ネットワークストリームログ(Flow Logs、FL)は、フルタイム、フルストリーム、非侵入型のトラフィック収集サービスを提供し、ネットワークトラフィックをリアルタイムで保存・分析し、トラブルシューティング、アーキテクチャの最適化、セキュリティ検出、コンプライアンス監査などの問題を解決するのに役立ちます。クラウド上のネットワークがより安定、安全、インテリジェントになります。
ネットワークストリームログ(Flow Logs、FL)は、フルタイム、フルストリーム、非侵入型のトラフィック収集サービスを提供し、ネットワークトラフィックをリアルタイムで保存・分析し、トラブルシューティング、アーキテクチャの最適化、セキュリティ検出、コンプライアンス監査などの問題を解決するのに役立ちます。クラウド上のネットワークがより安定、安全、インテリジェントになります。

非侵入型の収集は根本原因から、従来の収集方法がクラウドCVMの帯域幅とCPUを消費する問題を回避し、クラウド上で効率的かつ安定的なネットワーク監視システムを構築できます。

バイパスコレクションにより、CVMにプラグインをインストールせずに、セキュリティ上の心配を解消する以外に、障害が発生する際にもコレクター側に責任がないことをあきらかにすることが可能となります。

強力なパケット処理機能は、ネットワーク全体のENIトラフィックを収集し、ネットワーク全体のフルタイムのトラフィックを遡りフォレンジックを実行し、セキュリティ監査とトラブルシューティングを手軽に実現できます。

リアルタイムの膨大なネットワークストリームデータ収集により、企業側は業務のリアルタイムネットワーク分析を実現し、傾向判断と意思決定応答を迅速に行い、ネットワークのダウンタイムを短縮できます。

秒単位にアクティブ、手軽に管理、メンテナンスの効率アップに役立ち、コア業務面のイノベーション活動により一層専念して、競争力を高めます。
ENIのストリームログを作成できます。ストリームログは複数のレコードに構成され、フィールドは、元IP、宛先IP、プロトコル、パッケージサイズ、トラフィック、取得時間ウィンドウ、セキュリティグループまたはACLで許可されているかなどの情報を含めます。
収集されたストリームログデータは、保存・分析のためにログサービスに配信できます。ログサービスは、ストリームログの表示、複数キーワードの取得、およびその他の機能、秒単位のクエリー結果の返却、億単位のログデータ検索をサポートします。
豊富なログストレージと分析要件を満たせない場合、次の配信方法を選択できます。
•COSへの配信:ログサービスは、ストレージと管理のために、アカウントのCOSバケットへのストリームログデータの配信をサポートします 。
•CASへのログ配信(お楽しみに):ログサービスは、アカウントのCASアーカイブストレージへのストリームログデータの配信をサポートし、ログデータのバックアップと保存が可能となるため、ログ監査のニーズを満たしています。
• TDFへのログ配信(お楽しみに):ログサービスは、ログデータのカスタマイズのデータ分析ニーズを満たすために、TDFへのストリームログデータの配信をサポートします。
ネットワーク品質は業務の安定性の基盤であり、ストリームログを使用して障害サイトを保存し、ネットワーク障害の迅速なポジショニング、ネットワーク遡りフォレンジック、ネットワークのダウンタイムの短縮に役立ちます。具体的な応用は下記通り:
1、問題の根本原因に対する迅速なポジショニングができたクラウドCVM、例:ブロードキャストストームや帯域幅を過剰使用しているクラウドCVM。
2、クラウドCVMにアクセスできない原因がセキュリティグループかACL設定の不具合かを迅速に特定します。
ストリームログは、ネットワーク全体、フルタイム、全ストリームのENIトラフィックを収集し、ビッグデータの分析と可視化を通じて、データ駆動型のネットワーク運用とメンテナンス機能を改善し、ネットワークアーキテクチャの最適化を図ります。例:
1、過去のネットワークデータを分析し、業務ネットワーク基準を構築します。
2、タイムリーにパフォーマンスのボトルネックを発見し、適切なスケールアウト、またはトラフィックのグレードダウンを行います。
3、アクセスユーザーのリージョンを分析し、業務のカバレッジリージョンを合理的に拡大します。
4、ネットワークのトラフィックを分析し、ネットワークセキュリティのポリシーを最適化します。
従来のトラフィックのチェックポイントの増加は、クラウドCVMのパフォーマンスを低下させます。ストリームログは、フルタイム、全ストリーム、非侵入型の収集方法を採用し、クラウドCVMのパフォーマンスに影響を与えることなく、ネットワークセキュリティの脅威をタイムリーに発見し、システムセキュリティを改善します。 例:
1、広範囲のIPに接続。
2、既知の脅威IPと通信。
3、マイナーのプロトコルを特定できます。
テンセントクラウドのストリームログ自体は無料です。他のテンセントクラウドリソース(ログサービスなど)に対してのみ支払うこととなります。