例えば 1 日と 1 時間での比較などを判断がし易いように作られています。
image.png

7.まとめ

以上、NSG フローログの分析方法のご紹介でした。お客様では何かの障害や問題の際に通信ログを調査することが多いと思いますが、NSG フローログを有効にしておくことで、何かの際に通信ログからの調査を Azure Log Analytics から実施できることが分かるのではと思います。
本記事がどなたかの参考になれば幸いです。

*本稿は、個人の見解に基づいた内容であり、所属する会社の公式見解ではありません。また、いかなる保証を与えるものでもありません。正式な情報は、各製品の販売元にご確認ください。

8
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
8
1