Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Журналы потоков виртуальной сети — это функция Наблюдателя за сетями Azure. Их можно использовать для регистрации сведений об IP-трафике, проходящем через виртуальную сеть.
Потоковые данные из журналов потоков виртуальной сети отправляются в служба хранилища Azure. Оттуда вы можете получить доступ к данным и экспортировать их в любое средство визуализации, решение для управления сведениями о безопасности и событиями (SIEM) или систему обнаружения вторжений (IDS). Некоторые ограничения журналов потоков группы безопасности сети преодолеваются за счет журналов потоков виртуальной сети.
Зачем использовать журналы потоков?
Крайне важно отслеживать, управлять и знать свою сеть, чтобы вы могли защитить и оптимизировать ее. Возможно, вам потребуется знать текущее состояние сети, кто подключается и откуда подключаются пользователи. Вам также может потребоваться знать, какие порты открыты для подключения к Интернету, какое поведение сети ожидается, какое поведение сети является нерегулярным и когда происходит внезапное увеличение трафика.
Журналы потоков — это источник достоверных сведений обо всей сетевой активности в вашей облачной среде. Независимо от того, работаете ли вы в стартапе, который стремится оптимизировать ресурсы, или в крупном предприятии, пытающемся обнаружить вторжение, журналы потоков могут помочь. Их можно использовать для оптимизации сетевых потоков, мониторинга пропускной способности, проверки соответствия, обнаружения вторжений и многого другого.
Распространенные варианты использования
Мониторинг сетей
- Определите неизвестный или нежелательный трафик.
- Отслеживайте уровни трафика и потребление пропускной способности.
- Фильтрация журналов потоков по IP-адресу и порту для понимания поведения приложения.
- Экспорт журналов потоков в средства аналитики и визуализации для настройки панелей мониторинга.
Мониторинг использования и оптимизация
- Определите основных участников в вашей сети.
- Объедините данные GeoIP для идентификации трафика между регионами.
- Анализ роста трафика для прогнозирования потребности в мощностях.
- Используйте данные для удаления чрезмерно строгих правил трафика.
Compliance
- Используйте потоковые данные для проверки изоляции сети и соответствия корпоративным правилам доступа.
Аналитика сети и анализ безопасности
- Анализируйте сетевые потоки от взломанных IP-адресов и сетевых интерфейсов.
- Экспорт журналов потоков в любую SIEM-систему или систему обнаружения вторжений.
Журналы потоков виртуальной сети в сравнении с журналами потоков группы безопасности сети
Как в журналах потоков виртуальной сети, так и в журналах потоков группы безопасности сети записывается IP-трафик, но они различаются по своему поведению и возможностям.
Журналы потоков виртуальной сети упрощают область мониторинга трафика, так как можно включить ведение журнала в виртуальных сетях. Записывается трафик через все поддерживаемые рабочие нагрузки в виртуальной сети.
Журналы потоков виртуальной сети также позволяют избежать необходимости включения многоуровневого ведения журнала потоков, например в журналах потоков группы безопасности сети. В журналах потоков групп безопасности сети группы безопасности сети настраиваются как в подсети, так и на сетевом интерфейсе (NIC).
В дополнение к существующей поддержке определения трафика, который разрешен или запрещен правилами группы безопасности сети , журналы потоков виртуальной сети поддерживают определение трафика, который разрешен или запрещен правилами администрирования безопасности диспетчера виртуальных сетей Azure . Журналы потоков виртуальной сети также поддерживают оценку состояния шифрования сетевого трафика в сценариях, где используется шифрование виртуальной сети.
Important
Мы рекомендуем отключить журналы потоков группы безопасности сети перед включением журналов потоков виртуальной сети на тех же базовых рабочих нагрузках, чтобы избежать дублирования записи трафика и дополнительных затрат.
Если включить журналы потоков группы безопасности сети в группе безопасности сети подсети, а затем включить журналы потоков виртуальной сети в той же подсети или родительской виртуальной сети, вы можете получить повторяющиеся журналы или только журналы потоков виртуальной сети.
Как ведутся журналы
Основные свойства журналов потоков виртуальной сети включают в себя:
- Журналы потоков работают на уровне 4 модели взаимодействия открытых систем (OSI) и записывают все IP-потоки, проходящие через виртуальную сеть.
- Журналы собираются с интервалом в одну минуту через платформу Azure. Они не влияют на ресурсы Azure или сетевой трафик.
- Логи записываются в формате JavaScript Object Notation (JSON).
- Каждая запись журнала содержит сетевой интерфейс, к которому применяется поток, 5-тупловую информацию, направление трафика, состояние потока, состояние шифрования и информацию о пропускной способности.
- Все потоки трафика в сети оцениваются с помощью применимых правил группы безопасности сети или правил администрирования безопасности диспетчера виртуальных сетей Azure.
Формат журнала
Журналы потоков виртуальной сети имеют следующие свойства:
-
time
: время в формате UTC при регистрации события. -
flowLogVersion
: Версия лога потока. -
flowLogGUID
: GUID ресурсаFlowLog
. -
macAddress
: MAC-адрес сетевого интерфейса, на котором было зафиксировано событие. -
category
: категория события. Категория всегдаFlowLogFlowEvent
. -
flowLogResourceID
: идентификаторFlowLog
ресурса. -
targetResourceID
— идентификатор целевого ресурса, связанного с ресурсомFlowLog
. -
operationName
: ВсегдаFlowLogFlowEvent
. -
flowRecords
: Сбор записей о потоке.-
flows
: коллекция потоков. Это свойство имеет несколько записей для списков управления доступом (ACL):-
aclID
— идентификатор ресурса, оценивающего трафик, группы безопасности сети или диспетчера виртуальной сети. Для трафика, который запрещен из-за шифрования, это значение равноunspecified
. -
flowGroups
: Сбор записей потока на уровне правила:-
rule
: Название правила, которое разрешает или запрещает трафик. Для трафика, который запрещен из-за шифрования, это значение равноunspecified
. -
flowTuples
: строка, содержащая несколько свойств кортежа потока в формате, разделенном запятыми:-
Time Stamp
: Временная метка момента возникновения потока в формате эпохи UNIX. -
Source IP
: исходный IP-адрес. -
Destination IP
: конечный IP-адрес. -
Source port
: исходный порт. -
Destination port
: порт назначения. -
Protocol
– протокол потока уровня 4, выраженный в присвоенных IANA значениях. -
Flow direction
: направление потока трафика. Допустимые значения:I
для входящих иO
для исходящих. -
Flow state
: состояние потока. Возможные состояния:-
B
: начинается, когда поток создается. Статистика не предоставляется. -
C
: продолжение текущего потока. Статистика предоставляется с пятиминутным интервалом. -
E
: Завершение, когда поток прекращается. Статистика предоставляется. -
D
: Отклонить, когда поток запрещен.
-
-
Flow encryption
: Состояние шифрования потока. В таблице после этого списка описаны возможные значения. -
Packets sent
– общее количество пакетов, отправленных от источника к получателю с момента последнего обновления. -
Bytes sent
– общее количество байтов пакета, отправленных от источника к месту назначения с момента последнего обновления. Байты пакетов включают заголовок пакета и полезные данные. -
Packets received
– общее количество пакетов, отправленных от места назначения к источнику с момента последнего обновления. -
Bytes received
– общее количество байтов пакета, отправленных от места назначения к источнику с момента последнего обновления. Байты пакетов включают заголовок пакета и полезные данные.
-
-
-
-
Flow encryption
имеет следующие возможные статусы шифрования:
Состояние шифрования | Description |
---|---|
X |
Соединение шифруется. Шифрование настроено, и платформа зашифровала соединение. |
NX |
Соединение не шифруется. Это событие регистрируется в двух сценариях: - Если шифрование не настроено. - Когда зашифрованная виртуальная машина взаимодействует с конечной точкой, в которой отсутствует шифрование (например, конечной точкой в Интернете). |
NX_HW_NOT_SUPPORTED |
Аппаратное обеспечение не поддерживается. Шифрование настроено, но виртуальная машина работает на узле, который не поддерживает шифрование. Эта проблема обычно возникает из-за того, что программируемая вентильная матрица (FPGA) не подключена к узлу или неисправна. Сообщите об этой проблеме в корпорацию Майкрософт для расследования. |
NX_SW_NOT_READY |
Программное обеспечение еще не готово. Шифрование настроено, но программный компонент (GFT) в сетевом стеке узла не готов к обработке зашифрованных подключений. Эта проблема может возникнуть при первом запуске виртуальной машины, перезапуске или повторном развертывании. Это также может произойти при обновлении сетевых компонентов на узле, на котором работает виртуальная машина. Во всех этих сценариях пакет отбрасывается. Проблема должна быть временной. Шифрование должно начать работать после того, как виртуальная машина будет полностью функционировать или обновление программного обеспечения на хосте будет завершено. Если проблема длится дольше, сообщите о ней в корпорацию Майкрософт для расследования. |
NX_NOT_ACCEPTED |
Падение из-за отсутствия шифрования. Шифрование настраивается как на исходной, так и на конечной точках назначения, с отбрасыванием незашифрованных политик. Если шифрование трафика не удается, пакет отбрасывается. |
NX_NOT_SUPPORTED |
Обнаружение не поддерживается. Шифрование настроено, но сеанс шифрования не был установлен, так как сетевой стек узла не поддерживает обнаружение. В этом случае пакет отбрасывается. Если вы столкнулись с этой проблемой, сообщите о ней в корпорацию Майкрософт для расследования. |
NX_LOCAL_DST |
Destination находится на том же хосте. Шифрование настроено, но исходная и целевая виртуальные машины работают на одном узле Azure. В этом случае соединение не шифруется по умолчанию. |
NX_FALLBACK |
Откажитесь от шифрования. Шифрование настраивается с помощью политики Разрешить незашифрованное шифрование как для исходной, так и для целевой конечных точек. Система попыталась выполнить шифрование, но столкнулась с проблемой. В этом случае соединение разрешено, но не шифруется. Например, виртуальная машина изначально приземлилась на узел, поддерживающий шифрование, но позже эта поддержка была удалена. |
Трафик в виртуальных сетях по умолчанию не шифруется (NX
). Сведения о зашифрованном трафике см. в статье Шифрование виртуальной сети.
Пример записи журнала
В следующем примере журналов потоков виртуальной сети несколько записей следуют описанному ранее списку свойств.
{
"records": [
{
"time": "2022-09-14T09:00:52.5625085Z",
"flowLogVersion": 4,
"flowLogGUID": "66aa66aa-bb77-cc88-dd99-00ee00ee00ee",
"macAddress": "112233445566",
"category": "FlowLogFlowEvent",
"flowLogResourceID": "/SUBSCRIPTIONS/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/RESOURCEGROUPS/NETWORKWATCHERRG/PROVIDERS/MICROSOFT.NETWORK/NETWORKWATCHERS/NETWORKWATCHER_EASTUS2EUAP/FLOWLOGS/VNETFLOWLOG",
"targetResourceID": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVNet",
"operationName": "FlowLogFlowEvent",
"flowRecords": {
"flows": [
{
"aclID": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee",
"flowGroups": [
{
"rule": "DefaultRule_AllowInternetOutBound",
"flowTuples": [
"1663146003599,10.0.0.6,192.0.2.180,23956,443,6,O,B,NX,0,0,0,0",
"1663146003606,10.0.0.6,192.0.2.180,23956,443,6,O,E,NX,3,767,2,1580",
"1663146003637,10.0.0.6,203.0.113.17,22730,443,6,O,B,NX,0,0,0,0",
"1663146003640,10.0.0.6,203.0.113.17,22730,443,6,O,E,NX,3,705,4,4569",
"1663146004251,10.0.0.6,203.0.113.17,22732,443,6,O,B,NX,0,0,0,0",
"1663146004251,10.0.0.6,203.0.113.17,22732,443,6,O,E,NX,3,705,4,4569",
"1663146004622,10.0.0.6,203.0.113.17,22734,443,6,O,B,NX,0,0,0,0",
"1663146004622,10.0.0.6,203.0.113.17,22734,443,6,O,E,NX,2,134,1,108",
"1663146017343,10.0.0.6,198.51.100.84,36776,443,6,O,B,NX,0,0,0,0",
"1663146022793,10.0.0.6,198.51.100.84,36776,443,6,O,E,NX,22,2217,33,32466"
]
}
]
},
{
"aclID": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee",
"flowGroups": [
{
"rule": "BlockHighRiskTCPPortsFromInternet",
"flowTuples": [
"1663145998065,101.33.218.153,10.0.0.6,55188,22,6,I,D,NX,0,0,0,0",
"1663146005503,192.241.200.164,10.0.0.6,35276,119,6,I,D,NX,0,0,0,0"
]
},
{
"rule": "Internet",
"flowTuples": [
"1663145989563,192.0.2.10,10.0.0.6,50557,44357,6,I,D,NX,0,0,0,0",
"1663145989679,203.0.113.81,10.0.0.6,62797,35945,6,I,D,NX,0,0,0,0",
"1663145989709,203.0.113.5,10.0.0.6,51961,65515,6,I,D,NX,0,0,0,0",
"1663145990049,198.51.100.51,10.0.0.6,40497,40129,6,I,D,NX,0,0,0,0",
"1663145990145,203.0.113.81,10.0.0.6,62797,30472,6,I,D,NX,0,0,0,0",
"1663145990175,203.0.113.5,10.0.0.6,51961,28184,6,I,D,NX,0,0,0,0",
"1663146015545,192.0.2.10,10.0.0.6,50557,31244,6,I,D,NX,0,0,0,0"
]
}
]
}
]
}
}
]
}
Вычисление кортежей журналов и пропускной способности
Ниже приведен пример вычисления пропускной способности для кортежей потока из TCP-диалога между 203.0.113.105:35370
и 10.0.0.5:23
:
1708978215,203.0.113.105,10.0.0.5,35370,23,6,I,B,NX,,,,
1708978215,203.0.113.105,10.0.0.5,35370,23,6,I,C,NX,1021,588096,8005,4610880
1708978215,203.0.113.105,10.0.0.5,35370,23,6,I,E,NX,52,29952,47,27072
Для состояний потока продолжения (C
) и конечных (E
) число байтов и пакетов являются статистическими подсчетами с момента записи кортежа предыдущего потока. В примере разговора общее количество переданных пакетов составляет 1 021 + 52 + 8 005 + 47 = 9 125. Общее количество переданных байт составляет 588 096 + 29 952 + 4 610 880 + 27 072 = 5 256 000.
Рекомендации по журналам потоков виртуальной сети
учетная запись хранения
- Расположение: учетная запись хранения должна находиться в том же регионе, что и виртуальная сеть.
- Подписка: учетная запись хранения должна находиться в той же подписке виртуальной сети или в подписке, связанной с тем же клиентом Microsoft Entra, что и подписка виртуальной сети.
- Уровень производительности. Учетная запись хранения должна быть стандартной. Учетные записи хранения класса Premium не поддерживаются.
- Самоуправляемая смена ключей: если вы измените или смените ключи доступа к учетной записи хранения, журналы потоков виртуальной сети перестанут работать. Чтобы устранить эту проблему, необходимо отключить, а затем повторно включить журналы потоков виртуальной сети.
Трафик частных конечных точек
Трафик не может быть записан на самой частной конечной точке. Вы можете записывать трафик к частной конечной точке на исходной виртуальной машине. Трафик записывается с исходным IP-адресом виртуальной машины и IP-адресом назначения частной конечной точки. Вы можете использовать PrivateEndpointResourceId
поле для идентификации трафика, поступающего на частную конечную точку. Дополнительные сведения см. в разделе Схема аналитики трафика.
Несовместимые службы
В настоящее время эти службы Azure не поддерживают журналы потоков виртуальной сети:
- Экземпляры контейнеров Azure
- Приложения контейнеров Azure
- Приложения логики Azure
- Функции Azure
- Частный резолвер DNS Azure
- Служба приложений
- База данных Azure для MariaDB
- База данных Azure для MySQL
- База данных Azure для PostgreSQL
- Управляемый экземпляр Azure SQL
- Файлы Azure NetApp
- Microsoft Power Platform
Note
Службы приложений, развернутые в рамках плана службы приложений Azure, не поддерживают журналы потоков виртуальной сети. Дополнительные сведения см. в статье о том, как работает интеграция виртуальной сети.
Pricing
Плата за ведение журналов потоков виртуальной сети взимается за каждый гигабайт собранных журналов сетевых потоков и предоставляется бесплатный уровень в размере 5 ГБ в месяц за подписку.
Если аналитика трафика включена с помощью журналов потоков виртуальной сети, цены на аналитику трафика применяются по скорости обработки за гигабайт. Аналитика трафика не предлагается с бесплатной ценовой категорией. Для получения дополнительной информации см. цены на Network Watcher.
Хранение журналов взимается отдельно. Дополнительные сведения см. в разделе цены на Azure Blob Storage.
Поддерживаемые сценарии
В следующей таблице описана область поддержки журналов потоков.
Scope | Журналы потоков группы безопасности сети | Журналы потоков виртуальной сети |
---|---|---|
Байты и пакеты в потоках без управления состоянием | Не поддерживается | Supported |
Идентификация шифрования виртуальной сети | Не поддерживается | Supported |
Служба управления API Azure | Не поддерживается | Supported |
Шлюз приложений Azure | Не поддерживается | Supported |
Диспетчер виртуальных сетей Azure | Не поддерживается | Supported |
Шлюз ExpressRoute | Не поддерживается | Supported |
Наборы виртуальных машин с возможностью масштабирования | Supported | Supported |
VPN-шлюз | Не поддерживается | Supported |
Availability
В следующих таблицах перечислены поддерживаемые регионы, в которых можно включить журналы потоков виртуальной сети.
- Северная Америка / Южная Америка
- Europe
- Австралия / Азия / Тихоокеанский регион
- Ближний Восток / Африка
- Azure для государственных организаций
Region | Журналы потоков группы безопасности сети | Журналы потоков виртуальной сети | Аналитика трафика | Рабочая область Log Analytics |
---|---|---|---|---|
Brazil South | ✓ | ✓ | ✓ | ✓ |
Brazil Southeast | ✓ | ✓ | ✓ | ✓ |
Canada Central | ✓ | ✓ | ✓ | ✓ |
Canada East | ✓ | ✓ | ✓ | ✓ |
Central US | ✓ | ✓ | ✓ | ✓ |
East US | ✓ | ✓ | ✓ | ✓ |
Восточная часть США 2 | ✓ | ✓ | ✓ | ✓ |
Mexico Central | ✓ | ✓ | ✓ | |
Центрально-северная часть США | ✓ | ✓ | ✓ | ✓ |
Центрально-южная часть США | ✓ | ✓ | ✓ | ✓ |
Центрально-западная часть США | ✓ | ✓ | ✓ | ✓ |
West US | ✓ | ✓ | ✓ | ✓ |
Западная часть США 2 | ✓ | ✓ | ✓ | ✓ |
Западная часть США 3 | ✓ | ✓ | ✓ | ✓ |