Trafik Analizi
Trafik Analizi, bulut ağlarında kullanıcı ve uygulama etkinliğine görünürlük sağlayan bulut tabanlı bir çözümdür. Trafik analizi, Azure bulut ağ akışıyla ilgili içgörüler sağlamak için Ağ İzleme ağ güvenlik grubu (NSG) akış günlüklerini analiz eder. Trafik analizi ile şunları da s ve ardından:
- Azure abonelikleriniz genelinde ağ etkinliğini görselleştirin ve önemli noktaları belirleme.
- Açık bağlantı noktaları, internet erişimine çalışan uygulamalar ve sahte ağlara bağlanan sanal makineler (VM) gibi bilgilerle ağına yönelik güvenlik tehditlerini tanımlama ve ağ güvenliğini sağlama.
- Ağ dağıtımınızı performans ve kapasite için iyileştirmek için Azure bölgeleri ve İnternet genelindeki trafik akışı desenlerini anlıyoruz.
- Ağ yapılandırmalarının hatalı olduğunu ve ağ bağlantılarının başarısız olduğunu tespit edin.
Not
Trafik Analizi artık NSG günlüklerinin Flow daha yüksek sıklıkta 10 dakika toplamayı destekliyor
Not
Bu makalede, Azure ile etkileşim kurmak için önerilen PowerShell modülü olan Azure Az PowerShell modülü kullanılır. Az PowerShell modülünü kullanmaya başlamak için Azure PowerShell’i yükleyin. Az PowerShell modülüne nasıl geçeceğinizi öğrenmek için bkz. Azure PowerShell’i AzureRM’den Az’ye geçirme.
Neden trafik analizi?
Güvenliği, uyumluluğu ve performansı izlemek, yönetmek ve güvenliğini sağlamak için kendi ağımız hakkında bilgi sahibi olmak çok önemlidir. Kendi ortamınızı bilmek, ortamı korumak ve iyileştirmek için son derece önemlidir. Genellikle ağın geçerli durumunu, kimlerin bağlanıyor, nereden bağlanıyor, hangi bağlantı noktalarının İnternet'e açık olduğunu, beklenen ağ davranışını, düzensiz ağ davranışını ve trafikte ani artışları bilmek gerekir.
Bulut ağları, bir ağ arabirimine giren veya ağ arabiriminden çıkan IP ağ trafiğini toplama yeteneği sağlayan netflow veya eşdeğer protokol özellikli yönlendiricilere ve anahtarlara sahip şirket içi kurumsal ağlardan farklıdır. Trafik akışı verilerini analiz ederek, ağ trafiği akışı ve hacminin bir analizini derlemek için kullanılabilirsiniz.
Azure sanal ağlarının NSG akış günlükleri vardır ve bu günlükler tek tek ağ arabirimleri, VM'ler veya alt ağlar ile ilişkili bir Ağ Güvenlik Grubu aracılığıyla giriş ve çıkış IP trafiği hakkında bilgi sağlar. Ham NSG akış günlüklerini analiz ederek ve güvenlik, topoloji ve coğrafya ile ilgili bilgi eklayarak trafik analizi ortamınız için trafik akışıyla ilgili içgörüler elde edersiniz. Trafik Analizi çoğu iletişim kurarken, çoğu iletişimde olan uygulama protokolleri, çoğu iletişimde konak çifti, izin verilen/engellenen trafik, gelen/giden trafik, internet bağlantı noktalarını açma, çoğu engelleme kuralı, Azure veri merkezi başına trafik dağıtımı, sanal ağ, alt ağlar veya sahte ağlar gibi bilgiler sağlar.
Başlıca bileşenler
- Ağ güvenlik grubu (NSG): Azure Sanal Ağına bağlı kaynaklara ağ trafiğine izin verecek veya trafiği reddedecek güvenlik kurallarının listesini içerir. Ağ güvenlik grupları (NSG’ler), alt ağlarla, ayrı ayrı VM’lerle (klasik) veya VM’lere bağlı ağ arabirimleri ile ilişkilendirilebilir (Resource Manager). Daha fazla bilgi için bkz. Ağ güvenlik grubuna genel bakış.
- Ağ güvenlik grubu (NSG) akış günlükleri: Bir ağ güvenlik grubu aracılığıyla giriş ve çıkış IP trafiği hakkında bilgi görüntülemeye olanak sağlar. NSG akış günlükleri json biçiminde yazılır ve kural başına giden ve gelen akışları, akışın uygulandığı NIC, akışla ilgili beşli kayıt bilgileri (kaynak/hedef IP adresi, kaynak/hedef bağlantı noktası ve protokol) ve trafiğe izin verili veya trafiğin reddedilmiş olması durumlarını gösterir. NSG akış günlükleri hakkında daha fazla bilgi için bkz. NSG akış günlükleri.
- Log Analytics: İzleme verilerini toplayan ve verileri merkezi bir depoda depolayan bir Azure hizmetidir. Bu veriler olayları, performans verilerini veya Azure API aracılığıyla sağlanan özel verileri içerebilir. Toplanan veriler uyarı, analiz ve dışarı aktarma için kullanılabilir hale gelir. Ağ performansı izleyicisi ve trafik analizi gibi izleme uygulamaları, temel olarak Azure İzleyici günlükler kullanılarak kullanılmaktadır. Daha fazla bilgi için bkz. Azure İzleyici günlükleri.
- Log Analytics çalışma alanı: Azure İzleyici azure hesabıyla ilgili verilerin depolandığı günlük örneği. Log Analytics çalışma alanları hakkında daha fazla bilgi için bkz. Log Analytics çalışma alanı oluşturma.
- Ağ İzleyicisi: Azure'da bir ağ senaryosu düzeyinde koşulları izlemenizi ve tanılamayı sağlayan bölgesel bir hizmettir. Ağ watcher ile NSG akış günlüklerini aç ve kapatabilirsiniz. Daha fazla bilgi için bkz. Ağ İzleme.
Trafik analizi nasıl çalışır?
Trafik analizi ham NSG akış günlüklerini inceler ve ortak akışları aynı kaynak IP adresi, hedef IP adresi, hedef bağlantı noktası ve protokol arasında bir arada toplamayla azaltılmış günlükleri yakalar. Örneğin, Konak 2 ile (IP adresi: 10.10.10.10) iletişim kurarken Ana Bilgisayar 1 (IP adresi: 10.10.20.10), bağlantı noktası (örneğin, http) kullanılarak 1 saatlik bir süre boyunca 100 kez. Azaltılmış günlükte tek bir giriş vardır. Konak 1 & Ana Bilgisayar 2, 100 girişe sahip olmak yerine 80 bağlantı noktası ve HTTP protokolü kullanarak 1 saatlik bir süre boyunca 100 kez iletir. Azaltılmış günlükler coğrafya, güvenlik ve topoloji bilgileriyle geliştirildi ve ardından bir Log Analytics çalışma alanında depolandı. Aşağıdaki resimde veri akışı yer akar:

Desteklenen bölgeler: NSG
Aşağıdaki desteklenen bölgelerdeNSG'ler için trafik analizini kullanabilirsiniz:
Orta Avustralya
Doğu Avustralya
Güneydoğu Avustralya
Güney Brezilya
Orta Kanada
Doğu Kanada
Orta Hindistan
Central US
Doğu Çin 2
Kuzey Çin
Kuzey Çin 2
Doğu Asya
Doğu ABD
Doğu ABD 2
Doğu ABD 2 EUAP
Orta Fransa
Orta Batı Almanya
Doğu Japonya
Batı Japonya
Güney Kore - Orta
Güney Kore - Güney
Orta Kuzey ABD
Kuzey Avrupa
Güney Afrika - Kuzey
Orta Güney ABD
Güney Hindistan
Güneydoğu Asya
Kuzey İsviçre
Batı İsviçre
Kuzey BAE
Güney Birleşik Krallık
Batı Birleşik Krallık
USGov Arizona
USGov Texas
USGov Virginia
USNat Doğu
ABD Batı
DOĞU USSec
USSec Batı
Orta Batı ABD
West Europe
Batı ABD
Batı ABD 2
Desteklenen bölgeler: Log Analytics Çalışma Alanları
Log Analytics çalışma alanının aşağıdaki bölgelerde mevcut olması gerekir:
Orta Avustralya
Doğu Avustralya
Güneydoğu Avustralya
Güney Brezilya
Güneydoğu Brezilya
Orta Kanada
Orta Hindistan
Central US
Doğu Çin 2
Doğu Asya
Doğu ABD
Doğu ABD 2
EUAP Doğu ABD 2
Orta Fransa
Almanya Orta Batı
Doğu Japonya
Batı Japonya
Güney Kore - Orta
Orta Kuzey ABD
Kuzey Avrupa
Norveç Doğu
Güney Afrika - Kuzey
Orta Güney ABD
Güneydoğu Asya
İsviçre Kuzey
İsviçre Batı
BAE Orta
BAE Kuzey
Güney Birleşik Krallık
Batı Birleşik Krallık
USGov Arizona
USGov Virginia
USNat Doğu
USNat Batı
USSec Doğu
USSec Batı
Orta Batı ABD
West Europe
Batı ABD
Batı ABD 2
Not
NSG 'ler bir bölgeyi destekliyorsa, ancak Log Analytics çalışma alanı, trafik analizi için yukarıdaki listeye göre bu bölgeyi desteklemiyorsa, geçici çözüm olarak desteklenen diğer herhangi bir bölgenin Log Analytics çalışma alanını kullanabilirsiniz.
Önkoşullar
Kullanıcı erişimi gereksinimleri
Hesabınız aşağıdaki Azure yerleşik rollerininbirine üye olmalıdır:
| Dağıtım modeli | Rol |
|---|---|
| Resource Manager | Sahip |
| Katılımcı | |
| Okuyucu | |
| Ağ Katılımcısı |
Hesabınız yerleşik rollerden birine atanmamışsa, abonelik düzeyinde aşağıdaki eylemler atanmış olan özel bir role atanmalıdır. şu şekilde hesaba atanmalıdır:
- "Microsoft. Network/Applicationgateway/Read"
- "Microsoft. Network/Connections/Read"
- "Microsoft. Network/loadBalancers/Read"
- "Microsoft. Network/Localnetworkgateway/Read"
- "Microsoft. Network/NetworkInterfaces/Read"
- "Microsoft. Network/networkSecurityGroups/Read"
- "Microsoft. Network/publicIPAddresses/Read"
- "Microsoft. Network/routeTables/Read"
- "Microsoft. Network/Virtualnetworkgateway/Read"
- "Microsoft. Network/virtualNetworks/Read"
- "Microsoft. Network/Expressroutedevreleri/Read"
Kullanıcı erişim izinlerini denetleme hakkında bilgi için bkz. trafik analizi hakkında SSS.
Ağ İzleyicisini etkinleştirme
Trafiği çözümlemek için, var olan bir ağ izleyicisine sahip olmanız ya da NSG 'ler bulunan her bölgede, trafiğini çözümlemek istediğiniz her bölgede bir ağ izleyicisi etkinleştirmeniz gerekir. Trafik Analizi, desteklenen bölgelerdebarındırılan NSG 'ler için etkinleştirilebilir.
Bir ağ güvenlik grubu seçin
NSG akış günlüğünü etkinleştirmeden önce, akışları günlüğe kaydetmek için bir ağ güvenlik grubunuz olması gerekir. Ağ güvenlik grubunuz yoksa, oluşturmak için ağ güvenlik grubu oluşturma bölümüne bakın.
Azure portal, Ağ İzleyicisi' ne gidin ve NSG akış günlükleri' ni seçin. Aşağıdaki resimde gösterildiği gibi NSG akış günlüğünü etkinleştirmek istediğiniz ağ güvenlik grubunu seçin:

Desteklenen bölgelerdışında herhangi bir bölgede barındırılan bir NSG için trafik analizini etkinleştirmeye çalışırsanız, "bulunamadı" hatası alırsınız.
Akış günlüğü ayarlarını etkinleştir
Akış günlüğü ayarlarını etkinleştirmeden önce aşağıdaki görevleri gerçekleştirmeniz gerekir:
aboneliğiniz için henüz kayıtlı değilse Azure Analizler sağlayıcısını kaydedin:
Register-AzResourceProvider -ProviderNamespace Microsoft.Insights
nsg akış günlüklerini depolamak için henüz bir Azure Depolama hesabınız yoksa bir depolama hesabı oluşturmanız gerekir. Aşağıdaki komutla bir depolama hesabı oluşturabilirsiniz. Komutu çalıştırmadan önce, <replace-with-your-unique-storage-account-name> yalnızca rakamlar ve küçük harfler kullanılarak 3-24 karakter uzunluğunda olan tüm Azure konumlarında benzersiz olan bir adla değiştirin. Gerekirse, kaynak grubu adını da değiştirebilirsiniz.
New-AzStorageAccount `
-Location westcentralus `
-Name <replace-with-your-unique-storage-account-name> `
-ResourceGroupName myResourceGroup `
-SkuName Standard_LRS `
-Kind StorageV2
Resimde gösterildiği gibi aşağıdaki seçenekleri belirleyin:
- Durum için Açık seçeneğini belirleyin
- Flow günlükleri sürümü için sürüm 2 ' yi seçin. Sürüm 2, akış oturumu istatistikleri içerir (bayt ve paket)
- Akış günlüklerini depolamak için mevcut bir depolama hesabı seçin. depolama alanınız "Data Lake Storage 2. hiyerarşik ad alanı etkin değil" özelliğinin true olarak ayarlandığından emin olun.
- Bekletmeyi , verilerini depolamak istediğiniz gün sayısına ayarlayın. Verileri süresiz olarak depolamak istiyorsanız, değeri 0 olarak ayarlayın. depolama hesabı için Azure Depolama ücretine tabi olursunuz.
- Trafik Analizi durumu Için Açık ' ı seçin.
- İşleme aralığını seçin. Seçim yapmanız temelinde, akış günlüklerinizi depolama hesabından toplanacak ve Trafik Analizi tarafından işlenir. Her 1 saatte bir veya 10 dakikada bir işleme aralığı seçebilirsiniz.
- Var olan bir Log Analytics (OMS) çalışma alanı seçin veya yeni bir çalışma alanı oluştur ' u seçerek yeni bir tane oluşturun. Log Analytics çalışma alanı, analiz oluşturmak için kullanılan toplanmış ve dizine alınmış verileri depolamak için Trafik Analizi tarafından kullanılır. Mevcut bir çalışma alanını seçerseniz, desteklenen bölgelerden birinde bulunmalıdır ve yeni sorgu diline yükseltilir. Mevcut bir çalışma alanını yükseltmek veya desteklenen bir bölgede çalışma alanınız yoksa yeni bir tane oluşturun. Sorgu dilleri hakkında daha fazla bilgi için bkz. Azure Log Analytics yükseltme yeni günlük araması.
Not
Trafik Analizi çözümünü barındıran Log Analytics çalışma alanının ve NSG 'lerin aynı bölgede olması gerekmez. Örneğin, Batı Avrupa bölgesindeki bir çalışma alanında trafik analizlerinin olması, Doğu ABD ve Batı ABD NSG 'lerinizin olması olabilir. Aynı çalışma alanında birden çok NSG yapılandırılabilir.
Kaydet’i seçin.

İçin trafik analizini etkinleştirmek istediğiniz diğer NSG 'ler için önceki adımları tekrarlayın. Akış günlüklerinden alınan veriler çalışma alanına gönderilir, bu nedenle ülkenizde/bölgenizdeki yerel yasalar ve yönetmelikler çalışma alanının bulunduğu bölgede veri depolamaya izin verdiğinden emin olun. Farklı NSG 'ler için farklı işleme aralıkları ayarladıysanız, veriler farklı aralıklarla toplanır. Örneğin: kritik VNET 'ler için 10 dakikalık işleme aralığını ve kritik olmayan VNET 'ler için 1 saat etkinleştirmeyi seçebilirsiniz.
Ayrıca, Azure PowerShell içindeki set-AzNetworkWatcherConfigFlowLog PowerShell cmdlet 'ini kullanarak trafik analizini yapılandırabilirsiniz. Yüklü Get-Module -ListAvailable Az sürümü bulmak için çalıştırın. Yükseltmeniz gerekirse, bkz. Azure PowerShell modülünü yükleme.
Trafik analizini görüntüleme
Ağ Trafik Analizi için portal arama çubuğunda Ağ İzleyici'ye tıklayın. Ağ İzleme'ye girdiktan sonra trafik analizini ve özelliklerini keşfetmek için Trafik Analizi seçin.

Panonun ilk kez görünmesi 30 dakika kadar sürebilir çünkü Trafik Analizi oluşturamadan önce anlamlı içgörüler elde etmek için yeterli veri toplaması gerekir.
Kullanım senaryoları
Tam olarak yapılandırıldığında elde etmek Trafik Analizi içgörüler şunlardır:
Trafik etkin noktaları bulma
Aramak
- Hangi konaklar, alt ağlar, sanal ağlar ve sanal makine ölçek kümesi en fazla trafiği gönderiyor veya alıyor, en fazla kötü amaçlı trafiği engelliyor ve önemli akışları engelliyor?
- Konaklar, alt ağ, sanal ağ ve sanal makine ölçek kümesi için karşılaştırmalı grafiği kontrol edin. Hangi konakların, alt ağların, sanal ağların ve sanal makine ölçek kümelerinin en çok trafiği gönderdiğini veya aldığını anlamak, en fazla trafiği işleten konakları ve trafik dağıtımının düzgün bir şekilde tamamlanıp yapılmamış olduğunu tanımlamanıza yardımcı olabilir.
- Trafik hacminin bir konak için uygun olup olamay olduğunu değerlendirin. Trafik hacmi normal bir davranış mı yoksa daha fazla araştırma mı gerekiyor?
- Ne kadar gelen/giden trafik var?
- Ana bilgisayar gidenden daha fazla gelen trafik mi alacak yoksa tam tersi mi?
- Engellenen trafiğin istatistikleri.
- Konak neden önemli miktarda zararsız trafiği engelliyor? Bu davranış için daha fazla araştırma ve büyük olasılıkla yapılandırma iyileştirmesi gerekir
- Kötü amaçlı izin verilen/engellenen trafik istatistikleri
Bir konak neden kötü amaçlı trafik alıyor ve kötü amaçlı kaynaklardan gelen akışlara neden izin veriliyor? Bu davranış için daha fazla araştırma ve büyük olasılıkla yapılandırma iyileştirmesi gerekir.
Aşağıdaki resimde gösterildiği gibi IP'nin altında Tüm 'leri göster'i seçin:

Aşağıdaki resimde, en çok konuşan beş ana bilgisayar için zaman eğilimi ve bir konak için akışla ilgili ayrıntılar (izin verilen - gelen/giden ve reddedilen - gelen/giden akışlar) gösterir:
Tüm konaklar hakkında içgörüler elde etmek için aşağıdaki resimde gösterildiği gibi, en çok konuşan 5 IP'nin ayrıntıları altında Daha fazla göster'i seçin:

Aramak
En çok konan konak çiftleri hangileridir?
- Ön uç veya arka uç iletişimi gibi beklenen davranışlar ya da arka uç internet trafiği gibi düzensiz davranışlar.
İzin verilen/engellenen trafik istatistikleri
- Ana bilgisayar önemli trafik hacmine neden izin vererek veya trafiği engelliyor?
Çoğu iletişimci konak çifti arasında en sık kullanılan uygulama protokolü:
Bu uygulamalara bu ağ üzerinde izin veriliyor mu?
Uygulamalar düzgün yapılandırıldı mı? İletişim için uygun protokolü kullanıyorlar mı? Aşağıdaki resimde olduğu gibi Sık kullanılan konuşma'nın altında Hepsini göster'i seçin:

Aşağıdaki resimde ilk beş konuşma için zaman eğilimi ve bir konuşma çifti için izin verilen ve reddedilen gelen ve giden akışlar gibi akışla ilgili ayrıntılar yer almaktadır:

Aramak
Ortamınız için en çok hangi uygulama protokolü kullanılır ve hangi konsülte konak çiftleri en çok uygulama protokolünü kullanıyor?
Bu uygulamalara bu ağ üzerinde izin veriliyor mu?
Uygulamalar düzgün yapılandırıldı mı? İletişim için uygun protokolü kullanıyorlar mı? Beklenen davranış 80 ve 443 gibi yaygın bağlantı noktalarıdır. Standart iletişim için olağan dışı bağlantı noktaları görüntülenirse yapılandırma değişikliğine ihtiyaç olabilir. Aşağıdaki resimde Uygulama bağlantı noktası altında Hepsini gör'i seçin:

Aşağıdaki resimlerde ilk beş L7 protokolü için zaman eğilimi ve bir L7 protokolü için akışla ilgili ayrıntılar (örneğin, izin verilen ve reddedilen akışlar) gösterilmiştir:


Aramak
Ortamınıza bir VPN ağ geçidinin kapasite kullanım eğilimleri.
- Her VPN SKU'su belirli bir bant genişliği miktarına izin verir. VPN ağ geçitleri az kullanılıyor mu?
- Ağ geçitleri kapasiteye ulaşıyor mu? Bir sonraki yüksek SKU'ya yükseltmeli misiniz?
En çok iletişimde olan konaklar hangileridir, hangi VPN ağ geçidi üzerinden, hangi bağlantı noktası üzerinden?
Bu desen normal mi? Aşağıdaki resimde gösterildiği gibi VPN ağ geçidi altında Hepsini göster'i seçin:

Aşağıdaki resimde, Azure VPN Gateway kapasite kullanımına ilişkin zaman eğilimi ve akışla ilgili ayrıntılar (izin verilen akışlar ve bağlantı noktaları gibi) gösterir:

Coğrafyaya göre trafik dağılımını görselleştirme
Aramak
Veri merkezine gelen en önemli trafik kaynakları, veri merkeziyle iletişim halinde olan üst düzen dışı ağlar ve en çok iletişim halindeki uygulama protokolleri gibi veri merkezi başına trafik dağıtımı.
Bir veri merkezinde daha fazla yük gözlemlersanız, verimli trafik dağıtımı planabilirsiniz.
Veri merkezinde yanlış ağlar iletişim halinde ise, bunları engellemek için NSG kurallarını düzeltin.
Aşağıdaki resimde gösterildiği gibi Ortamınız altında Haritayı görüntüle'yi seçin:

Coğrafi harita, veri merkezleri (Dağıtılmış/Dağıtım Yok/Etkin/Etkin/etkin/Trafik Analizi Etkin/Trafik Analizi Etkinleştirilmedi) ve etkin dağıtıma Zararsız/Kötü Amaçlı trafik sağlayan ülkeler/bölgeler gibi parametrelerin seçimi için üst şeridi gösterir:

Coğrafi harita, veri merkezine mavi (Zararsız trafik) ve kırmızı (kötü amaçlı trafik) renkli çizgilerle iletişim kuran ülkelerden/bölgelerden ve kıtalardan veri merkezine trafik dağılımını gösterir:


Bir Azure bölgesinde daha fazla içgörü dikey penceresi, o bölgenin içinde kalan toplam trafiği de (aynı bölgedeki kaynak ve hedef) gösterir. Ayrıca bir veri merkezi kullanılabilirlik alanları arasında alışveriş yapılan trafik hakkında içgörüler sağlar

Sanal ağlara göre trafik dağıtımını görselleştirme
Aramak
Sanal ağ başına trafik dağıtımı, topoloji, sanal ağa gelen en önemli trafik kaynakları, sanal ağa yakın olan üst düzen dışı ağlar ve en çok iletişim yapan uygulama protokolleri.
Hangi sanal ağın hangi sanal ağa bağlanıyor olduğunu bilme. Konuşma beklense de düzeltilmiş olabilir.
Yanlış ağlar bir sanal ağ ile iletişim halinde ise, yanlış ağları engellemek için NSG kurallarını düzeltebilirsiniz.
Aşağıdaki resimde gösterildiği gibi Ortamınız altında Sanal ağları görüntüle'yi seçin:

Sanal Ağ Topolojisi, sanal ağın (Sanal ağ arası Bağlantılar/Etkin/Etkin/Etkin Olmayan), Dış Bağlantılar, Etkin Akışlar ve Sanal ağın Kötü amaçlı akışları gibi parametrelerin seçimi için üst şeridi gösterir.
Sanal Ağ Topolojisini aboneliklere, çalışma alanlarına, kaynak gruplarına ve zaman aralığına göre filtreleebilirsiniz. Akışı anlamanıza yardımcı olan ek filtreler: Flow Türü (InterVNet, IntraVNET, gibi), Flow Yönü (Gelen, Giden), Flow Durumu (İzin Verildi, Engellendi), Sanal Ağ Geçitleri (Hedefli ve Bağlı), Bağlantı Türü (Eşleme veya Ağ Geçidi - P2S ve S2S) ve NSG. Ayrıntılı olarak incelemek istediğiniz sanal ağlara odaklanmak için bu filtreleri kullanın.
Sanal Ağ Topolojisi, akışlar (İzin Verilen/Engellendi/Gelen/Giden/Zararsız/Kötü Amaçlı), uygulama protokolü ve ağ güvenlik gruplarıyla ilgili olarak bir sanal ağa trafik dağıtımını gösterir, örneğin:



Aramak
Alt ağ başına trafik dağılımı, topoloji, alt ağ için en fazla trafik kaynağı, alt ağ ile iletişimde olan üst düzen dışı ağlar ve en iyi iletişim yapan uygulama protokolleri.
- Hangi alt ağın hangi alt ağ ile olduğunu bilmek. Beklenmeyen konuşmalar görürseniz, yapılandırmanızı düzeltebilirsiniz.
- Standart dışı ağlar bir alt ağ ile söylenebilir, standart dışı ağları engellemek için NSG kurallarını yapılandırarak bunu düzeltebilirsiniz.
Alt ağlar topolojisi, etkin/etkin olmayan alt ağ, dış bağlantılar, etkin akışlar ve alt ağın kötü amaçlı akışları gibi parametrelerin seçimine yönelik üst şeridi gösterir.
Alt ağ topolojisi, akış (Izin verilen/engellenen/gelen/giden/benign/kötü amaçlı), uygulama protokolü ve NSG 'ler gibi bir sanal ağa trafik dağılımını gösterir. Örneğin:

Aramak
Uygulama ağ geçidi başına trafik dağıtımı & Load Balancer, topoloji, en üst trafik kaynakları, en çok standart dışı ağlar uygulama ağ geçidine & Load Balancer ve en üst düzey uygulama protokollerini söyleşme.
Hangi alt ağın hangi uygulama ağ geçidine veya Load Balancer söylenediğinin bilinmesi. Beklenmedik konuşmaları gözlemlerseniz, yapılandırmanızı düzeltebilirsiniz.
Standart dışı ağlarda bir uygulama ağ geçidi veya Load Balancer söyleşiyor ise, standart dışı ağları engellemek için NSG kurallarını yapılandırarak bunu düzeltebilirsiniz.

İnternet 'ten trafik alan bağlantı noktalarını ve sanal makineleri görüntüleme
Aramak
- Internet üzerinden hangi açık bağlantı noktaları geçer?
Beklenmedik bağlantı noktaları açıksa, yapılandırmanızı düzeltebilirsiniz:


Aramak
Ortamınızda kötü amaçlı trafik var mı? Nereden kaynaklandığı? Nereye gidiyor?

Dağıtımınız ile etkileşim kuran genel IP 'Ler hakkındaki bilgileri görüntüleme
Aramak
- Ağımdaki ortak IP 'Ler ne olacak? Tüm genel IP 'lerin verileri ve coğrafi konumu ne olur?
- Dağıtımlarıma trafik gönderen kötü amaçlı IP 'Ler nelerdir? Kötü amaçlı IP 'Ler için tehdit türü ve tehdit açıklaması nedir?
Genel IP bilgileri bölümü, ağ trafiğinizin içindeki tüm genel IP türlerinin bir özetini verir. Ayrıntıları görüntülemek için genel IP ilgi türünü seçin. Bu şema belgesi , sunulan veri alanlarını tanımlar.
Trafik Analizi panosunda, bilgilerini görüntülemek için herhangi bir IP 'ye tıklayın
NSG/NSG kuralları isabetlerindeki eğilimleri görselleştirin
Aramak
Hangi NSG/NSG kuralları, akış dağıtımı ile karşılaştırılma grafiğinde en fazla isabetliye sahiptir?
NSG/NSG kuralları başına en üst kaynak ve hedef konuşma çiftleri nelerdir?

Aşağıdaki resimlerde, bir ağ güvenlik grubu için NSG kurallarının ve kaynak-hedef akış ayrıntılarının isabetleri için zaman eğilimi gösterilmektedir:
Hangi NSG 'lerin ve NSG kurallarının kötü amaçlı akışlara geçiş olduğunu ve bulut ortamınıza erişen en iyi kötü amaçlı IP adreslerini hızla tespit edin
Hangi NSG/NSG kurallarının önemli ağ trafiğine izin vermesini/engellenmesini belirler
NSG veya NSG kurallarının ayrıntılı incelemesi için en üst filtreleri seçin


Sık sorulan sorular
Sık sorulan sorulara yanıt almak için bkz. trafik analizi hakkında SSS.
Sonraki adımlar
- Akış günlüklerinin nasıl etkinleştirileceği hakkında bilgi edinmek için bkz. NSG akış günlüğünü etkinleştirme.
- Trafik Analizi şema ve işleme ayrıntılarını anlamak için bkz. Trafik Analizi şeması.