10
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

はじめての記事投稿

AzureのIPsec S2S VPNをLog Analyticsで死活監視しよう(多分日本初記事)

Posted at

はじめに

この情報は2023年6月13日時点のものです。

最近FSDに入社した初心者エンジニアです。誤りがあればご指摘ください。影で咽び泣いてます。
本記事では、Azureの仮想ネットワークゲートウェイと対向先ルーターを結ぶSite to Site (S2S) VPNをLog Analyticsを使用して死活監視する方法について解説します。

なぜLog Analyticsなの?

Network WatcherやAzure Automationを使用する手法もありますが、前者にはAzure ARCが必要になりLog Analyticsと別に料金がかかります。
後者には1回あたりの課金も発生します。今回の手法であれば、Log Analyticsの従量課金のみで済むためお財布的にも非常にやさしくオススメです。追加でちょっと払えば1分単位の死活監視も可能です。

前提条件

  • グローバル管理者権限を持つユーザーが操作可能であること(そこまで権限要らないかもしれないけど)
  • 仮想ネットワークゲートウェイの構築、S2S VPNの接続が完了していること。

目次

  1. Log Analyticsワークスペースの追加
  2. Log Analyticsの仮想ネットワークゲートウェイへの有効化
  3. アラート発報の設定

1. Log Analyticsワークスペースの追加

1.1. ブラウザを開き、Azure ADのグローバル管理者として portal.azure.com にログインします。
image.png

1.2. 適切なリソースグループを選択し、"作成"をクリックします。
image.png

1.3. 検索ボックスに"Log Analytics ワークスペース"と入力し、"ログ分析(OMS)"を選択して作成します。
image.png
image.png

1.4. 名前を一意に指定し、適切な内容を設定して作成します(デプロイには約1分かかります)。
image.png
image.png

2. Log Analyticsの仮想ネットワークゲートウェイへの有効化

2.1. 左ペインから"モニター"、"診断設定"を開きます。
image.png

2.2. リソースグループを選択し、リソースタイプで"仮想ネットワーク ゲートウェイ"を選択し、監視対象の仮想ネットワークゲートウェイをクリックします。
image.png

2.3. 初期状態の場合、診断設定が定義されていないため、"診断設定を追加する"をクリックします。
image.png

2.4. "診断設定の名前"を適宜入力し、ログカテゴリで"Tunnel Diagnostic Logs"を選択します。宛先の詳細のLog Analytics ワークスペースは、前述で作成したものを選択して保存します。
(allLogs、allMetricでも良いですが、従量課金なのでケチケチS2Sの死活監視だけならこれだけでOKです。)
image.png

2.5. ログを追加するため、10分程待ってから設定済みのS2S VPNの切断と接続を行います。(しなくてもいいです)

3. アラート発報の設定

3.1. 監視対象の仮想ネットワークゲートウェイの管理画面にアクセスし、"監視"→"警告"を開き、"作成"→"アラートルール"をクリックします。
image.png

3.2. シグナルの選択で"カスタム ログ検索"をクリックします。
image.png

3.3. 次のコードをクエリエディタに貼り付けます。
※切断時と接続時の判定に応じてコメントを削除します。

AzureDiagnostics 
| where TimeGenerated > ago(5m) //検索対象期間
// | where Category == "TunnelDiagnosticLog" and (status_s == "Disconnected") //切断時検出
// | where Category == "TunnelDiagnosticLog" and (status_s == "Connected")   //接続時検出
| project TimeGenerated, Resource , status_s, remoteIP_s, stateChangeReason_s //ここは別にたくさん出さなくてもいいです

image.png

3.4. 適宜調整後実行し、"アラートの編集を続行する"を押してエディタを閉じます。
(結果が出てこなくても問題有りません)

3.5. アラートロジックの設定を以下のように変更します。

  • 演算子: 次の値より大きい
  • しきい値: お好みの数値(1以上)
  • 評価の頻度: 5分(1分にもできますが実行コストが増えます。逆に減らすと安くなります。)

変更が完了したら、"次へ:アクション"をクリックします。
image.png

3.6. アクショングループを作成します。
image.png

3.7. アクショングループ名を設定し、"次へ:通知"をクリックします。
image.png
image.png

3.8. 通知タイプで"電子メール/SMS メッセージ/プッシュ/音声"をクリックします。
image.png

3.9. 電子メールにチェックを入れ、通知対象のメールアドレスを入力して”OK”をクリックします。
image.png
image.png

3.10. 通知に名前をつけ、”確認と作成”をクリックします。
image.png

3.11. 設定を検証し、エラーがなければ”作成”をクリックします。
image.png

3.12. 設定したメールアドレスに対しazure-noreply@microsoft.comより下記のようなメールが届いた事を確認します。
image.png

3.13 実際にIPsec VPN接続をダウンさせ、下記メールのようなアラートが送信されることを確認します
image.png
ちなみにメール内で表示される内容及びタイムゾーンは固定されているので、もし独自のフォーマットによるメッセージ配信をご希望の場合はアラートアクションからWebHookで叩いてもらうようにすると幸せになれるかもしれません。
また、現時点では切断もしくは接続のみに反応するので、分けて発報させる場合はもう一方のロジックも追加で作成してください。
以上で作業は終了です。お疲れ様でした。

最後に

  • アラートルールの測定とロジックの関係性について
    クエリ内のage(5m)は、Log Analyticsから取得する期間を指します。
    集計粒度は、その集計したデータを何分ごとに区切って合計を算出するかを指します。
    評価頻度はクエリとアラートのチェック頻度を指します。ここは1分にするとコストが増えます。
    下のGIF見てもらったらわかりやすいかな~と思います。(頑張ってExcelVBAで作りました)
    ezgif-3-49136e55fc.gif

  • アラートが発動しない・ログが見れない場合
    実際にログが蓄積されるまで少し時間がかかることがあります。
    長いと1時間くらい待たされます。
    Microsoftさんもうちょっとバグフィックス早くしてください。(LNGWのFQDNとか)

タイトルにもある通り、実は日本語でこのサービス(Azure Log Analyticsを使用したS2S VPNの死活監視)を実装している記事が一つもなかったので試しに書いてみました。
@hidekko さんの監修の元、勉強させていただきました。この場を借りて御礼申し上げます。

10
4
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
10
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?