Azure Firewall-logboeken en metrische gegevens bewaken

U kunt Azure Firewall bewaken met behulp van firewall-logboeken. U kunt ook activiteitenlogboeken gebruiken om bewerkingen in Azure Firewall-resources te controleren. Met metrische gegevens kunt u prestatiemeteritems in de portal zien.

Via de portal kunt u toegang verkrijgen tot sommige van deze logboeken. Logboeken kunnen worden verzonden naar Azure Monitorlogboeken, opslag en Event Hubs en worden geanalyseerd in Azure Monitor-logboeken of door verschillende hulpprogramma's zoals Excel en Power BI.

Notitie

Dit artikel is onlangs bijgewerkt waarbij Log Analytics is vervangen door de term Azure Monitor-logboeken. Logboekgegevens worden nog steeds opgeslagen in een Log Analytics-werkruimte, en worden nog steeds verzameld en geanalyseerd met dezelfde Log Analytics-service. De terminologie wordt bijgewerkt om de rol van logboeken in Azure Monitor beter te weerspiegelen. Zie Wijzigingen in Azure Monitor-terminologie voor meer informatie.

Notitie

Dit artikel is bijgewerkt om gebruik te maken van de Azure Az PowerShell-module. De Az PowerShell-module is de aanbevolen PowerShell-module voor interactie met Azure. Raadpleeg Azure PowerShell installeren om aan de slag te gaan met de Az PowerShell-module. Raadpleeg Azure PowerShell migreren van AzureRM naar Az om te leren hoe u naar de Azure PowerShell-module migreert.

Vereisten

Lees voordat u begint de logboeken Azure Firewall metrische gegevens voor een overzicht van de diagnostische logboeken en metrische gegevens die beschikbaar zijn voor Azure Firewall.

Diagnostische logboekregistratie inschakelen via de Azure-portal

Nadat u deze procedure voor het inschakelen van diagnostische logboekregistratie hebt voltooid, kan het enkele minuten duren voordat de gegevens in uw logboeken verschijnen. Als u aanvankelijk niets ziet, controleert u het een paar minuten later opnieuw.

  1. Open in Azure Portal firewallresourcegroep en selecteer de firewall.

  2. Selecteer Diagnostische instellingen onder Controle.

    Er Azure Firewall vier servicespecifieke logboeken beschikbaar:

    • AzureFirewallApplicationRule
    • AzureFirewallNetworkRule
    • AzureFirewallDnsProxy
  3. Selecteer Diagnostische instellingen toevoegen. Op de pagina Diagnostische instellingen staan de instellingen voor de diagnostische logboeken.

  4. In dit voorbeeld worden de logboeken in Azure Monitor-logboeken opgeslagen, dus typ Firewall Log Analytics als naam.

  5. Selecteer onder Logboek de opties AzureFirewallApplicationRule, AzureFirewallNetworkRule en AzureFirewallDnsProxy om de logboeken te verzamelen.

  6. Selecteer Verzenden naar Log Analytics om uw werkruimte te configureren.

  7. Selecteer uw abonnement.

  8. Selecteer Opslaan.

Diagnostische logboekregistratie inschakelen met behulp van PowerShell

Activiteitenlogboekregistratie is automatisch ingeschakeld voor elke Resource Manager-resource. Diagnostische logboekregistratie moet worden ingeschakeld om te beginnen met het verzamelen van de gegevens die beschikbaar zijn via die logboeken.

Als u diagnostische logboekregistratie wilt inschakelen met PowerShell, gebruikt u de volgende stappen:

  1. Noteer de resource-id van uw Log Analytics-werkruimte, waar de logboekgegevens worden opgeslagen. Deze waarde heeft de volgende vorm: /subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/microsoft.operationalinsights/workspaces/<workspace name> .

    U kunt elke werkruimte in uw abonnement gebruiken. U kunt de Azure-portal gebruiken om deze informatie te vinden. De informatie bevindt zich op de pagina Eigenschappen van de resource.

  2. Noteer de resource-id voor de firewall. Deze waarde heeft de volgende vorm: /subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/Microsoft.Network/azureFirewalls/<Firewall name> .

    U kunt de portal gebruiken om deze informatie te vinden.

  3. Schakel diagnostische logboekregistratie in voor alle logboeken en metrische gegevens met behulp van de volgende PowerShell-cmdlet:

       $diagSettings = @{
       Name = 'toLogAnalytics'
       ResourceId = '/subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/Microsoft.Network/azureFirewalls/<Firewall name>'
       WorkspaceId = '/subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/microsoft.operationalinsights/workspaces/<workspace name>'
       Enabled = $true
       }
    Set-AzDiagnosticSetting  @diagSettings 
    

Diagnostische logboekregistratie inschakelen met behulp van de Azure CLI

Activiteitenlogboekregistratie is automatisch ingeschakeld voor elke Resource Manager-resource. Diagnostische logboekregistratie moet worden ingeschakeld om te beginnen met het verzamelen van de gegevens die beschikbaar zijn via die logboeken.

Als u diagnostische logboekregistratie met Azure CLI wilt inschakelen, gebruikt u de volgende stappen:

  1. Noteer de resource-id van uw Log Analytics-werkruimte, waar de logboekgegevens worden opgeslagen. Deze waarde heeft de volgende vorm: /subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/Microsoft.Network/azureFirewalls/<Firewall name> .

    U kunt elke werkruimte in uw abonnement gebruiken. U kunt de Azure-portal gebruiken om deze informatie te vinden. De informatie bevindt zich op de pagina Eigenschappen van de resource.

  2. Noteer de resource-id voor de firewall. Deze waarde heeft de volgende vorm: /subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/Microsoft.Network/azureFirewalls/<Firewall name> .

    U kunt de portal gebruiken om deze informatie te vinden.

  3. Schakel diagnostische logboekregistratie in voor alle logboeken en metrische gegevens met behulp van de volgende Azure CLI-opdracht:

       az monitor diagnostic-settings create -n 'toLogAnalytics'
       --resource '/subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/Microsoft.Network/azureFirewalls/<Firewall name>'
       --workspace '/subscriptions/<subscriptionId>/resourceGroups/<resource group name>/providers/microsoft.operationalinsights/workspaces/<workspace name>'
       --logs '[{\"category\":\"AzureFirewallApplicationRule\",\"Enabled\":true}, {\"category\":\"AzureFirewallNetworkRule\",\"Enabled\":true}, {\"category\":\"AzureFirewallDnsProxy\",\"Enabled\":true}]' 
       --metrics '[{\"category\": \"AllMetrics\",\"enabled\": true}]'
    

Het activiteitenlogboek bekijken en analyseren

U kunt activiteitenlogboekgegevens bekijken en analyseren via een van de volgende methoden:

De logboeken voor netwerk- en toepassingsregels bekijken en analyseren

Azure Monitor-logboeken verzamelt de teller- en gebeurtenislogboekbestanden. Het omvat visualisaties en krachtige zoekmogelijkheden om uw logboeken te analyseren.

Zie Azure Firewall Log Analytics-voorbeelden voor meer Azure Firewall log analytics-query's.

Azure Firewall Workbook biedt een flexibel canvas voor Azure Firewall analyse van gegevens. U kunt deze gebruiken om uitgebreide visuele rapporten te maken binnen de Azure Portal. U kunt meerdere firewalls gebruiken die in Azure zijn geïmplementeerd en deze combineren in uniforme interactieve ervaringen.

U kunt ook verbinding maken met uw opslagaccount en de JSON-logboekitems voor toegangs- en prestatielogboeken ophalen. Nadat u de JSON-bestanden hebt gedownload, kunt u ze naar de CSV-indeling converteren en in Excel, Power BI of een ander hulpprogramma voor gegevensvisualisatie bekijken.

Tip

Als u bekend bent met Visual Studio en de basisconcepten van het wijzigen van waarden voor constanten en variabelen in C#, kunt u de logboekconversieprogramma’s gebruiken die beschikbaar zijn in GitHub.

Metrische gegevens bekijken

Blader naar een Azure Firewall. Selecteer Metrische gegevens onder Bewaking. Om de beschikbare waarden te zien, selecteert u de vervolgkeuzelijst METRISCH.

Volgende stappen

Nu u uw firewall hebt geconfigureerd om logboeken te verzamelen, kunt u Azure Monitor-logboeken verkennen om uw gegevens te bekijken.