DNS ログの有効化
AWS:DNS ログの有効化
前のセクションで CloudFormation テンプレートからスタックを作成するときに S3 バケットを指定した場合、route53 クエリログの宛先として機能する S3 バケットがテンプレートによって作成されます。DNS クエリログ用にモニターされる VPC は、手動で追加する必要があります。
手順
ステップ 1 |
AWS コンソールで、Route53 クエリロギングに移動します。 |
ステップ 2 |
テンプレートによって作成された [クエリロガー(Query Logger)] を選択します。テンプレートで指定されたプレフィックス名を持つロガーを探します。 |
ステップ 3 |
トラフィックのインサイトを取得するすべての VPC を選択し、[追加(Add)] をクリックします。
|
GCP:DNS ログの有効化
GCP DNS クエリを有効にするには、次の手順に従います。
手順
ステップ 1 |
GCP コンソールで VPC ネットワークに移動します。 |
||
ステップ 2 |
Google Cloud Shell を開き、次のコマンドを実行します。 gcloud dns policies create POLICY_NAME --networks=NETWORK --enable-logging |
||
ステップ 3 |
[クラウドストレージ(Cloud Storage)] セクションに移動し、ストレージバケットを作成します。ストレージバケットの作成時には、すべてをデフォルトのままにすることができます。
|
||
ステップ 4 |
[ログルート(Logs Route)] セクションに移動します。 |
||
ステップ 5 |
[シンクを作成(Create Sink)] をクリックします。 |
||
ステップ 6 |
シンク名を指定します。 |
||
ステップ 7 |
シンクサービスの [クラウドストレージバケット(Cloud Storage bucket)] を選択します。 |
||
ステップ 8 |
上記で作成したクラウドストレージバケットを選択します。 |
||
ステップ 9 |
[シンクに含めるログの選択(Choose logs to include in Sink)] セクションに、 以下の手順は、GCP の VPC フローログで言及されているものと同じです。クラウドストレージバケットを共有している場合は、以下の手順は 1 回のみ実行する必要があります。 |
||
ステップ 10 |
[シンクを作成(Create Sink)] をクリックします。 |
||
ステップ 11 |
に移動します。 |
||
ステップ 12 |
次の権限を持つカスタムロールを作成します:storage.buckets.list。 |
||
ステップ 13 |
次の権限を持つ別のカスタムロールを作成します: storage.buckets.get storage.objects.get storage.objects.list。 |
||
ステップ 14 |
Multicloud Defense Controller 用に作成されたサービスアカウントに両方のカスタムロールを追加します。2 番目のカスタムロールを追加する場合は、次の条件を入力します。
|
||
ステップ 15 |
[パブ/サブ(Pub/Subs)]に移動します。 |
||
ステップ 16 |
[トピックを作成(Create Topic)] をクリックします。 |
||
ステップ 17 |
トピック名を入力し、[作成(create)] をクリックします。 |
||
ステップ 18 |
[サブスクリプション(Subscriptions)] をクリックします。作成したトピックに対してサブスクリプションが作成されたことがわかります。 |
||
ステップ 19 |
サブスクリプションを編集します。 |
||
ステップ 20 |
[配信(Delivery )] タイプを [プッシュ(Push)] に変更します。 |
||
ステップ 21 |
[プッシュ(Push)] を選択したら、エンドポイント URL に |
||
ステップ 22 |
[更新(Update)]をクリックします。 |
||
ステップ 23 |
Google Could Schell を開き、次のコマンドを実行してクラウドストレージの通知を作成します: |
Azure:DNS ログ
Azure では現在、DNS ログを公開していません。Multicloud Defense Controller は、このクラウド サービ スプロバイダーのログを有効にできません。