Azure Load Balancerと Azure Application Gateway のアクセスログを比較してみる

はじめに

くどうです。

Azureにはアクセスを負荷分散する方法として、Load BalancerとApplication Gatewayが用意されています。 しかし、それぞれレイヤー4とレイヤー7で挙動が異なりHTTPdへのアクセスログが異なります。 そこで、今回はアクセスログについて比較していきたいと思います。

用意した環境はCentOS上にApacheをデフォルトの状態(yum install httpd)したものです。

Load Balancer

実際にログを確認してみます。

Load Balancerからの死活監視(プローブ)は「Load Balancer Agent」と表示されます。 通常の外部からのアクセスもIPアドレスなども問題なく表示されています。

ただし、Load Balancerからの死活監視のログが邪魔ですね。 /etc/httpd/conf/httpd.conf を以下のように設定し排除します。

これで出力されなくなります。

Application Gateway

実際にログを確認してみます。

アクセス元は、すべてApplication Gatewayの内部アドレスになっていることが分かります。 これでは、アクセスログの解析には役立ちません。

これを解決する方法として、X-Forwarded-ForとX-Forwarded-Protoをログに残します。 これはAWS ELBとも同じです。

/etc/httpd/conf/httpd.conf を編集しています。

実際にログを確認してみます。

末尾の方でX-Forwarded-ForとX-Forwarded-Protoが取得できていることが確認できます。 これで問題なく解析が行えるかと思います。

まとめ

アクセスを負荷分散するLoad BalancerとApplication Gatewayですが、それぞれ出力されるアクセスログも異なるため気を付けましょう。 また、対処する方法も異なるので気を付けましょう。これらはAzureに限ったことではありません。 X-Forwarded-ForとX-Forwarded-Protoが利用されるケースが多いので覚えておくとよいと思います。

ではでは

Channel9で公開されてた。第1回 Tokyo Jazug Night!

Tokyo Jazug Night

くどうです。

第1回 Tokyo Jazug Nightで登壇したした時の内容がChannel9で公開されてたのでご紹介。

もっとライトに監視しようぜ

Webhook + PagerDutyでライトに監視する方法を紹介しました。

Deep Security User Night #3 に参加してきました。

はじめに

くどうです

Deep Security User Night #3 に参加して少々お話ししてきました。 ビアバッシュで行う良い感じの勉強会でした。

お話しした内容は、Deep Security + Azure です。

内容

内容は、Deep Security のログをOMSに取り込み解析、可視化が行えるという話です。

Managing Deep Security on Microsoft Azure. Log Analytics/Visualization

Manage of Deep Security in Microsoft Azure. Log Analytics/Visualization from Jun Kudo

Deep Security からSyslogとして出力されたログをFluentdなどで拾い、OMSへ取り込む。 さらには、PowerBIとの組み合わせで可視化を行います。

さらに一歩進んで、アラートの管理を行うのにPagerDutyやSlackとの連携、EventHubからHDInsightへ、Kibanaを利用した可視化など。 盛り込み過ぎた・・・

まとめ

今回は、Deep Security のログを上手に活用する方法をお話ししましたが、OMSって意外と使えるやつなことが判明したのが良かったです。 Deep Security User Nightはトレンドマイクロの方がスポンサー?のため、お土産がいっぱいあったのも嬉しい! ではでは

[…]