Introducción al registro de flujo de grupos de seguridad de red
Introducción
Los registros de flujos de grupos de seguridad de red (NSG) son una característica de Azure Network Watcher que permite registrar información acerca del tráfico IP que pasa por un grupo de seguridad de red. Los datos del flujo se envían a cuentas de Azure Storage desde donde puede acceder a ellos y exportarlos a cualquier herramienta de visualización, SIEM o IDS de su elección.

¿Por qué usar registros de flujo?
Es esencial supervisar, administrar y conocer su propia red para no poner en peligro la seguridad, el cumplimiento y el rendimiento. Conocer su propio entorno es de gran importancia para protegerlo y optimizarlo. A menudo, es necesario conocer el estado actual de la red, quién se conecta, desde dónde se conecta, qué puertos están abiertos a Internet, el comportamiento esperado de la red, comportamientos irregulares de esta o picos repentinos de tráfico.
Los registros de flujo son el origen único de toda la actividad de red del entorno en la nube. Tanto para una startup que intenta optimizar recursos como para una gran empresa que busca detectar intrusiones, los registros de flujo son la mejor opción. Puede usarlos para optimizar flujos de red, supervisar el rendimiento, comprobar el cumplimiento, detectar intrusiones y mucho más.
Casos de uso comunes
Supervisión de red: identifique tráfico desconocido o no deseado. Supervise los niveles de tráfico y el consumo de ancho de banda. Filtre los registros de flujo por IP y puerto para comprender el comportamiento de la aplicación. Exporte registros de flujo a las herramientas de visualización y análisis que desee para configurar paneles de supervisión.
Supervisión y optimización del uso: identifique desde dónde se envían más datos en la red. Combine datos de GeoIP para identificar el tráfico entre regiones. Comprenda el crecimiento del tráfico para realizar previsiones de capacidad. Use datos para quitar reglas de tráfico excesivamente restrictivas.
Cumplimiento: uso de datos de flujo para comprobar el aislamiento de red y el cumplimiento con las reglas de acceso empresariales.
Análisis forense y de seguridad de la red: analice flujos de red de interfaces de red y direcciones IP comprometidas. Exporte los registros de flujo a cualquier herramienta SIEM o IDS de su elección.
Cómo funciona el registro
Propiedades clave
- Los registros de flujo operan en el nivel 4 y registran todos los flujos de IP que entran y salen de un grupo de seguridad de red.
- Los registros se recopilan en intervalos de 1 minuto mediante la plataforma Azure y no afectan a los recursos del cliente ni al rendimiento de la red de ningún modo.
- Los registros se escriben en formato JSON y muestran flujos entrantes y salientes por cada regla de grupo de seguridad de red.
- Cada entrada del registro contiene la interfaz de red (NIC) a la que se aplica el flujo, información de 5-tupla, la decisión de tráfico e información de rendimiento (solo en la versión 2). Consulte Formato del registro más adelante para obtener información detallada.
- Los registros de flujo tienen una característica de retención que permite la eliminación automática de los registros hasta un año después de su creación.
Nota
La retención solo está disponible si usa cuentas de almacenamiento de uso general v2 (GPv2).
Conceptos principales
- Las redes definidas por software están organizadas en torno a redes virtuales y subredes. La seguridad de estas redes virtuales y subredes se puede administrar mediante un grupo de seguridad de red.
- Un grupo de seguridad de red (NSG) contiene una lista de reglas de seguridad que permiten o deniegan el tráfico de red en recursos a los que está conectado. El grupo de seguridad de red se puede asociar cada subred e interfaz de red en una máquina virtual. Para más información, consulte Introducción a los grupos de seguridad de red.
- Todos los flujos de tráfico de la red se evalúan mediante las reglas de los grupos de seguridad de red correspondientes.
- El resultado de estas evaluaciones son los registros de flujo de NSG. Los registros de flujo se recopilan mediante la plataforma Azure y no requieren ningún cambio en los recursos del cliente.
- Nota: Las reglas son de dos tipos: de terminación y de no terminación, cada una con distintos comportamientos de registro.
-
- Las reglas de denegación de NSG son de terminación. El NSG que deniega el tráfico lo registrará en los registros de flujo, y el procesamiento, en este caso, se detendrá después de que NSG deniegue el tráfico.
-
- Las reglas de permiso de NSG son de no terminación, lo que significa que, aunque un NSG lo permita, el procesamiento continuará hasta el siguiente NSG. El último NSG que permita el tráfico registrará el tráfico en los registros de flujo.
- Los registros de flujo de NSG se escriben en cuentas de almacenamiento desde donde se puede acceder a ellos.
- Puede exportar, procesar, analizar y visualizar registros de flujo mediante herramientas como Traffic Analytics, Splunk, Grafana, Stealthwatch, etc.
Formato de registro
Los registros de flujo incluyen las siguientes propiedades:
- time: la hora en la que se registró el evento
- systemId: El identificador del sistema del grupo de seguridad de red.
- category: la categoría del evento. La categoría es siempre NetworkSecurityGroupFlowEvent
- resourceid: el identificador del recurso del grupo de seguridad de red.
- operationName: siempre es NetworkSecurityGroupFlowEvents
- properties: una recopilación de las propiedades del flujo
- Version: número de versión del esquema de eventos del registro de flujos
- flows: una recopilación de flujos. Esta propiedad tiene varias entradas para diferentes reglas
- rule: regla para la que se muestran los flujos
- flows: una recopilación de flujos
- mac: la dirección MAC de la NIC de la máquina virtual en la que se recopiló el flujo
- flowTuples: una cadena que contiene varias propiedades de la tupla de flujo en un formato separado por comas
- Time Stamp: este valor es la marca de tiempo de cuando se produjo el flujo en formato de época de UNIX
- Source IP: la IP de origen
- Destination IP: la IP de destino
- Source Port: el puerto de origen
- Destination Port: el puerto de destino
- Protocol: el protocolo del flujo. Los valores válidos son T para TCP y U para UDP
- Traffic Flow: la dirección del flujo de tráfico. Los valores válidos son I para el correo entrante y O para el saliente.
- Decisión de tráfico: indica si el tráfico se permitió o se denegó. Los valores válidos son A para permitido y D para denegado.
- Estado de flujo, solo versión 2: captura el estado del flujo. Los estados posibles son B: Begin (Comienzo), cuando se crea el flujo. No se proporcionan las estadísticas. C: Continuación de un flujo en curso. Las estadísticas se proporcionan a intervalos de cinco minutos. E: End (Final), cuando termina el flujo. Se proporcionan las estadísticas.
- Paquetes: origen a destino, solo versión 2 El número total de paquetes TCP enviados desde el origen al destino desde la última actualización.
- Bytes enviados: origen a destino, solo versión 2 El número total de bytes de paquetes TCP enviados desde el origen al destino desde la última actualización. Los bytes de paquete incluyen el encabezado y la carga del paquete.
- Paquetes: destino a origen, solo versión 2 El número total de paquetes TCP enviados desde el destino al origen desde la última actualización.
- Bytes enviados: destino a origen, solo versión 2 El número total de bytes de paquetes TCP enviados desde el destino al origen desde la última actualización. Los bytes de paquete incluyen el encabezado y la carga del paquete.
- flows: una recopilación de flujos
- rule: regla para la que se muestran los flujos
Versión 2 de los registros de flujo de NSG (frente a la versión 1)
La versión 2 de los registros presenta el concepto de estado de flujo. Puede configurar qué versión de los registros de flujo recibe.
El estado de flujo B se registra cuando se inicia un flujo. El estado de flujo C y el estado de flujo E son estados que marcan la continuación de un flujo y la terminación de este, respectivamente. Los estados C y E contienen información sobre el ancho de banda del tráfico.
Entradas de registro de ejemplo
El texto que sigue es un ejemplo de un registro de flujo. Como puede ver, hay varios registros que siguen la lista de propiedades que se describe en la sección anterior.
Nota
Los valores de la propiedad flowTuples son una lista separada por comas.
Muestra de formato de la versión 1 del registro de flujo de NSG
{
"records": [
{
"time": "2017-02-16T22:00:32.8950000Z",
"systemId": "2c002c16-72f3-4dc5-b391-3444c3527434",
"category": "NetworkSecurityGroupFlowEvent",
"resourceId": "/SUBSCRIPTIONS/00000000-0000-0000-0000-000000000000/RESOURCEGROUPS/FABRIKAMRG/PROVIDERS/MICROSOFT.NETWORK/NETWORKSECURITYGROUPS/FABRIAKMVM1-NSG",
"operationName": "NetworkSecurityGroupFlowEvents",
"properties": {
"Version": 1,
"flows": [
{
"rule": "DefaultRule_DenyAllInBound",
"flows": [
{
"mac": "000D3AF8801A",
"flowTuples": [
"1487282421,42.119.146.95,10.1.0.4,51529,5358,T,I,D"
]
}
]
},
{
"rule": "UserRule_default-allow-rdp",
"flows": [
{
"mac": "000D3AF8801A",
"flowTuples": [
"1487282370,163.28.66.17,10.1.0.4,61771,3389,T,I,A",
"1487282393,5.39.218.34,10.1.0.4,58596,3389,T,I,A",
"1487282393,91.224.160.154,10.1.0.4,61540,3389,T,I,A",
"1487282423,13.76.89.229,10.1.0.4,53163,3389,T,I,A"
]
}
]
}
]
}
},
{
"time": "2017-02-16T22:01:32.8960000Z",
"systemId": "2c002c16-72f3-4dc5-b391-3444c3527434",
"category": "NetworkSecurityGroupFlowEvent",
"resourceId": "/SUBSCRIPTIONS/00000000-0000-0000-0000-000000000000/RESOURCEGROUPS/FABRIKAMRG/PROVIDERS/MICROSOFT.NETWORK/NETWORKSECURITYGROUPS/FABRIAKMVM1-NSG",
"operationName": "NetworkSecurityGroupFlowEvents",
"properties": {
"Version": 1,
"flows": [
{
"rule": "DefaultRule_DenyAllInBound",
"flows": [
{
"mac": "000D3AF8801A",
"flowTuples": [
"1487282481,195.78.210.194,10.1.0.4,53,1732,U,I,D"
]
}
]
},
{
"rule": "UserRule_default-allow-rdp",
"flows": [
{
"mac": "000D3AF8801A",
"flowTuples": [
"1487282435,61.129.251.68,10.1.0.4,57776,3389,T,I,A",
"1487282454,84.25.174.170,10.1.0.4,59085,3389,T,I,A",
"1487282477,77.68.9.50,10.1.0.4,65078,3389,T,I,A"
]
}
]
}
]
}
},
"records":
[
{
"time": "2017-02-16T22:00:32.8950000Z",
"systemId": "2c002c16-72f3-4dc5-b391-3444c3527434",
"category": "NetworkSecurityGroupFlowEvent",
"resourceId": "/SUBSCRIPTIONS/00000000-0000-0000-0000-000000000000/RESOURCEGROUPS/FABRIKAMRG/PROVIDERS/MICROSOFT.NETWORK/NETWORKSECURITYGROUPS/FABRIAKMVM1-NSG",
"operationName": "NetworkSecurityGroupFlowEvents",
"properties": {"Version":1,"flows":[{"rule":"DefaultRule_DenyAllInBound","flows":[{"mac":"000D3AF8801A","flowTuples":["1487282421,42.119.146.95,10.1.0.4,51529,5358,T,I,D"]}]},{"rule":"UserRule_default-allow-rdp","flows":[{"mac":"000D3AF8801A","flowTuples":["1487282370,163.28.66.17,10.1.0.4,61771,3389,T,I,A","1487282393,5.39.218.34,10.1.0.4,58596,3389,T,I,A","1487282393,91.224.160.154,10.1.0.4,61540,3389,T,I,A","1487282423,13.76.89.229,10.1.0.4,53163,3389,T,I,A"]}]}]}
}
,
{
"time": "2017-02-16T22:01:32.8960000Z",
"systemId": "2c002c16-72f3-4dc5-b391-3444c3527434",
"category": "NetworkSecurityGroupFlowEvent",
"resourceId": "/SUBSCRIPTIONS/00000000-0000-0000-0000-000000000000/RESOURCEGROUPS/FABRIKAMRG/PROVIDERS/MICROSOFT.NETWORK/NETWORKSECURITYGROUPS/FABRIAKMVM1-NSG",
"operationName": "NetworkSecurityGroupFlowEvents",
"properties": {"Version":1,"flows":[{"rule":"DefaultRule_DenyAllInBound","flows":[{"mac":"000D3AF8801A","flowTuples":["1487282481,195.78.210.194,10.1.0.4,53,1732,U,I,D"]}]},{"rule":"UserRule_default-allow-rdp","flows":[{"mac":"000D3AF8801A","flowTuples":["1487282435,61.129.251.68,10.1.0.4,57776,3389,T,I,A","1487282454,84.25.174.170,10.1.0.4,59085,3389,T,I,A","1487282477,77.68.9.50,10.1.0.4,65078,3389,T,I,A"]}]}]}
}
,
{
"time": "2017-02-16T22:02:32.9040000Z",
"systemId": "2c002c16-72f3-4dc5-b391-3444c3527434",
"category": "NetworkSecurityGroupFlowEvent",
"resourceId": "/SUBSCRIPTIONS/00000000-0000-0000-0000-000000000000/RESOURCEGROUPS/FABRIKAMRG/PROVIDERS/MICROSOFT.NETWORK/NETWORKSECURITYGROUPS/FABRIAKMVM1-NSG",
"operationName": "NetworkSecurityGroupFlowEvents",
"properties": {"Version":1,"flows":[{"rule":"DefaultRule_DenyAllInBound","flows":[{"mac":"000D3AF8801A","flowTuples":["1487282492,175.182.69.29,10.1.0.4,28918,5358,T,I,D","1487282505,71.6.216.55,10.1.0.4,8080,8080,T,I,D"]}]},{"rule":"UserRule_default-allow-rdp","flows":[{"mac":"000D3AF8801A","flowTuples":["1487282512,91.224.160.154,10.1.0.4,59046,3389,T,I,A"]}]}]}
}
Muestra de formato de la versión 2 del registro de flujo de NSG
{
"records": [
{
"time": "2018-11-13T12:00:35.3899262Z",
"systemId": "a0fca5ce-022c-47b1-9735-89943b42f2fa",
"category": "NetworkSecurityGroupFlowEvent",
"resourceId": "/SUBSCRIPTIONS/00000000-0000-0000-0000-000000000000/RESOURCEGROUPS/FABRIKAMRG/PROVIDERS/MICROSOFT.NETWORK/NETWORKSECURITYGROUPS/FABRIAKMVM1-NSG",
"operationName": "NetworkSecurityGroupFlowEvents",
"properties": {
"Version": 2,
"flows": [
{
"rule": "DefaultRule_DenyAllInBound",
"flows": [
{
"mac": "000D3AF87856",
"flowTuples": [
"1542110402,94.102.49.190,10.5.16.4,28746,443,U,I,D,B,,,,",
"1542110424,176.119.4.10,10.5.16.4,56509,59336,T,I,D,B,,,,",
"1542110432,167.99.86.8,10.5.16.4,48495,8088,T,I,D,B,,,,"
]
}
]
},
{
"rule": "DefaultRule_AllowInternetOutBound",
"flows": [
{
"mac": "000D3AF87856",
"flowTuples": [
"1542110377,10.5.16.4,13.67.143.118,59831,443,T,O,A,B,,,,",
"1542110379,10.5.16.4,13.67.143.117,59932,443,T,O,A,E,1,66,1,66",
"1542110379,10.5.16.4,13.67.143.115,44931,443,T,O,A,C,30,16978,24,14008",
"1542110406,10.5.16.4,40.71.12.225,59929,443,T,O,A,E,15,8489,12,7054"
]
}
]
}
]
}
},
{
"time": "2018-11-13T12:01:35.3918317Z",
"systemId": "a0fca5ce-022c-47b1-9735-89943b42f2fa",
"category": "NetworkSecurityGroupFlowEvent",
"resourceId": "/SUBSCRIPTIONS/00000000-0000-0000-0000-000000000000/RESOURCEGROUPS/FABRIKAMRG/PROVIDERS/MICROSOFT.NETWORK/NETWORKSECURITYGROUPS/FABRIAKMVM1-NSG",
"operationName": "NetworkSecurityGroupFlowEvents",
"properties": {
"Version": 2,
"flows": [
{
"rule": "DefaultRule_DenyAllInBound",
"flows": [
{
"mac": "000D3AF87856",
"flowTuples": [
"1542110437,125.64.94.197,10.5.16.4,59752,18264,T,I,D,B,,,,",
"1542110475,80.211.72.221,10.5.16.4,37433,8088,T,I,D,B,,,,",
"1542110487,46.101.199.124,10.5.16.4,60577,8088,T,I,D,B,,,,",
"1542110490,176.119.4.30,10.5.16.4,57067,52801,T,I,D,B,,,,"
]
}
]
}
]
}
}
Tupla de registro explicada

Ejemplo de cálculo de ancho de banda
tuplas de flujo de una conversación TCP entre 185.170.185.105:35370 y 10.2.0.4:23:
"1493763938,185.170.185.105,10.2.0.4,35370,23,T,I,A,B,,,," "1493695838,185.170.185.105,10.2.0.4,35370,23,T,I,A,C,1021,588096,8005,4610880" "1493696138,185.170.185.105,10.2.0.4,35370,23,T,I,A,E,52,29952,47,27072"
Para los estados de continuación C y finalización E, los recuentos de paquetes y bytes son recuentos agregados desde el momento del registro de la tupla de flujo anterior. Con referencia a la conversación de ejemplo anterior, el número total de paquetes transferidos es 1021+52+8005+47 = 9125. El número total de bytes transferidos es 588096+29952+4610880+27072 = 5256000.
Deshabilitar registros de flujo de NSG
Use el vínculo correspondiente a continuación para consultar guías sobre cómo habilitar los registros de flujo.
Actualizar parámetros
Azure Portal
En Azure Portal, vaya a la sección Registro de flujos de NSG en Network Watcher. A continuación, haga clic en el nombre del grupo de seguridad de red. Se abrirá el panel de configuración del registro de flujo. Cambie los parámetros que desee y presione Guardar para implementar los cambios.
PS/CLI/REST/ARM
Para actualizar parámetros mediante herramientas de línea de comandos, use el mismo comando que se usa para habilitar los registros de flujo (arriba), pero con los parámetros actualizados que desea cambiar.
Trabajar con registros de flujo
Lectura y exportación de registros de flujo
- Descarga y visualización de registros de flujo desde el portal
- Lectura de registros de flujo mediante las funciones de PowerShell
- Exportación de registros de flujo de NSG a Splunk
Aunque los registros de flujo tienen como destino los NSG, no se muestran como los demás registros. Los registros de flujo se almacenan solo dentro de una cuenta de almacenamiento y siguen la ruta de acceso del registro que se muestra en el ejemplo siguiente:
https://{storageAccountName}.blob.core.windows.net/insights-logs-networksecuritygroupflowevent/resourceId=/SUBSCRIPTIONS/{subscriptionID}/RESOURCEGROUPS/{resourceGroupName}/PROVIDERS/MICROSOFT.NETWORK/NETWORKSECURITYGROUPS/{nsgName}/y={year}/m={month}/d={day}/h={hour}/m=00/macAddress={macAddress}/PT1H.json
Visualización de registros de flujo
- Análisis de tráfico de Azure es un servicio nativo de Azure para procesar registros de flujo, extraer información y visualizar registros de flujo.
- [Tutorial] Visualización de registros de flujo de NSG con Power BI
- [Tutorial] Visualización de registros de flujo de NSG con Elastic Stack
- [Tutorial] Administración y análisis de registros de flujo de NSG con Grafana
- [Tutorial] Administración y análisis de registros de flujo de NSG con Graylog
Deshabilitar los registros de flujo
Cuando se deshabilita el registro de flujo, se detiene el registro de flujo para el NSG asociado. Pero el registro de flujo como recurso sigue existiendo con toda su configuración y sus asociaciones. Se puede habilitar en cualquier momento para iniciar el registro de flujo en el grupo de seguridad de red configurado. Puede encontrar los pasos para deshabilitar o habilitar los registros de flujo en esta guía de procedimientos.
Eliminar registros de flujo
Cuando se elimina el registro de flujo, no solo se detiene el registro de flujo para el NSG asociado, sino que también se elimina el recurso de registro de flujo con su configuración y sus asociaciones. Para volver a iniciar el registro de flujo, se debe crear un nuevo recurso de registro de flujo para ese NSG. Un registro de flujo se puede eliminar mediante PowerShell, en la CLI o con la API de REST. La opción de eliminar registros de flujo desde Azure Portal está en desarrollo.
Además, cuando se elimina un NSG, se elimina de forma predeterminada el recurso de registro de flujo asociado.
Nota
Para mover un grupo de seguridad de red a otro grupo de recursos o a otra suscripción, se deben eliminar los registros de flujo asociados: deshabilitar simplemente los registros de flujo no surtirá efectos. Después de la migración de NSG, los registros de flujo deben volver a crearse para habilitar el registro de flujo.
Consideraciones acerca del registro de flujo de NSG
Consideraciones de la cuenta de almacenamiento:
- Ubicación: la cuenta de almacenamiento usada debe estar en la misma región que NSG.
- Nivel de rendimiento: Actualmente, solo se admiten las cuentas de almacenamiento del nivel Estándar.
- Rotación de claves autoadministrable: si se cambian o rotan las claves de acceso a su cuenta de almacenamiento, los registros de flujos de NSG dejarán de funcionar. Para solucionar este problema, se deben deshabilitar y volver a habilitar los registros de flujos de NSG.
Costos del registro de flujo: El registro de flujos de NSG se factura según el volumen de registros generados. Un volumen de tráfico elevado puede producir un volumen de registro de flujo elevado, con los costos asociados. Los precios del registro de flujos de NSG no incluyen los costos de almacenamiento subyacentes. El uso de la característica de directiva de retención con el registro de flujos de NSG implica que se incurre en costos de almacenamiento independientes durante prolongados períodos de tiempo. Si quiere conservar los datos para siempre y no quiere aplicar ninguna política de retención, establezca la retención en 0 (días). Para obtener más información, consulte precios de Network Watcher y precios de Azure Storage para obtener más detalles.
Problemas con las reglas TCP de entrada definidas por el usuario: Los grupos de seguridad de red (NSG) se implementan como firewall con estado. Sin embargo, debido a las limitaciones actuales de la plataforma, las reglas definidas por el usuario que afectan a los flujos TCP de entrada se implementan en modo sin estado. Debido a esto, los flujos afectados por las reglas de entrada definidas por el usuario pasan a no ser de terminación. Además, los recuentos de bytes y de paquetes no se registran para estos flujos. Por lo tanto, el número de bytes y paquetes que se indican en los registros de flujo de NSG (y Análisis de tráfico) podrían ser diferentes de los números reales. Esto se puede resolver mediante el establecimiento de la propiedad FlowTimeoutInMinutes de las redes virtuales asociadas en un valor que no sea NULL.
Flujos entrantes registrados desde direcciones IP de Internet a VM sin direcciones IP públicas: Las VM que no tienen una dirección IP pública asignada a través de una dirección IP pública asociada con la NIC como dirección IP pública de nivel de instancia, o que forman parte de un grupo de back-end de equilibrador de carga básico, usan SNAT predeterminada y tiene una dirección IP asignada por Azure para facilitar la conectividad de salida. Como consecuencia, es posible que vea las entradas de registro de flujo para los flujos desde las direcciones IP de Internet, si el flujo está destinado a un puerto en el intervalo de puertos asignados para SNAT. Si bien Azure no permitirá estos flujos a la VM, el intento se registra y aparece en el registro de flujos de NSG de Network Watcher por diseño. Se recomienda que el tráfico entrante de Internet no deseado se bloquee explícitamente con NSG.
NSG en la subred de puerta de enlace de ExpressRoute: no se recomienda registrar flujos en la subred de puerta de enlace de ExpressRoute porque el tráfico puede omitir la puerta de enlace de ExpressRoute (ejemplo: FastPath). Por lo tanto, si un NSG está vinculado a una subred de puerta de enlace de ExpressRoute y los registros de flujo de NSG están habilitados, es posible que los flujos salientes a las máquinas virtuales no se capturan. Estos flujos deben capturarse en la subred o NIC de la máquina virtual.
Tráfico por medio de vínculo privado: para registrar el tráfico mientras se accede a los recursos de PaaS mediante vínculo privado, habilite los registros de flujo de NSG en un NSG de subred que contenga el vínculo privado. Debido a las limitaciones de la plataforma, el tráfico en todas las máquinas virtuales de origen solo se puede capturar, mientras que en el recurso PaaS de destino no.
Problema con el grupo de seguridad de red de la subred de Application Gateway V2: El registro de flujo en el grupo de seguridad de red de la subred de Application Gateway V2 no se admite actualmente. Este problema no afecta a Application Gateway V1.
Servicios incompatibles: debido a las limitaciones actuales de la plataforma, los registros de flujo de NSG no admiten un pequeño conjunto de servicios de Azure. La lista actual de servicios incompatibles es:
Procedimientos recomendados
Habilitar en redes virtuales o subredes críticas: los registros de flujo deben habilitarse en todas las redes virtuales o subredes críticas de la suscripción como procedimiento recomendado de seguridad y auditoría.
Habilitar el registro de flujo de NSG en todos los NSG asociados a un recurso: En Azure, el registro de flujo en Azure se configura en el recurso de NSG. Un flujo solo se asociará a una regla de NSG. En escenarios en los que se utilizan varios grupos de seguridad de red, se recomienda habilitar los registros de flujo de NSG en todos los grupos de seguridad de red aplicados a la interfaz de red o subred de un recurso para garantizar que todo el tráfico se registre. Para más información, consulte cómo se evalúa el tráfico en los grupos de seguridad de red.
Algunos escenarios comunes:
- Varias NIC en una máquina virtual: en caso de que varias NIC se asocien a una máquina virtual, el registro de flujos debe estar habilitado en todas ellas.
- Tener grupos de seguridad de red en el nivel de NIC y en el de subred: en caso de que un grupo de seguridad de red esté configurado en el nivel de NIC y en el de subred, el registro de flujo debe estar habilitado en ambos.
- Subred de clústeres de AKS: AKS agrega un grupo de seguridad de red en a la subred de clústeres. Como se explicó en el punto anterior, el registro de flujo debe estar habilitado en este grupo de seguridad de red predeterminado.
Aprovisionamiento de almacenamiento: el almacenamiento debe aprovisionarse en línea con el volumen de registros de flujo esperado.
Nomenclatura: El nombre del grupo de seguridad de red debe tener 80 caracteres como máximo y los nombres de las reglas del mismo hasta 65 caracteres. Si los nombres superan el límite de caracteres, se pueden truncar durante el registro.
Solución de problemas habituales
No puedo habilitar los registros de flujo de NSG
- El proveedor de recursos Microsoft.Insights no está registrado
Si ha recibido un error AuthorizationFailed o GatewayAuthenticationFailed, es posible que no haya habilitado el proveedor de recursos Microsoft Insights en su suscripción. Siga las instrucciones para habilitar el proveedor Microsoft Insights.
He habilitado los registros de flujo de NSG pero no veo los datos en mi cuenta de almacenamiento
- Tiempo de instalación
Los registros de flujo de NSG pueden tardar hasta 5 minutos en aparecer en la cuenta de almacenamiento (si se configuró correctamente). Aparecerá un archivo PT1H. JSON, al que puede acceder tal y como se describe aquí.
- No hay tráfico en los NSG
En ocasiones, no verá registros porque las máquinas virtuales no están activas o hay filtros ascendentes en una puerta de enlace de aplicaciones u otros dispositivos que bloquean el tráfico a su NSG.
Deseo automatizar los registros de flujo de NSG
Actualmente las plantillas de ARM no permiten automatizar los registros de flujo de los grupos de seguridad de red. Consulte el anuncio de característica y el inicio rápido del docimento de plantilla de ARM para obtener más información.
Preguntas más frecuentes
¿Qué hace Registro de flujo de NSG?
Los recursos de red de Azure se pueden combinar y administrar mediante grupos de seguridad de red. Registro de flujo de NSG permite registrar información de flujo de una tupla de 5 sobre todo el tráfico de los grupos de seguridad de red. Los registros de flujo sin procesar se escriben en una cuenta de Azure Storage desde donde se pueden procesar, analizar, consultar o exportar según sea necesario.
¿El uso de registros de flujo afecta a la latencia o el rendimiento de la red?
Los datos de los registros de flujo se recopilan fuera de la ruta del tráfico de red y, por tanto, no afectan al rendimiento o la latencia de la red. Puede crear o eliminar registros de flujo sin riesgo de que afecte al rendimiento de la red.
¿Cómo se usan los registros de flujo de grupo de seguridad de red en una cuenta de Storage con un firewall?
Para usar una cuenta de Storage con un firewall, debe especificar una excepción para que los Servicios de Microsoft de confianza accedan a la cuenta de almacenamiento:
- Para ir a la cuenta de almacenamiento, escriba el nombre de la misma en la búsqueda global del portal o en la página de cuentas de almacenamiento
- En la sección CONFIGURACIÓN, seleccione Firewalls y redes virtuales.
- En Permitir el acceso desde, seleccione Redes seleccionadas. Después, en Excepciones, active la casilla situada junto a Permitir que los servicios de Microsoft de confianza accedan a esta cuenta de almacenamiento.
- Si ya está seleccionada, no hay que hacer ningún cambio.
- Busque el grupo de seguridad de red de destino en la página de introducción a los registros de flujo de NSG y habilite los registros de flujo de NSG con la cuenta de almacenamiento anterior seleccionada.
Puede comprobar los registros de almacenamiento después de unos minutos; verá una marca de tiempo actualizada o un nuevo archivo JSON.
¿Cómo se usan los registros de flujo de grupo de seguridad de red con una cuenta de Storage detrás de un punto de conexión de servicio?
Los registros de flujo de NSG son compatibles con los puntos de conexión de servicio sin necesidad de ninguna configuración adicional. Consulte el tutorial sobre cómo habilitar puntos de conexión de servicio en su red virtual.
¿Cuál es la diferencia entre la versión 1 y la versión 2 de los registros de flujo?
La versión 2 de los registros de flujo presenta el concepto de estado del flujo y almacena información sobre los bytes y los paquetes transmitidos. Más información
Precios
Los registros de flujo de NSG se cobran por GB de registros recopilados e incluyen un plan gratuito de 5 GB/mes por suscripción. Para conocer los precios actuales de su región, consulte la página de precios de Network Watcher.
El almacenamiento de registros se cobra por separado; consulte la página de precios de blob en bloques de Azure Storage para ver los precios correspondientes.