Análisis de tráfico
Análisis de tráfico es una solución basada en la nube, que proporciona visibilidad de la actividad de usuarios y aplicaciones en las redes en la nube. Análisis de tráfico permite analizar los registros de flujo del grupo de seguridad de red (NSG) de Network Watcher para proporcionar información sobre el flujo de tráfico en la nube de Azure. Con Análisis de tráfico, puede:
- Visualizar la actividad de la red en las suscripciones de Azure e identificar las zonas activas.
- Identificar las amenazas de seguridad y proteger la red, con información sobre puertos abiertos, aplicaciones que intentan acceder a Internet y máquinas virtuales (VM) que se conectan a redes no autorizadas.
- Entender los patrones de flujo de tráfico entre regiones de Azure e Internet para optimizar el rendimiento y la capacidad de su implementación de red.
- Identificar errores de configuración de red que dan lugar a errores de conexión.
Nota
Análisis de tráfico admite ahora la recopilación de datos de Registro de flujos de NSG a una frecuencia superior de 10 minutos.
Nota
En este artículo se usa el módulo Az de PowerShell, que es el módulo de PowerShell que se recomienda para interactuar con Azure. Para empezar a trabajar con el módulo Az de PowerShell, consulte Instalación de Azure PowerShell. Para más información sobre cómo migrar al módulo Az de PowerShell, consulte Migración de Azure PowerShell de AzureRM a Az.
Motivos para usar Análisis de tráfico
Es esencial supervisar, administrar y conocer su propia red para no poner en peligro la seguridad, el cumplimiento y el rendimiento. Conocer su propio entorno es de gran importancia para protegerlo y optimizarlo. A menudo, es necesario conocer el estado actual de la red, quién se conecta, desde dónde se conecta, qué puertos están abiertos a Internet, el comportamiento esperado de la red, comportamientos irregulares de esta o picos repentinos de tráfico.
Las redes en la nube son diferentes a las redes empresariales locales, en las que se dispone de enrutadores y conmutadores compatibles con Netflow u otro protocolo equivalente, que proporcionan una funcionalidad para recopilar el tráfico de red de IP según entra o sale de una interfaz de red. Mediante el análisis de los datos de flujo de tráfico, puede crear un análisis del flujo y volumen del tráfico de red.
Las redes virtuales de Azure tienen registros de flujos de grupos de seguridad de red que le proporcionan información acerca del tráfico de IP de entrada y salida mediante un grupo de seguridad de red asociado a interfaces de red, máquinas virtuales o subredes individuales. Mediante el análisis de los registros de flujos del grupo de seguridad de red y la inserción de inteligencia de seguridad, topología y geografía, Análisis de tráfico puede proporcionarle información sobre el flujo de tráfico del entorno. Análisis de tráfico proporciona información sobre los hosts de mayor comunicación, los protocolos de las aplicaciones de mayor comunicación, los pares de hosts interlocutores, el tráfico permitido o bloqueado, el tráfico de entrada o salida, los puertos abiertos a Internet, las reglas de bloqueo, la distribución del tráfico por centro de datos de Azure, la red virtual, las subredes o las redes no autorizadas.
Componentes claves
- Grupo de seguridad de red (NSG) : contiene una lista de reglas de seguridad que permiten o deniegan el tráfico de red a los recursos conectados a Azure Virtual Network. Los grupos de seguridad de red se pueden asociar a subredes, máquinas virtuales individuales (clásicas) o interfaces de red (NIC) individuales conectadas a máquinas virtuales (Resource Manager). Para más información, consulte Introducción a los grupos de seguridad de red.
- Registros de flujo de los grupos de seguridad de red (NSG) : Le permiten ver información acerca del tráfico IP de entrada y salida que pasa por un grupo de seguridad de red. Estos registros de flujo se escriben en formato JSON y muestran los flujos de entrada y salida en función de cada regla, la NIC a la que se aplica el flujo, información de cinco tuplas sobre el flujo (dirección IP de origen o destino, puerto de origen o destino y protocolo), y si se permitió o denegó el tráfico. Para más información acerca de los registros de flujos de un grupo de seguridad de red, consulte Introducción a los registros de flujo de grupos de seguridad de red.
- Log Analytics: servicio de Azure que recopila datos de supervisión y los almacena los datos en un repositorio central. Estos datos pueden incluir eventos, datos de rendimiento o datos personalizados proporcionados mediante la API de Azure. Una vez recopilados, los datos están disponibles para las alertas, el análisis y la exportación. Las aplicaciones de supervisión, como Network Performance Monitor y el análisis de tráfico, se crean con registros de Azure Monitor como base. Para más información, consulte los registros de Azure Monitor.
- Área de trabajo de Log Analytics: instancia de los registros de Azure Monitor en la que se almacenan los datos pertenecientes a una cuenta de Azure. Para más información sobre las áreas de trabajo de Log Analytics, consulte Creación de un área de trabajo de Log Analytics.
- Network Watcher: servicio regional que permite supervisar y diagnosticar problemas en un nivel de escenario de red en Azure. Puede activar y desactivar los registros de flujo del grupo de seguridad de red con Network Watcher. Para más información, consulte Network Watcher.
Funcionamiento de Análisis de tráfico
Análisis de tráfico examina los registros de flujo sin formato del grupo de seguridad de red y captura los registros reducidos agregando los flujos habituales en la misma dirección IP de origen, IP de destino, puerto de destino y protocolo. Por ejemplo, Host 1 (dirección IP: 10.10.10.10) se comunica con Host 2 (dirección IP: 10.10.20.10), cien veces durante un período de una hora mediante un puerto (por ejemplo, 80) y un protocolo (por ejemplo, http). El registro reducido tiene una entrada que indica que el Host 1 y el Host 2 se comunicaron 100 veces durante un período de 1 hora mediante el puerto 80 y el protocolo HTTP, en lugar de incluir 100 entradas. Los registros reducidos se mejoran con información sobre geografía, seguridad y topología y, a continuación, se almacenan en un área de trabajo de Log Analytics. La siguiente imagen muestra el flujo de datos:

Regiones admitidas: Grupo de seguridad de red
Puede usar Análisis de tráfico para los NSG en cualquiera de las siguientes regiones admitidas:
Centro de Australia
Este de Australia
Sudeste de Australia
Sur de Brasil
Centro de Canadá
Este de Canadá
Centro de la India
Centro de EE. UU.
Este de China 2
Norte de China
Norte de China 2
Este de Asia
Este de EE. UU.
Este de EE. UU. 2
EUAP de Este de EE. UU. 2
Centro de Francia
Centro-oeste de Alemania
Japón Oriental
Japón Occidental
Centro de Corea del Sur
Corea del Sur
Centro-Norte de EE. UU
Norte de Europa
Norte de Sudáfrica
Centro-sur de EE. UU.
Sur de la India
Sudeste de Asia
Norte de Suiza
Oeste de Suiza
Norte de Emiratos Árabes Unidos
Sur de Reino Unido
Oeste de Reino Unido
USGov: Arizona
USGov Texas
USGov Virginia
USNat East
USNat West
USSec oriental
USSec occidental
Centro-Oeste de EE. UU.
Oeste de Europa
Oeste de EE. UU.
Oeste de EE. UU. 2
Regiones admitidas: Áreas de trabajo de Log Analytics
El área de trabajo de Log Analytics debe existir en las siguientes regiones:
Centro de Australia
Este de Australia
Sudeste de Australia
Sur de Brasil
Sur de Brasil
Centro de Canadá
Centro de la India
Centro de EE. UU.
Este de China 2
Este de Asia
Este de EE. UU.
Este de EE. UU. 2
EUAP de Este de EE. UU. 2
Centro de Francia
Centro-oeste de Alemania
Japón Oriental
Japón Occidental
Centro de Corea del Sur
Centro-Norte de EE. UU
Norte de Europa
Este de Noruega
Norte de Sudáfrica
Centro-sur de EE. UU.
Sudeste de Asia
Norte de Suiza
Oeste de Suiza
Centro de Emiratos Árabes Unidos
Norte de Emiratos Árabes Unidos
Sur de Reino Unido
Oeste de Reino Unido
USGov: Arizona
USGov Virginia
USNat East
USNat West
USSec oriental
USSec occidental
Centro-Oeste de EE. UU.
Oeste de Europa
Oeste de EE. UU.
Oeste de EE. UU. 2
Nota
Si los NSG admiten una región, pero el área de trabajo de Log Analytics no admite esa región para el análisis de tráfico según las listas anteriores, puede usar el área de trabajo de Log Analytics de cualquier otra región admitida como solución alternativa.
Prerrequisitos
Requisitos del acceso de usuario
La cuenta debe ser miembro de uno de los siguientes roles integrados de Azure:
| Modelo de implementación | Role |
|---|---|
| Resource Manager | Propietario |
| Colaborador | |
| Lector | |
| Colaborador de la red |
Si la cuenta no está asignada a uno de los roles integrados, se debe asignar a un rol personalizado que tenga asignadas las acciones siguientes en el nivel de suscripción:
- "Microsoft.Network/applicationGateways/read"
- "Microsoft.Network/connections/read"
- "Microsoft.Network/loadBalancers/read"
- "Microsoft.Network/localNetworkGateways/read"
- "Microsoft.Network/networkInterfaces/read"
- "Microsoft.Network/networkSecurityGroups/read"
- "Microsoft.Network/publicIPAddresses/read"
- "Microsoft.Network/routeTables/read"
- "Microsoft.Network/virtualNetworkGateways/read"
- "Microsoft.Network/virtualNetworks/read"
- "Microsoft.Network/expressRouteCircuits/read"
Para información sobre cómo comprobar los permisos de acceso de usuario, consulte Preguntas más frecuentes de Análisis de tráfico.
Habilitación de Network Watcher
Para analizar el tráfico, debe tener una instancia de Network Watcher existente, o habilitar una instancia de Network Watcher en cada región en la que haya grupos de seguridad de red donde desee analizar el tráfico. Análisis de tráfico se puede habilitar para los grupos de seguridad de red hospedados en cualquiera de las regiones admitidas.
Selección de un grupo de seguridad de red
Antes de habilitar el registro de flujos del grupo de seguridad de red, debe tener un grupo de seguridad de red del que registrar los flujos. Si no tiene ningún grupo de seguridad de red, consulte Creación de grupos de seguridad de red para crear uno.
En Azure Portal, vaya a Network Watcher y seleccione Registro de flujos de NSG. Seleccione el grupo de seguridad de red para el que desee habilitar un registro de flujos, tal como se muestra en la siguiente imagen:

Si intenta habilitar Análisis de tráfico para un grupo de seguridad de red que se hospeda en una región distinta de las regiones admitidas, recibirá un error "No encontrado".
Habilitación de la configuración del flujo de registros
Antes de habilitar la configuración del flujo de registro, debe completar las tareas siguientes:
Registre el proveedor de Azure Insights, si aún no está registrado para su suscripción:
Register-AzResourceProvider -ProviderNamespace Microsoft.Insights
Si aún no dispone de una cuenta de Azure Storage para almacenar los registros de flujos de los grupos de seguridad de red, debe crearla. Puede crear una cuenta de almacenamiento con el comando siguiente. Antes de ejecutar el comando, reemplace <replace-with-your-unique-storage-account-name> por un nombre que sea exclusivo en todas las ubicaciones de Azure, de entre 3 y 24 caracteres de longitud y que use solo números y letras en minúsculas. También puede cambiar el nombre del grupo de recursos si es necesario.
New-AzStorageAccount `
-Location westcentralus `
-Name <replace-with-your-unique-storage-account-name> `
-ResourceGroupName myResourceGroup `
-SkuName Standard_LRS `
-Kind StorageV2
Seleccione las opciones siguientes, tal y como se muestra en la imagen:
- En Estado, seleccione Activo.
- En Versión de los registros de flujo, seleccione Versión 2. La versión 2 contiene estadísticas de la sesión de flujo (Bytes y paquetes)
- Seleccione una cuenta de almacenamiento existente para almacenar los registros de flujos. Asegúrese de que el almacenamiento no tenga el "espacio de nombres jerárquico de Data Lake Storage Gen2 habilitado" establecido en true.
- Establezca Retención en el número de días que desea almacenar los datos. Si desea almacenar los datos de forma permanente, establezca el valor en 0. Puede incurrir en gastos de Azure Storage por la cuenta de almacenamiento.
- Seleccione Activo en Estado de Análisis de tráfico.
- Seleccione el intervalo de procesamiento. En función de su elección, los registros de flujos se recopilan de la cuenta de almacenamiento y se procesan mediante Análisis de tráfico. Puede elegir el intervalo de procesamiento de cada hora o cada 10 minutos.
- Seleccione un área de trabajo de Log Analytics (OMS) existente o seleccione Crear área de trabajo nueva para crear una. Análisis de tráfico usa un área de trabajo de Log Analytics para almacenar los datos agregados e indexados que se emplean posteriormente para generar los análisis. Si selecciona un área de trabajo existente, esta debe estar en una de las regiones admitidas y se debe haber actualizado al nuevo lenguaje de consulta. Si no desea actualizar un área de trabajo existente, o no tiene ninguna en una región admitida, cree una nueva. Para más información sobre los lenguajes de consulta, consulte Actualización de Azure Log Analytics para la nueva búsqueda de registros.
Nota
No es necesario que el área de trabajo de Log Analytics que hospeda la solución Análisis de tráfico y los grupos de seguridad de red estén en la misma región. Por ejemplo, puede tener Análisis de tráfico en un área de trabajo de la región Oeste de Europa y, en cambio, tener los grupos de seguridad de red en las regiones Este de EE. UU. y Oeste de EE. UU. Se pueden configurar varios grupos de seguridad de red en la misma área de trabajo.
Seleccione Guardar.

Repita los pasos anteriores con todos los demás grupos de seguridad de red para los que desee habilitar Análisis de tráfico. Los datos de los registros de flujos se envían al área de trabajo, por tanto, asegúrese de que las leyes y los reglamentos locales de su país o región permiten el almacenamiento de datos en la región donde existe el área de trabajo. Si ha establecido intervalos de procesamiento diferentes para NSG diferentes, los datos se recopilarán en distintos intervalos. Por ejemplo: Puede optar por habilitar el intervalo de procesamiento de 10 minutos para redes virtuales críticas y el de una hora para redes virtuales no críticas.
También puede configurar el análisis de tráfico mediante el cmdlet Set-AzNetworkWatcherConfigFlowLog de PowerShell en Azure PowerShell. Ejecute Get-Module -ListAvailable Az para buscar la versión instalada. Si necesita actualizarla, consulte Instalación del módulo de Azure PowerShell.
Visualización de Análisis de tráfico
Para ver Análisis de tráfico, busque Network Watcher en la barra de búsqueda del portal. Una vez en Network Watcher, para el análisis de tráfico y sus funcionalidades, seleccione Análisis de tráfico en el menú de la izquierda.

Puede que el panel tarde hasta 30 minutos en aparecer por primera vez, ya que Análisis de tráfico debe primero agregar los suficientes datos para poder proporcionar datos significativos y antes de que pueda generar ningún tipo de informe.
Escenarios de uso
Algunas de las informaciones detalladas que puede obtener una vez que Análisis de tráfico está totalmente configurada son las siguientes:
Búsqueda de zonas activas de tráfico
¿Qué buscar?
- ¿Qué hosts, subredes, redes virtuales y conjuntos de escalado de máquinas virtuales envían o reciben la mayor parte del tráfico, recorren el máximo de tráfico malintencionado y bloquean flujos considerables?
- Compruebe el gráfico comparativo de hosts, subredes, redes virtuales y conjuntos de escalado de máquinas virtuales. Conocer los hosts, las subredes, las redes virtuales y los conjuntos de escalado de máquinas virtuales que envían o reciben más tráfico puede ayudarlo a identificar cuáles son los hosts que procesan la mayor parte del tráfico y si la distribución del tráfico se realiza correctamente.
- Puede evaluar si el volumen de tráfico es adecuado para un host. ¿Tiene el volumen de tráfico un comportamiento normal o requiere una investigación más exhaustiva?
- ¿Cuánto tráfico entrante y saliente hay?
- ¿Se espera que el host reciba más tráfico de entrada que de salida, o viceversa?
- Estadísticas del tráfico bloqueado.
- ¿Por qué un host bloquea un volumen significativo de tráfico benigno? Este comportamiento requiere más investigación y probablemente se deba optimizar la configuración.
- Estadísticas de tráfico malintencionado permitido o bloqueado
¿Por qué un host recibe tráfico malintencionado y por qué se permiten flujos provenientes de orígenes malintencionados? Este comportamiento requiere más investigación y probablemente se deba optimizar la configuración.
Seleccione Ver todo en IP, como se muestra en la imagen siguiente:

En la siguiente imagen se muestran las tendencias temporales de los cinco hosts con mayor comunicación y los detalles relacionados con los flujos (flujos de entrada o salida permitidos o denegados) de un host:
Seleccione Ver más, en Detalles de las 5 principales direcciones IP con más tráfico como se indica en la siguiente imagen para obtener información sobre todos los hosts:

¿Qué buscar?
¿Cuáles son los pares de hosts con más interlocuciones?
- Comportamiento esperado del tipo comunicación entre front-end y back-end, o comportamiento irregular como tráfico de back-end a Internet.
Estadísticas del tráfico permitido o bloqueado
- ¿Por qué un host permite o bloquea un volumen de tráfico significativo?
El protocolo de aplicación usado con mayor frecuencia entre los pares de hosts con más interlocuciones:
¿Se permiten estas aplicaciones en esta red?
¿Están las aplicaciones configuradas correctamente? ¿Usan el protocolo adecuado para la comunicación? Seleccione Ver todo en Frequent conversation (Conversación frecuente), como se muestra en la imagen siguiente:

En la siguiente imagen se muestran las tendencias temporales de las cinco principales conversaciones y los detalles relacionados con los flujos como, por ejemplo, los flujos de entrada o salida rechazados de un par de conversación:

¿Qué buscar?
¿Qué protocolo de aplicación se usa con más frecuencia en su entorno, y qué pares de hosts interlocutores lo usan más frecuentemente?
¿Se permiten estas aplicaciones en esta red?
¿Están las aplicaciones configuradas correctamente? ¿Usan el protocolo adecuado para la comunicación? Los puertos más habituales en un comportamiento esperado son el 80 y el 443. Para la comunicación estándar, si aparecen puertos no usuales, puede que sea necesario un cambio de configuración. Seleccione Ver todo en Application port (Puerto de la aplicación), como se muestra en la imagen siguiente:

Las siguientes imágenes muestran las tendencias temporales de los cinco principales protocolos de nivel 7 y los detalles relacionados con los flujos (por ejemplo, flujos permitidos y rechazados) de un protocolo de nivel 7:


¿Qué buscar?
Tendencias de uso de la capacidad de una puerta de enlace VPN en su entorno.
- Cada SKU de VPN permite una determinada cantidad de ancho de banda. ¿Se usan poco las puertas de enlace de VPN?
- ¿Están las puertas de enlace alcanzando el límite? ¿Se debe actualizar a la siguiente SKU superior?
¿Cuáles son los hosts con más interlocuciones, a través de qué puerta de enlace de VPN y a través de qué puerto?
¿Es normal este patrón? Seleccione Ver todo en VPN Gateway (Puerta de enlace de VPN), como se muestra en la imagen siguiente:

La siguiente imagen muestra las tendencias temporales del uso de la capacidad para una instancia de Azure VPN Gateway y los detalles relacionados con los flujos (como, por ejemplo, los flujos y puertos permitidos):

Visualización de la distribución del tráfico por geografía
¿Qué buscar?
La distribución del tráfico por centro de datos como, por ejemplo, los principales orígenes del tráfico a un centro de datos, las principales redes no autorizadas que conversan con el centro de datos y los principales protocolos de aplicaciones de conversación.
Si observa más carga en un centro de datos, puede planear una distribución del tráfico más eficaz.
Si hay redes no autorizadas conversando en el centro de datos, corrija las reglas del grupo de seguridad de red para bloquearlas.
Seleccione Ver mapa en Your environment (Su entorno), como se muestra en la imagen siguiente:

El mapa geográfico muestra la cinta de opciones superior para la selección de parámetros, como los centros de datos (implementados, sin implementación, activos, inactivos, análisis de tráfico habilitado, análisis de tráfico no habilitado) y los países o regiones que contribuyen con tráfico inofensivo o malintencionado a la implementación activa:

El mapa geográfico muestra la distribución del tráfico a un centro de datos desde países, regiones y continentes que se comunican con él mediante líneas de color azul (tráfico inofensivo) y de color rojo (tráfico malintencionado):


La hoja Más información de una región de Azure también muestra el tráfico total restante dentro de esa región (es decir, con origen y destino en la misma región). Además, proporciona información sobre el tráfico intercambiado entre las zonas de disponibilidad de un centro de datos.

Visualización de la distribución del tráfico por redes virtuales
¿Qué buscar?
La distribución del tráfico por red virtual, la topología, los principales orígenes de tráfico a la red virtual, las principales redes no autorizadas que conversan con la red virtual y los principales protocolos de aplicaciones de conversación.
Saber qué red virtual está conversando con qué red virtual. Si no es una conversación esperada, esto se puede corregir.
Si algunas redes no autorizadas conversan con una red virtual, puede corregir las reglas del grupo de seguridad de red para bloquear esas redes.
Seleccione Ver redes virtuales en Your environment (Su entorno), como se muestra en la imagen siguiente:

La topología de red virtual muestra la cinta de opciones superior para la selección de parámetros como las conexiones entre redes virtuales activas o inactivas, o las conexiones externas, los flujos activos y los flujos malintencionados de la red virtual.
La topología de red virtual se puede filtrar por suscripciones, áreas de trabajo, grupos de recursos y el intervalo de tiempo. Los filtros adicionales que le ayudarán a conocer el flujo son: Tipo de flujo (entre redes virtuales, dentro de la red virtual, etc), dirección de flujo (entrante, saliente), estado de flujo (permitido, bloqueado), redes virtuales (destino y conectado), tipo de conexión (emparejamiento o puerta de enlace: P2S y S2S) y grupo de seguridad de red. Utilice estos filtros para centrarse en las redes virtuales que desea examinar con detalle.
La topología de red virtual muestra la distribución del tráfico hacia una red virtual en relación con los flujos (Permitidos, bloqueados, entrantes, salientes, inofensivos o malintencionados), los protocolos de aplicación y los grupos de seguridad de red, por ejemplo:



¿Qué buscar?
La distribución del tráfico por subred, la topología, los principales orígenes de tráfico a la subred, las principales redes no autorizadas que conversan con la subred y los principales protocolos de aplicaciones de conversación.
- Sepa qué subred está conversando con qué subred. Si ve conversaciones inesperadas, puede corregir la configuración.
- Si hay redes no autorizadas conversando con una subred, podrá solucionarlo corrigiendo la configuración de las reglas del grupo de seguridad de red para bloquear las redes no autorizadas.
La topología de subredes muestra la cinta de opciones superior para la selección de parámetros como los de subred activa o inactiva, conexiones externas, flujos activos y flujos malintencionados de la subred.
La topología de subred muestra la distribución del tráfico hacia una red virtual en relación con los flujos (Permitidos, bloqueados, entrantes, salientes, inofensivos o malintencionados), los protocolos de aplicación y los grupos de seguridad de red, por ejemplo:

¿Qué buscar?
La distribución del tráfico por Application Gateway y Load Balancer, la topología, los principales orígenes de tráfico, las principales redes no autorizadas que conversan con Application Gateway y Load Balancer y los principales protocolos de aplicaciones de conversación.
Sepa qué subred conversa con qué instancia de Application Gateway o Load Balancer. Si observa conversaciones inesperadas, puede corregir la configuración.
Si hay redes no autorizadas que conversan con una instancia de Application Gateway o Load Balancer, podrá corregirlo si configura las reglas del grupo de seguridad de red para bloquear las redes no autorizadas.

Visualización de los puertos y máquinas virtuales que reciben tráfico desde Internet
¿Qué buscar?
- ¿Qué puertos abiertos mantienen conversaciones a través de Internet?
Si se encuentran abiertos puertos inesperados, puede corregir la configuración:


¿Qué buscar?
¿Tiene tráfico malintencionado en su entorno? ¿Desde dónde se origina? ¿Cuál es su destino?

Visualización de información sobre las IP públicas que interactúan con la implementación
¿Qué buscar?
- ¿Qué IP públicas están conversando con mi red? ¿Cuáles son los datos de WHOIS y la ubicación geográfica de todas las IP públicas?
- ¿Qué IP malintencionadas envían tráfico a mis implementaciones? ¿Cuál es el tipo de amenaza y la descripción de la amenaza de las IP malintencionadas?
La sección Información de IP pública proporciona un resumen de todos los tipos de IP públicas presentes en el tráfico de red. Seleccione el tipo de IP pública de interés para ver los detalles. Este documento de esquema define los campos de datos presentados.
En el panel de análisis de tráfico, haga clic en cualquier dirección IP para ver su información.
Visualización de las tendencias en las coincidencias del grupo de seguridad de red o de las reglas del grupo de seguridad de red
¿Qué buscar?
¿Qué grupos de seguridad de red o reglas de grupo de seguridad de red tienen la mayor cantidad de coincidencias en el gráfico comparativo con la distribución de flujos?
¿Cuáles son los pares de conversación de origen y destino principales por grupo de seguridad de red o reglas de grupo de seguridad de red?

Las siguientes imágenes muestran las tendencias temporales de las coincidencias de regla del grupo de seguridad de red y los detalles de flujo de origen y destino para un grupo de seguridad de red:
Detecte rápida qué grupos de seguridad de red o qué reglas de grupo de seguridad de red recorren los flujos malintencionados y cuáles son las principales direcciones IP malintencionadas que acceden al entorno de nube
Identifique qué grupos de seguridad de red o qué reglas de grupo de seguridad de red permiten o bloquean un tráfico de red significativo
Seleccione los principales filtros para la inspección pormenorizada de un grupo de seguridad de red o de reglas de grupo de seguridad de red


Preguntas más frecuentes
Para obtener respuestas a las preguntas más frecuentes, consulte Preguntas más frecuentes de Análisis de tráfico.
Pasos siguientes
- Para saber cómo habilitar los registros de flujo, consulte Habilitación del registro de flujo de NSG.
- Para comprender el esquema y los detalles de procesamiento del análisis de tráfico, consulte Esquema de análisis de tráfico.