Supervisión de métricas y registros de Azure FirewallMonitor Azure Firewall logs and metrics

Puede supervisar Azure Firewall mediante los registros del firewall.You can monitor Azure Firewall using firewall logs. También puede usar los registros de actividad para auditar las operaciones de los recursos de Azure Firewall.You can also use activity logs to audit operations on Azure Firewall resources. Con las métricas, puede ver los contadores de rendimiento en el portal.Using metrics, you can view performance counters in the portal.

Se puede acceder a algunos de estos registros mediante el portal.You can access some of these logs through the portal. Se pueden enviar registros a los registros de Azure Monitor, a Storage y a Event Hubs, y se pueden analizar en los registros de Azure Monitor o mediante otras herramientas como Excel y Power BI.Logs can be sent to Azure Monitor logs, Storage, and Event Hubs and analyzed in Azure Monitor logs or by different tools such as Excel and Power BI.

Nota

Este artículo se ha actualizado recientemente para usar el término registros de Azure Monitor en lugar de Log Analytics.This article was recently updated to use the term Azure Monitor logs instead of Log Analytics. Los datos de registro siguen almacenándose en un área de trabajo de Log Analytics y siguen recopilándose y analizándose por el mismo servicio de Log Analytics.Log data is still stored in a Log Analytics workspace and is still collected and analyzed by the same Log Analytics service. Estamos actualizando la terminología para reflejar mejor el rol de los registros de Azure Monitor.We are updating the terminology to better reflect the role of logs in Azure Monitor. Consulte Azure Monitor terminology changes (Cambios en la terminología de Azure Monitor) para obtener más información.See Azure Monitor terminology changes for details.

Nota

Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell.This article has been updated to use the new Azure PowerShell Az module. Aún puede usar el módulo de AzureRM que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo.You can still use the AzureRM module, which will continue to receive bug fixes until at least December 2020. Para más información acerca del nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module (Presentación del nuevo módulo Az de Azure PowerShell).To learn more about the new Az module and AzureRM compatibility, see Introducing the new Azure PowerShell Az module. Para obtener instrucciones sobre la instalación del módulo Az, consulte Instalación de Azure PowerShell.For Az module installation instructions, see Install Azure PowerShell.

Requisitos previosPrerequisites

Antes de comenzar debe leer el artículo acerca de las métricas y registros de Azure Firewall, una introducción a los registros y las métricas de diagnóstico disponibles para Azure Firewall.Before starting you should read Azure Firewall logs and metrics for an overview of the diagnostics logs and metrics available for Azure Firewall.

Habilitación del registro de diagnóstico mediante Azure PortalEnable diagnostic logging through the Azure portal

Puede tardar algunos minutos en que los datos aparezcan en los registros después de completar este procedimiento para activar el registro de diagnóstico.It can take a few minutes for the data to appear in your logs after you complete this procedure to turn on diagnostic logging. Si no ve nada a primera vista, vuelva a comprobarlo en unos minutos.If you don't see anything at first, check again in a few more minutes.

  1. En Azure Portal, abra el grupo de recursos de firewall y seleccione el firewall.In the Azure portal, open your firewall resource group and select the firewall.

  2. En Supervisión, seleccione Configuración de diagnóstico.Under Monitoring, select Diagnostic settings.

    En Azure Firewall, hay cuatro registros específicos del servicio disponibles:For Azure Firewall, four service-specific logs are available:

    • AzureFirewallApplicationRuleAzureFirewallApplicationRule
    • AzureFirewallNetworkRuleAzureFirewallNetworkRule
    • AzureFirewallThreatIntelLogAzureFirewallThreatIntelLog
    • AzureFirewallDnsProxyAzureFirewallDnsProxy
  3. Seleccione Agregar configuración de diagnóstico.Select Add diagnostic setting. En la página Configuración de diagnóstico, se encuentran las opciones de configuración de los registros de diagnóstico.The Diagnostics settings page provides the settings for the diagnostic logs.

  4. En este ejemplo, los registros de Azure Monitor almacenan los registros, de modo que escriba Análisis de registros de firewall como nombre.In this example, Azure Monitor logs stores the logs, so type Firewall log analytics for the name.

  5. En Registro, seleccione AzureFirewallApplicationRule, AzureFirewallNetworkRule, AzureFirewallThreatIntelLog y AzureFirewallDnsProxy para recopilar los registros.Under Log, select AzureFirewallApplicationRule, AzureFirewallNetworkRule, AzureFirewallThreatIntelLog, and AzureFirewallDnsProxy to collect the logs.

  6. Seleccione Enviar a Log Analytics para configurar el área de trabajo.Select Send to Log Analytics to configure your workspace.

  7. Seleccione su suscripción.Select your subscription.

  8. Seleccione Guardar.Select Save.

Habilitación del registro de diagnóstico con PowerShellEnable diagnostic logging by using PowerShell

El registro de actividades se habilita automáticamente para todos los recursos de Resource Manager.Activity logging is automatically enabled for every Resource Manager resource. Se debe habilitar el registro de diagnóstico para empezar a recopilar los datos disponibles mediante esos registros.Diagnostic logging must be enabled to start collecting the data available through those logs.

Para habilitar el registro de diagnóstico con PowerShell, siga estos pasos:To enable diagnostic logging with PowerShell, use the following steps:

  1. Anote el identificador de recurso del área de trabajo de Log Analytics donde se almacenan los datos de registro.Note your Log Analytics Workspace resource ID, where the log data is stored. Este valor tiene el formato: /subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/microsoft.operationalinsights/workspaces/<workspace name>.This value is of the form: /subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/microsoft.operationalinsights/workspaces/<workspace name>.

    Puede usar cualquier área de trabajo de la suscripción.You can use any workspace in your subscription. Para buscar esta información, se puede usar Azure Portal.You can use the Azure portal to find this information. La información se encuentra en la página Propiedades del recurso.The information is located in the resource Properties page.

  2. Observe el identificador de recurso del firewall para el que se ha habilitado el registro.Note your Firewall's resource ID for which logging is enabled. Este valor tiene el formato: /subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/Microsoft.Network/azureFirewalls/<Firewall name>.This value is of the form: /subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/Microsoft.Network/azureFirewalls/<Firewall name>.

    Para buscar esta información, use Azure Portal.You can use the portal to find this information.

  3. Habilite el registro de diagnóstico para todos los registros y las métricas mediante el siguiente cmdlet de PowerShell:Enable diagnostic logging for all logs and metrics by using the following PowerShell cmdlet:

    $diagSettings = @{
       Name = 'toLogAnalytics'
       ResourceId = '/subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/Microsoft.Network/azureFirewalls/<Firewall name>'
       WorkspaceId = '/subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/microsoft.operationalinsights/workspaces/<workspace name>'
       Enabled = $true
    }
    Set-AzDiagnosticSetting  @diagSettings 
    

Habilitación del registro de diagnóstico con la CLI de AzureEnable diagnostic logging by using the Azure CLI

El registro de actividades se habilita automáticamente para todos los recursos de Resource Manager.Activity logging is automatically enabled for every Resource Manager resource. Se debe habilitar el registro de diagnóstico para empezar a recopilar los datos disponibles mediante esos registros.Diagnostic logging must be enabled to start collecting the data available through those logs.

Para habilitar el registro de diagnóstico con la CLI de Azure, siga estos pasos:To enable diagnostic logging with Azure CLI, use the following steps:

  1. Anote el identificador de recurso del área de trabajo de Log Analytics donde se almacenan los datos de registro.Note your Log Analytics Workspace resource ID, where the log data is stored. Este valor tiene el formato: /subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/Microsoft.Network/azureFirewalls/<Firewall name>.This value is of the form: /subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/Microsoft.Network/azureFirewalls/<Firewall name>.

    Puede usar cualquier área de trabajo de la suscripción.You can use any workspace in your subscription. Para buscar esta información, se puede usar Azure Portal.You can use the Azure portal to find this information. La información se encuentra en la página Propiedades del recurso.The information is located in the resource Properties page.

  2. Observe el identificador de recurso del firewall para el que se ha habilitado el registro.Note your Firewall's resource ID for which logging is enabled. Este valor tiene el formato: /subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/Microsoft.Network/azureFirewalls/<Firewall name>.This value is of the form: /subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/Microsoft.Network/azureFirewalls/<Firewall name>.

    Para buscar esta información, use Azure Portal.You can use the portal to find this information.

  3. Habilite el registro de diagnóstico para todos los registros y las métricas mediante el siguiente comando de la CLI de Azure:Enable diagnostic logging for all logs and metrics by using the following Azure CLI command:

    az monitor diagnostic-settings create -n 'toLogAnalytics'
       --resource '/subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/Microsoft.Network/azureFirewalls/<Firewall name>'
       --workspace '/subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/microsoft.operationalinsights/workspaces/<workspace name>'
       --logs '[{\"category\":\"AzureFirewallApplicationRule\",\"Enabled\":true}, {\"category\":\"AzureFirewallNetworkRule\",\"Enabled\":true}, {\"category\":\"AzureFirewallDnsProxy\",\"Enabled\":true}]' 
       --metrics '[{\"category\": \"AllMetrics\",\"enabled\": true}]'
    

Visualización y análisis del registro de actividadesView and analyze the activity log

Puede ver y analizar los datos del registro de actividades con cualquiera de los métodos siguientes:You can view and analyze activity log data by using any of the following methods:

  • Herramientas de Azure: permiten recuperar información de los registros de actividades mediante Azure PowerShell, la CLI de Azure, la API REST de Azure o Azure Portal.Azure tools: Retrieve information from the activity log through Azure PowerShell, the Azure CLI, the Azure REST API, or the Azure portal. En el artículo Operaciones de actividades con Resource Manager se detallan instrucciones paso a paso de cada método.Step-by-step instructions for each method are detailed in the Activity operations with Resource Manager article.
  • Power BI: si todavía no tiene una cuenta de Power BI, puede probarlo gratis.Power BI: If you don't already have a Power BI account, you can try it for free. Con el paquete de contenido de los registros de actividades de Azure para Power BI, puede analizar sus datos con los paneles preconfigurados que puede personalizar o usar tal cual.By using the Azure Activity Logs content pack for Power BI, you can analyze your data with preconfigured dashboards that you can use as is or customize.
  • Azure Sentinel: Los registros de Azure Firewall se pueden conectar a Azure Sentinel, de forma que es posible ver los datos de registro en los libros, usarlos para crear alertas personalizadas e incorporarlos para mejorar su investigación.Azure Sentinel: You can connect Azure Firewall logs to Azure Sentinel, enabling you to view log data in workbooks, use it to create custom alerts, and incorporate it to improve your investigation. El conector de datos de Azure Firewall en Azure Sentinel se encuentra actualmente en versión preliminar pública.The Azure Firewall data connector in Azure Sentinel is currently in public preview. Para más información, consulte Conexión de datos desde Azure Firewall.For more information, see Connect data from Azure Firewall.

Ver y analizar los registros de la regla de red y de aplicaciónView and analyze the network and application rule logs

Los registros de Azure Monitor recopilan los archivos de contador y de registros de eventos.Azure Monitor logs collects the counter and event log files. Incluye visualizaciones y eficaces funciones de búsqueda para analizar los registros.It includes visualizations and powerful search capabilities to analyze your logs.

Para ver consultas de ejemplo, consulte Ejemplos de Log Analytics en Azure Firewall.For Azure Firewall log analytics sample queries, see Azure Firewall log analytics samples.

El libro de Azure Firewall proporciona un lienzo flexible para el análisis de datos de Azure Firewall.Azure Firewall Workbook provides a flexible canvas for Azure Firewall data analysis. Puede utilizarlo para crear informes visuales completos en Azure Portal.You can use it to create rich visual reports within the Azure portal. Puede acceder a varias instancias de Firewall implementadas en Azure y combinarlas en experiencias interactivas unificadas.You can tap into multiple Firewalls deployed across Azure, and combine them into unified interactive experiences.

También puede conectarse a la cuenta de almacenamiento y recuperar las entradas del registro de JSON de los registros de acceso y rendimiento.You can also connect to your storage account and retrieve the JSON log entries for access and performance logs. Después de descargar los archivos JSON, se pueden convertir a CSV y consultarlos en Excel, PowerBI o cualquier otra herramienta de visualización de datos.After you download the JSON files, you can convert them to CSV and view them in Excel, Power BI, or any other data-visualization tool.

Sugerencia

Si está familiarizado con Visual Studio y con los conceptos básicos de cambio de los valores de constantes y variables de C#, puede usar las herramientas convertidoras de registros que encontrará en GitHub.If you are familiar with Visual Studio and basic concepts of changing values for constants and variables in C#, you can use the log converter tools available from GitHub.

Visualización de métricasView metrics

Navegue a una instancia de Azure Firewall y, en Supervisión seleccione Métricas.Browse to an Azure Firewall, under Monitoring select Metrics. Para ver los valores disponibles, seleccione la lista desplegable MÉTRICA.To view the available values, select the METRIC drop-down list.

Pasos siguientesNext steps

Ahora que ha configurado el firewall para recopilar registros, puede explorar los registros de Azure Monitor para ver los datos.Now that you've configured your firewall to collect logs, you can explore Azure Monitor logs to view your data.

Supervisión de registros mediante el libro de Azure FirewallMonitor logs using Azure Firewall Workbook

Soluciones de supervisión de redes en registros de Azure MonitorNetworking monitoring solutions in Azure Monitor logs