Traffic Analytics のスキーマとデータ集計Schema and data aggregation in Traffic Analytics

Traffic Analytics は、クラウド ネットワークでのユーザーとアプリケーションのアクティビティを可視化するクラウドベースのソリューションです。Traffic Analytics is a cloud-based solution that provides visibility into user and application activity in cloud networks. Traffic Analytics では、Network Watcher のネットワーク セキュリティ グループ (NSG) フロー ログを分析して、Azure クラウドでのトラフィック フローに関する洞察を示します。Traffic Analytics analyzes Network Watcher network security group (NSG) flow logs to provide insights into traffic flow in your Azure cloud. トラフィック分析を使用すると、次のことが可能になります。With traffic analytics, you can:

  • Azure サブスクリプション全体のネットワーク アクティビティを視覚化し、ホットスポットを特定する。Visualize network activity across your Azure subscriptions and identify hot spots.
  • 開いているポート、インターネット にアクセスしようとしているアプリケーション、承認されていないネットワークに接続している仮想マシン (VM) などの情報を使用して、ネットワークに対するセキュリティの脅威を特定し、ネットワークをセキュリティで保護する。Identify security threats to, and secure your network, with information such as open-ports, applications attempting internet access, and virtual machines (VM) connecting to rogue networks.
  • Azure リージョン間やインターネット上でのトラフィック フロー パターンを把握して、ネットワークのデプロイをパフォーマンスと容量に最適化する。Understand traffic flow patterns across Azure regions and the internet to optimize your network deployment for performance and capacity.
  • ネットワークでの接続の失敗の原因となるネットワークの構成の誤りを特定する。Pinpoint network misconfigurations leading to failed connections in your network.
  • ネットワークの使用状況 (バイト数、パケット数、またはフロー数) を把握する。Know network usage in bytes, packets, or flows.

データの集計Data aggregation

  1. "FlowIntervalStartTime_t" から "FlowIntervalEndTime_t" までの間に NSG で記録されるすべてのフロー ログは、Traffic Analytics によって処理される前に、ストレージ アカウント内で 1 分間おきに BLOB としてキャプチャされます。All flow logs at an NSG between “FlowIntervalStartTime_t” and “FlowIntervalEndTime_t” are captured at one-minute intervals in the storage account as blobs before being processed by Traffic Analytics.
  2. Traffic Analytics の既定の処理間隔は 60 分です。Default processing interval of Traffic Analytics is 60 minutes. つまり、Traffic Analytics は 60 分ごとに、集計のための BLOB をストレージから取得します。This means that every 60 mins Traffic Analytics picks blobs from storage for aggregation.
  3. ソース IP、宛先 IP、宛先ポート、NSG 名、NSG ルール、フロー方向、およびトランスポート層プロトコル (TCP または UDP) が同じであるフロー (注:ソース ポートは集計から除外されます) は、Traffic Analytics によって 1 つのフローにまとめられますFlows that have the same Source IP, Destination IP, Destination port, NSG name, NSG rule, Flow Direction, and Transport layer protocol (TCP or UDP) (Note: Source port is excluded for aggregation) are clubbed into a single flow by Traffic Analytics
  4. この単一レコードは Traffic Analytics によって修飾され (詳しくは下記のセクションを参照)、Log Analytics に取り込まれます。このプロセスには最大で 1 時間かかります。This single record is decorated (Details in the section below) and ingested in Log Analytics by Traffic Analytics.This process can take upto 1 hour max.
  5. FlowStartTime_t フィールドは、"FlowIntervalStartTime_t" から "FlowIntervalEndTime_t" までのフロー ログ処理間隔の間に集計されたフロー (同じ 4 タプル) の、最初の発生日時を示します。FlowStartTime_t field indicates the first occurrence of such an aggregated flow (same four-tuple) in the flow log processing interval between “FlowIntervalStartTime_t” and “FlowIntervalEndTime_t”.
  6. TA 内のリソースについては、UI に示されるフローは NSG から見たフロー総数ですが、Log Anlaytics のユーザーには 1 つのレコードのみが表示されます。For any resource in TA, the flows indicated in the UI are total flows seen by the NSG, but in Log Anlaytics user will see only the single, reduced record. すべてのフローを表示するには、blob_id フィールドを使用します (これはストレージから参照できます)。To see all the flows, use the blob_id field, which can be referenced from Storage. そのレコードの合計フロー数は、BLOB 内にある個々 のフローと一致します。The total flow count for that record will match the individual flows seen in the blob.

Traffic Analytics のスキーマで使用されるフィールドFields used in Traffic Analytics schema

Traffic Analytics は Log Analytics をベースに構築されています。そのため、Traffic Analytics によって修飾されたデータに対してカスタム クエリを実行し、同様にアラートを設定することもできます。Traffic Analytics is built on top of Log Analytics, so you can run custom queries on data decorated by Traffic Analytics and set alerts on the same.

以下に示すのは、このスキーマで使用されるフィールドとその内容ですListed below are the fields in the schema and what they signify

フィールドField 形式Format 説明Comments
TableNameTableName AzureNetworkAnalytics_CLAzureNetworkAnalytics_CL Traffic Anlaytics データのテーブルTable for Traffic Anlaytics data
SubType_sSubType_s FlowLogFlowLog フロー ログのサブタイプSubtype for the flow logs
FASchemaVersion_sFASchemaVersion_s 11 スキーマ バージョン。Scehma version. NSG フロー ログ バージョンは反映されませんDoes not reflect NSG Flow Log version
TimeProcessed_tTimeProcessed_t 日付と時刻 (UTC)Date and Time in UTC Traffic Analytics がストレージ アカウントから未加工のフロー ログを処理した時刻Time at which the Traffic Analytics processed the raw flow logs from the storage account
FlowIntervalStartTime_tFlowIntervalStartTime_t 日付と時刻 (UTC)Date and Time in UTC フロー ログ処理間隔の開始時刻。Starting time of the flow log processing interval. これは、フロー間隔の計測が開始される時刻ですThis is time from which flow interval is measured
FlowIntervalEndTime_tFlowIntervalEndTime_t 日付と時刻 (UTC)Date and Time in UTC フロー ログ処理間隔の終了時刻Ending time of the flow log processing interval
FlowStartTime_tFlowStartTime_t 日付と時刻 (UTC)Date and Time in UTC "FlowIntervalStartTime_t" から "FlowIntervalEndTime_t" までのフロー ログ処理間隔の間にキャプチャされた (集計対象の) フローの、最初の発生日時。First occurrence of the flow (which will get aggregated) in the flow log processing interval between “FlowIntervalStartTime_t” and “FlowIntervalEndTime_t”. このフローは、集計ロジックに基づいて集計されますThis flow gets aggregated based on aggregation logic
FlowEndTime_tFlowEndTime_t 日付と時刻 (UTC)Date and Time in UTC "FlowIntervalStartTime_t" から "FlowIntervalEndTime_t" までのフロー ログ処理間隔の間にキャプチャされた (集計対象の) フローの、最後の発生日時。Last occurrence of the flow (which will get aggregated) in the flow log processing interval between “FlowIntervalStartTime_t” and “FlowIntervalEndTime_t”. フロー ログ v2 に関して言うと、このフィールドには、同じ 4 タプルを持つ最後のフローの開始時刻が格納されます (未加工のフロー レコードでは "B" としてマークされます)In terms of flow log v2, this field contains the time when the last flow with the same four-tuple started (marked as “B” in the raw flow record)
FlowType_sFlowType_s * IntraVNet* IntraVNet
* InterVNet* InterVNet
* S2S* S2S
* P2S* P2S
* AzurePublic* AzurePublic
* ExternalPublic* ExternalPublic
* MaliciousFlow* MaliciousFlow
* Unknown Private* Unknown Private
* Unknown* Unknown
この表の下の注記で説明していますDefinition in notes below the table
SrcIP_sSrcIP_s 送信元 IP アドレスSource IP address AzurePublic フローと ExternalPublic フローの場合には空白になりますWill be blank in case of AzurePublic and ExternalPublic flows
DestIP_sDestIP_s 宛先 IP アドレスDestination IP address AzurePublic フローと ExternalPublic フローの場合には空白になりますWill be blank in case of AzurePublic and ExternalPublic flows
VMIP_sVMIP_s VM の IPIP of the VM AzurePublic フローと ExternalPublic フローに使用されますUsed for AzurePublic and ExternalPublic flows
PublicIP_sPublicIP_s パブリック IP アドレスPublic IP addresses AzurePublic フローと ExternalPublic フローに使用されますUsed for AzurePublic and ExternalPublic flows
DestPort_dDestPort_d 宛先ポートDestination Port トラフィックが受信されるポートPort at which traffic is incoming
L4Protocol_sL4Protocol_s * T* T
* U* U
トランスポート プロトコル。Transport Protocol. T = TCPT = TCP
U = UDPU = UDP
L7Protocol_sL7Protocol_s プロトコル名Protocol Name 宛先ポートから抽出されますDerived from destination port
FlowDirection_sFlowDirection_s * I = Inbound (受信)* I = Inbound
* O = Outbound (送信)* O = Outbound
NSG を出入りするフローの方向 (フロー ログに基づく)Direction of the flow in/out of NSG as per flow log
FlowStatus_sFlowStatus_s * A = NSG ルールで許可されている* A = Allowed by NSG Rule
* D = NSG ルールで拒否されている* D = Denied by NSG Rule
NSG によって許可/ブロックされたフローの状態 (フロー ログに基づく)Status of flow allowed/nblocked by NSG as per flow log
NSGList_sNSGList_s <SUBSCRIPTIONID>/<RESOURCEGROUP_NAME>/<NSG_NAME><SUBSCRIPTIONID>/<RESOURCEGROUP_NAME>/<NSG_NAME> フローに関連付けられたネットワーク セキュリティ グループ (NSG)Network Security Group (NSG) associated with the flow
NSGRules_sNSGRules_s <Index value 0)><NSG_RULENAME><Flow Direction><Flow Status><FlowCount ProcessedByRule><Index value 0)><NSG_RULENAME><Flow Direction><Flow Status><FlowCount ProcessedByRule> このフローを許可または拒否した NSG ルールNSG rule that allowed or denied this flow
NSGRuleType_sNSGRuleType_s * User Defined * Default* User Defined * Default フローによって使用された NSG ルールの種類The type of NSG Rule used by the flow
MACAddress_sMACAddress_s MAC アドレスMAC Address フローがキャプチャされた NIC の MAC アドレスMAC address of the NIC at which the flow was captured
Subscription_sSubscription_s このフィールドには、Azure 仮想ネットワーク/ネットワーク インターフェイス/仮想マシンのサブスクリプションが入力されますSubscription of the Azure virtual network/ network interface/ virtual machine is populated in this field フローの種類が S2S、P2S、AzurePublic、ExternalPublic、MaliciousFlow、および UnknownPrivate の場合 (片側だけが Azure の場合) にのみ適用されますApplicable only for FlowType = S2S, P2S, AzurePublic, ExternalPublic, MaliciousFlow, and UnknownPrivate flow types (flow types where only one side is azure)
Subscription1_sSubscription1_s サブスクリプション IDSubscription ID フロー内のソース IP が属している仮想ネットワーク/ネットワーク インターフェイス/仮想マシンのサブスクリプション IDSubscription ID of virtual network/ network interface/ virtual machine to which the source IP in the flow belongs to
Subscription2_sSubscription2_s サブスクリプション IDSubscription ID フロー内の宛先 IP が属している仮想ネットワーク/ネットワーク インターフェイス/仮想マシンのサブスクリプション IDSubscription ID of virtual network/ network interface/ virtual machine to which the destination IP in the flow belongs to
Region_sRegion_s フロー内の IP が属している仮想ネットワーク/ネットワーク インターフェイス/仮想マシンの Azure リージョンAzure region of virtual network/ network interface/ virtual machine to which the IP in the flow belongs to フローの種類が S2S、P2S、AzurePublic、ExternalPublic、MaliciousFlow、および UnknownPrivate の場合 (片側だけが Azure の場合) にのみ適用されますApplicable only for FlowType = S2S, P2S, AzurePublic, ExternalPublic, MaliciousFlow, and UnknownPrivate flow types (flow types where only one side is azure)
Region1_sRegion1_s Azure リージョンAzure Region フロー内のソース IP が属している仮想ネットワーク/ネットワーク インターフェイス/仮想マシンの Azure リージョンAzure region of virtual network/ network interface/ virtual machine to which the source IP in the flow belongs to
Region2_sRegion2_s Azure リージョンAzure Region フロー内の宛先 IP が属している仮想ネットワークの Azure リージョンAzure region of virtual network to which the destination IP in the flow belongs to
NIC_sNIC_s <resourcegroup_Name>/<NetworkInterfaceName><resourcegroup_Name>/<NetworkInterfaceName> トラフィックを送信または受信している VM に関連付けられた NICNIC associated with the VM sending or receiving the traffic
NIC1_sNIC1_s <resourcegroup_Name>/<NetworkInterfaceName><resourcegroup_Name>/<NetworkInterfaceName> フロー内のソース ID アドレスに関連付けられた NICNIC associated with the source IP in the flow
NIC2_sNIC2_s <resourcegroup_Name>/<NetworkInterfaceName><resourcegroup_Name>/<NetworkInterfaceName> フロー内の宛先 ID アドレスに関連付けられた NICNIC associated with the destination IP in the flow
VM_sVM_s <resourcegroup_Name>/<NetworkInterfaceName><resourcegroup_Name>/<NetworkInterfaceName> ネットワーク インターフェイス NIC_s に関連付けられた仮想マシンVirtual Machine associated with the Network interface NIC_s
VM1_sVM1_s <resourcegroup_Name>/<VirtualMachineName><resourcegroup_Name>/<VirtualMachineName> フロー内のソース ID アドレスに関連付けられた仮想マシンVirtual Machine associated with the source IP in the flow
VM2_sVM2_s <resourcegroup_Name>/<VirtualMachineName><resourcegroup_Name>/<VirtualMachineName> フロー内の宛先 ID アドレスに関連付けられた仮想マシンVirtual Machine associated with the destination IP in the flow
Subnet_sSubnet_s <ResourceGroup_Name>/<VNET_Name>/<SubnetName><ResourceGroup_Name>/<VNET_Name>/<SubnetName> NIC_s に関連付けられたサブネットSubnet associated with the NIC_s
Subnet1_sSubnet1_s <ResourceGroup_Name>/<VNET_Name>/<SubnetName><ResourceGroup_Name>/<VNET_Name>/<SubnetName> フロー内のソース ID アドレスに関連付けられたサブネットSubnet associated with the Source IP in the flow
Subnet2_sSubnet2_s <ResourceGroup_Name>/<VNET_Name>/<SubnetName><ResourceGroup_Name>/<VNET_Name>/<SubnetName> フロー内の宛先 ID アドレスに関連付けられたサブネットSubnet associated with the Destination IP in the flow
ApplicationGateway1_sApplicationGateway1_s <SubscriptionID>/<ResourceGroupName>/<ApplicationGatewayName><SubscriptionID>/<ResourceGroupName>/<ApplicationGatewayName> フロー内のソース ID アドレスに関連付けられたアプリケーション ゲートウェイApplication gateway associated with the Source IP in the flow
ApplicationGateway2_sApplicationGateway2_s <SubscriptionID>/<ResourceGroupName>/<ApplicationGatewayName><SubscriptionID>/<ResourceGroupName>/<ApplicationGatewayName> フロー内の宛先 ID アドレスに関連付けられたアプリケーション ゲートウェイApplication gateway associated with the Destination IP in the flow
LoadBalancer1_sLoadBalancer1_s <SubscriptionID>/<ResourceGroupName>/<LoadBalancerName><SubscriptionID>/<ResourceGroupName>/<LoadBalancerName> フロー内のソース ID アドレスに関連付けられたロード バランサーLoad balancer associated with the Source IP in the flow
LoadBalancer2_sLoadBalancer2_s <SubscriptionID>/<ResourceGroupName>/<LoadBalancerName><SubscriptionID>/<ResourceGroupName>/<LoadBalancerName> フロー内の宛先 ID アドレスに関連付けられたロード バランサーLoad balancer associated with the Destination IP in the flow
LocalNetworkGateway1_sLocalNetworkGateway1_s <SubscriptionID>/<ResourceGroupName>/<LocalNetworkGatewayName><SubscriptionID>/<ResourceGroupName>/<LocalNetworkGatewayName> フロー内のソース ID アドレスに関連付けられたローカル ネットワーク ゲートウェイLocal network gateway associated with the Source IP in the flow
LocalNetworkGateway2_sLocalNetworkGateway2_s <SubscriptionID>/<ResourceGroupName>/<LocalNetworkGatewayName><SubscriptionID>/<ResourceGroupName>/<LocalNetworkGatewayName> フロー内の宛先 ID アドレスに関連付けられたローカル ネットワーク ゲートウェイLocal network gateway associated with the Destination IP in the flow
ConnectionType_sConnectionType_s 可能な値は、VNetPeering、VpnGateway、および ExpressRoute ですPossible values are VNetPeering, VpnGateway, and ExpressRoute 接続の種類Connection Type
ConnectionName_sConnectionName_s <SubscriptionID>/<ResourceGroupName>/<ConnectionName><SubscriptionID>/<ResourceGroupName>/<ConnectionName> 接続名Connection Name
ConnectingVNets_sConnectingVNets_s 仮想ネットワーク名のスペース区切りリストSpace separated list of virtual network names ハブとスポークのトポロジの場合は、ハブの仮想ネットワークがここに入力されますIn case of hub and spoke topology, hub virtual networks will be populated here
Country_sCountry_s 2 文字の国コード (ISO 3166-1 alpha-2)Two letter country code (ISO 3166-1 alpha-2) フローの種類が ExternalPublic の場合に入力されます。Populated for flow type ExternalPublic. PublicIPs_s フィールド内のすべての IP アドレスは、同じ国コードになりますAll IP addresses in PublicIPs_s field will share the same country code
AzureRegion_sAzureRegion_s Azure リージョンの場所Azure region locations フローの種類が AzurePublic の場合に入力されます。Populated for flow type AzurePublic. PublicIPs_s フィールド内のすべての IP アドレスは、同じ Azure リージョンになりますAll IP addresses in PublicIPs_s field will share the Azure region
AllowedInFlows_dAllowedInFlows_d 許可された受信フローの数。Count of inbound flows that were allowed. これは、同じ 4 タプルを共有したフローの数を表します (フローがキャプチャされたネットワーク インターフェイスへの受信)This represents the number of flows that shared the same four-tuple inbound to the netweork interface at which the flow was captured
DeniedInFlows_dDeniedInFlows_d 拒否された受信フローの数。Count of inbound flows that were denied. (フローがキャプチャされたネットワーク インターフェイスへの受信)(Inbound to the network interface at which the flow was captured)
AllowedOutFlows_dAllowedOutFlows_d 許可された送信フローの数 (フローがキャプチャされたネットワーク インターフェイスへの送信)Count of outbound flows that were allowed (Outbound to the network interface at which the flow was captured)
DeniedOutFlows_dDeniedOutFlows_d 拒否された送信フローの数 (フローがキャプチャされたネットワーク インターフェイスへの送信)Count of outbound flows that were denied (Outbound to the network interface at which the flow was captured)
FlowCount_dFlowCount_d 非推奨になりました。Deprecated. 同じ 4 タプルに一致したフローの合計数。Total flows that matched the same four-tuple. フローの種類が ExternalPublic または AzurePublic の場合、さまざまなパブリック IP アドレスからのフローもカウントに含められます。In case of flow types ExternalPublic and AzurePublic, count will include the flows from various PublicIP addresses as well.
InboundPackets_dInboundPackets_d 受信されたパケット数 (NSG ルールが適用されたネットワーク インターフェイスでキャプチャされたもの)Packets received as captured at the network interface where NSG rule was applied これは、NSG のフロー ログ スキーマがバージョン 2 の場合にのみ入力されますThis is populated only for the Version 2 of NSG flow log schema
OutboundPackets_dOutboundPackets_d 送信されたパケット数 (NSG ルールが適用されたネットワーク インターフェイスでキャプチャされたもの)Packets sent as captured at the network interface where NSG rule was applied これは、NSG のフロー ログ スキーマがバージョン 2 の場合にのみ入力されますThis is populated only for the Version 2 of NSG flow log schema
InboundBytes_dInboundBytes_d 受信されたバイト数 (NSG ルールが適用されたネットワーク インターフェイスでキャプチャされたもの)Bytes received as captured at the network interface where NSG rule was applied これは、NSG のフロー ログ スキーマがバージョン 2 の場合にのみ入力されますThis is populated only for the Version 2 of NSG flow log schema
OutboundBytes_dOutboundBytes_d 送信されたバイト数 (NSG ルールが適用されたネットワーク インターフェイスでキャプチャされたもの)Bytes sent as captured at the network interface where NSG rule was applied これは、NSG のフロー ログ スキーマがバージョン 2 の場合にのみ入力されますThis is populated only for the Version 2 of NSG flow log schema
CompletedFlows_dCompletedFlows_d このフィールドには、NSG のフロー ログ スキーマがバージョン 2 の場合にのみ、ゼロ以外の値が入力されますThis is populated with non-zero value only for the Version 2 of NSG flow log schema
PublicIPs_sPublicIPs_s <PUBLIC_IP>|<FLOW_STARTED_COUNT>|<FLOW_ENDED_COUNT>|<OUTBOUND_PACKETS>|<INBOUND_PACKETS>|<OUTBOUND_BYTES>|<INBOUND_BYTES><PUBLIC_IP>|<FLOW_STARTED_COUNT>|<FLOW_ENDED_COUNT>|<OUTBOUND_PACKETS>|<INBOUND_PACKETS>|<OUTBOUND_BYTES>|<INBOUND_BYTES> バーで区切られたエントリEntries seperated by bars

メモNotes

  1. フローが AzurePublic または ExternalPublic の場合は、VMIP_s にはお客様所有の Azure VM IP が入力され、PublicIPs_s フィールドにはパブリック IP アドレスが入力されます。In case of AzurePublic and ExternalPublic flows, the customer owned Azure VM IP is populated in VMIP_s field, while the Public IP addresses are being populated in the PublicIPs_s field. これらの 2 種類のフローについては、SrcIP_s フィールドと DestIP_s フィールドではなく、VMIP_s と PublicIPs_s が使用されます。For these two flow types, we should use VMIP_s and PublicIPs_s instead of SrcIP_s and DestIP_s fields. AzurePublic と ExternalPublicIP のアドレスについては、さらなる集計を実行して、お客様のログ分析ワークスペースに取り込まれるレコード数が最小限に抑えられるようにします。(このフィールドは間もなく非推奨になります。それ以降は、Azure VM がそのフローでソースであったか宛先であったかに応じて、SrcIP_ と DestIP_s が使用されるようになります)For AzurePublic and ExternalPublicIP addresses, we aggregate further, so that the number of records ingested to customer log analytics workspace is minimal.(This field will be deprecated soon and we should be using SrcIP_ and DestIP_s depending on whether azure VM was the source or the destination in the flow)
  2. フローの種類の詳細:フローは、関連している IP アドレスに基づいて、以下のフロー タイプに分類されます。Details for flow types: Based on the IP addresses involved in the flow, we categorize the flows in to the following flow types:
  3. IntraVNet – フロー内の両方の IP アドレスが、同じ Azure 仮想ネットワーク内に存在しています。IntraVNet – Both the IP addresses in the flow reside in the same Azure Virtual Network.
  4. InterVNet - フロー内の IP アドレスが、2 つの異なる Azure 仮想ネットワーク内に存在しています。InterVNet - IP addresses in the flow reside in the two different Azure Virtual Networks.
  5. S2S – (Site To Site) 一方の IP アドレスは Azure 仮想ネットワークに属していて、もう一方の IP アドレスは、VPN ゲートウェイまたは Express Route を介して Azure 仮想ネットワークに接続された、お客様のネットワーク (サイト) に属しています。S2S – (Site To Site) One of the IP addresses belongs to Azure Virtual Network while the other IP address belongs to customer network (Site) connected to the Azure Virtual Network through VPN gateway or Express Route.
  6. P2S - (Point To Site) 一方の IP アドレスは Azure 仮想ネットワークに属していて、もう一方の IP アドレスは、VPN ゲートウェイを介して Azure 仮想ネットワークに接続された、お客様のネットワーク (サイト) に属しています。P2S - (Point To Site) One of the IP addresses belongs to Azure Virtual Network while the other IP address belongs to customer network (Site) connected to the Azure Virtual Network through VPN gateway.
  7. AzurePublic - 一方の IP アドレスは Azure 仮想ネットワークに属していて、もう一方の IP アドレスは、Microsoft が所有する、Azure 内部のパブリック IP アドレスに属しています。AzurePublic - One of the IP addresses belongs to Azure Virtual Network while the other IP address belongs to Azure Internal Public IP addresses owned by Microsoft. お客様所有のパブリック IP アドレスは、このタイプのフローには含まれません。Customer owned Public IP addresses won’t be part of this flow type. たとえば、お客様所有の VM が Azure サービス (ストレージ エンドポイント) にトラフィックを送信している場合、その VM はこのタイプのフローに分類されます。For instance, any customer owned VM sending traffic to an Azure Service (Storage endpoint) would be categorized under this flow type.
  8. ExternalPublic - 一方の IP アドレスは Azure 仮想ネットワークに属していて、もう一方の IP アドレスは、Azure ではないパブリック IP です。これは、"FlowIntervalStartTime_t" から "FlowIntervalEndTime_t" までの処理間隔用に Traffic Analytics が使用する ASC フィードで、悪意のあるフローとして報告されません。ExternalPublic - One of the IP addresses belongs to Azure Virtual Network while the other IP address is a public IP that is not in Azure, is not reported as malicious in the ASC feeds that Traffic Analytics consumes for the processing interval between “FlowIntervalStartTime_t” and “FlowIntervalEndTime_t”.
  9. MaliciousFlow - 一方の IP アドレスは Azure 仮想ネットワークに属していて、もう一方の IP アドレスは、Azure ではないパブリック IP です。これは、"FlowIntervalStartTime_t" から "FlowIntervalEndTime_t" までの処理間隔用に Traffic Analytics が使用する ASC フィードで、悪意のあるフローとして報告されます。MaliciousFlow - One of the IP addresses belong to azure virtual network while the other IP address is a public IP that is not in Azure and is reported as malicious in the ASC feeds that Traffic Analytics consumes for the processing interval between “FlowIntervalStartTime_t” and “FlowIntervalEndTime_t”.
  10. UnknownPrivate - 一方の IP アドレスは Azure 仮想ネットワークに属していて、もう一方の IP アドレスは、RFC 1918 で定義されたプライベート IP 範囲に属しています。後者は、Traffic Analytics によってお客様所有のサイトまたは Azure 仮想ネットワークにマップできませんでした。UnknownPrivate - One of the IP addresses belong to Azure Virtual Network while the other IP address belongs to private IP range as defined in RFC 1918 and could not be mapped by Traffic Analytics to a customer owned site or Azure Virtual Network.
  11. Unknown – フロー内のどちらの IP アドレスも、Azure 内およびオンプレミス (サイト) 上のカスタマ トポロジを使用してマップできません。Unknown – Unable to map the either of the IP addresses in the flows with the customer topology in Azure as well as on-premises (site).
  12. 一部のフィールド名は、_s または _d が付加されます。Some field names are appended with _s or _d . これらは、送信先と送信元を示すものではありません。These do NOT signify source and destination.

次の手順Next Steps

よく寄せられる質問への回答を確認するには、トラフィック分析に関する FAQ をご覧ください。機能に関する詳細を確認するには、Traffic Analytics のドキュメントをご覧くださいTo get answers to frequently asked questions, see Traffic analytics FAQ To see details about functionality, see Traffic analytics documentation