エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Traffic Analytics を検証してみた - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Traffic Analytics を検証してみた - Qiita
はじめに Azureを運用する際、対象システムへの通信状況を確認するためにNSGフローログが有効である話を... はじめに Azureを運用する際、対象システムへの通信状況を確認するためにNSGフローログが有効である話を以前のブログで解説しましたが、今回はその続編です。 NSGフローログは、NSGを通るトラフィックに関する情報(From-ToやAllow/Deny)を記録しているログです。システム障害時にどこからの通信ができてきるか or できていないかを調べるのに最適ですが、実際の運用シーンにおいては、NSGフローログがサブネットに紐づくNSGに出力されるのか、NICに紐づくNSGに出力されるのかが不定であるため、両方のNSGフローログを見る必要があったり、また、NSGフローログの生ログはJSON形式で大量な情報が出力されているため、解析に時間がかかったりするものです。それを解決するためには、NSGフローログの設定から、Traffic Analyticsを有効化することが一つの解になります。今回は、