Share via


Sanal ağ akış günlükleri

Sanal ağ akış günlükleri, Azure Ağ İzleyicisi'nin bir özelliğidir. Sanal ağ üzerinden akan IP trafiği hakkındaki bilgileri günlüğe kaydetmek için bunları kullanabilirsiniz.

Sanal ağ akış günlüklerinden akış verileri Azure Depolama gönderilir. Buradan verilere erişebilir ve herhangi bir görselleştirme aracına, güvenlik bilgilerine ve olay yönetimi (SIEM) çözümüne veya yetkisiz erişim algılama sistemine (IDS) aktarabilirsiniz. Sanal ağ akış günlükleri, Ağ güvenlik grubu akış günlüklerindeki bazı sınırlamaların üstesinden gelir.

Akış günlüklerini neden kullanmalısınız?

Ağınızı koruyabilmeniz ve iyileştirebilmeniz için izlemeniz, yönetmeniz ve bilmeniz çok önemlidir. Ağın geçerli durumunu, kimin bağlandığı ve kullanıcıların nereden bağlandığı konusunda bilgi sahibi olmanız gerekebilir. Ayrıca hangi bağlantı noktalarının İnternet'e açık olduğunu, hangi ağ davranışının beklendiğini, hangi ağ davranışının düzensiz olduğunu ve trafikte ani artışlar olduğunda bilmeniz gerekebilir.

Akış günlükleri, bulut ortamınızdaki tüm ağ etkinliklerinin gerçek kaynağıdır. kaynakları iyileştirmeye çalışan bir başlangıçta veya izinsiz girişi algılamaya çalışan büyük bir kuruluşta olmanız fark etmeksizin akış günlükleri size yardımcı olabilir. Bunları ağ akışlarını iyileştirmek, aktarım hızını izlemek, uyumluluğu doğrulamak, yetkisiz girişleri algılamak ve daha fazlası için kullanabilirsiniz.

Yaygın kullanım örnekleri

Ağ izleme

  • Bilinmeyen veya istenmeyen trafiği belirleyin.
  • Trafik düzeylerini ve bant genişliği tüketimini izleyin.
  • Uygulama davranışını anlamak için akış günlüklerini IP ve bağlantı noktasına göre filtreleyin.
  • İzleme panolarını ayarlamak için akış günlüklerini istediğiniz analiz ve görselleştirme araçlarına aktarın.

Kullanım izleme ve iyileştirme

  • Ağınızdaki en çok konuşanları belirleyin.
  • Bölgeler arası trafiği tanımlamak için GeoIP verileriyle birleştirin.
  • Kapasite tahmini için trafik artışlarını anlama.
  • Aşırı kısıtlayıcı trafik kurallarını kaldırmak için verileri kullanın.

Uyumluluk

  • Ağ yalıtımını ve kurumsal erişim kurallarıyla uyumluluğu doğrulamak için akış verilerini kullanın.

Ağ adli tıp ve güvenlik analizi

  • Güvenliği aşılmış IP'lerden ve ağ arabirimlerinden gelen ağ akışlarını analiz edin.
  • Akış günlüklerini istediğiniz herhangi bir SIEM veya IDS aracına aktarın.

Ağ güvenlik grubu akış günlükleriyle karşılaştırıldığında sanal ağ akış günlükleri

Hem sanal ağ akış günlükleri hem de ağ güvenlik grubu akış günlükleri IP trafiğini kaydeder, ancak davranış ve yetenekleri bakımından farklılık gösterir.

Sanal ağ akış günlükleri, sanal ağlarda günlüğe kaydetmeyi etkinleştirebildiğiniz için trafik izleme kapsamını basitleştirir. Sanal ağ içinde desteklenen tüm iş yükleri üzerinden trafik kaydedilir.

Sanal ağ akış günlükleri, ağ güvenlik grubu akış günlükleri gibi birden çok düzeyli akış günlüğünü etkinleştirme gereksiniminden de kaçınmaktadır. Ağ güvenlik grubu akış günlüklerinde, ağ güvenlik grupları hem alt ağda hem de ağ arabiriminde (NIC) yapılandırılır.

Sanal ağ akış günlükleri, ağ güvenlik grubu kurallarının izin veren veya reddeden trafiği belirlemeye dair mevcut desteğe ek olarak, Azure Sanal Ağ Manager güvenlik yöneticisi kurallarının izin veren veya reddeden trafiğin tanımlanmasını destekler. Sanal ağ akışı günlükleri, sanal ağ şifrelemesi kullandığınız senaryolarda ağ trafiğinizin şifreleme durumunu değerlendirmeyi de destekler.

Önemli

Yinelenen trafik kaydını ve ek maliyetleri önlemek için aynı temel iş yüklerinde sanal ağ akış günlüklerini etkinleştirmeden önce ağ güvenlik grubu akış günlüklerini devre dışı bırakmanızı öneririz. Bir alt ağın ağ güvenlik grubunda ağ güvenlik grubu akış günlüklerini etkinleştirirseniz, aynı alt ağda veya üst sanal ağda sanal ağ akış günlüklerini etkinleştirirseniz, yinelenen günlük kaydı alabilirsiniz (hem ağ güvenlik grubu akış günlükleri hem de söz konusu alt ağdaki tüm desteklenen iş yükleri için oluşturulan sanal ağ akış günlükleri).

Günlüğe kaydetme nasıl çalışır?

Sanal ağ akış günlüklerinin temel özellikleri şunlardır:

  • Akış günlükleri, Open Systems Interconnection (OSI) modelinin 4. katmanında çalışır ve bir sanal ağ üzerinden giden tüm IP akışlarını kaydeder.
  • Günlükler Azure platformu aracılığıyla bir dakikalık aralıklarla toplanır. Bunlar Azure kaynaklarınızı veya ağ trafiğinizi etkilemez.
  • Günlükler JavaScript Nesne Gösterimi (JSON) biçiminde yazılır.
  • Her günlük kaydı, akışın uygulandığı ağ arabirimini, 5 tanımlama grubu bilgilerini, trafik yönünü, akış durumunu, şifreleme durumunu ve aktarım hızı bilgilerini içerir.
  • Ağınızdaki tüm trafik akışları, geçerli ağ güvenlik grubu kuralları veya Azure Sanal Ağ Manager güvenlik yöneticisi kuralları aracılığıyla değerlendirilir.

Günlük biçimi

Sanal ağ akış günlükleri aşağıdaki özelliklere sahiptir:

  • time: Olayın günlüğe kaydedilildiği UTC saati.
  • flowLogVersion: Akış günlüğü şemasının sürümü.
  • flowLogGUID: Kaynağın kaynak GUID'i FlowLog .
  • macAddress: Olayın yakalandığı ağ arabiriminin MAC adresi.
  • category: Olayın kategorisi. Kategori her zaman FlowLogFlowEventşeklindedir.
  • flowLogResourceID: Kaynağın FlowLog kaynak kimliği.
  • targetResourceID: Kaynakla FlowLog ilişkili hedef kaynağın kaynak kimliği.
  • operationName: Her zaman FlowLogFlowEvent.
  • flowRecords: Akış kayıtlarının koleksiyonu.
    • flows: Akış koleksiyonu. Bu özellik, erişim denetim listeleri (ACL' ler) için birden çok girişe sahiptir:
      • aclID: Ağ güvenlik grubu veya Sanal Ağ Yöneticisi olmak üzere trafiği değerlendiren kaynağın tanımlayıcısı. Şifreleme nedeniyle reddedilen trafik için bu değer olur unspecified.
      • flowGroups: Kural düzeyinde akış kayıtlarının toplanması:
        • rule: Trafiğe izin veren veya trafiği reddeden kuralın adı. Şifreleme nedeniyle reddedilen trafik için bu değer olur unspecified.
        • flowTuples: Akış tanımlama grubu için virgülle ayrılmış biçimde birden çok özellik içeren dize:
          • Time Stamp: Akışın oluştuğu zamanın zaman damgası, UNIX dönem biçiminde.
          • Source IP: Kaynak IP adresi.
          • Destination IP: Hedef IP adresi.
          • Source port: Kaynak bağlantı noktası.
          • Destination port: Hedef bağlantı noktası.
          • Protocol: Akışın IANA tarafından atanan değerlerle ifade edilen 4. katman protokolü.
          • Flow direction: Trafik akışının yönü. Geçerli değerler I gelen ve O giden değerler içindir.
          • Flow state: Akışın durumu. Olası durumlar şunlardır:
            • B: Bir akış oluşturulduğunda başlayın. İstatistik sağlanmadı.
            • C: Devam eden bir akış için devam ediyor. İstatistikler beş dakikalık aralıklarla sağlanır.
            • E: Bir akış sonlandırıldığında sona erer. İstatistikler sağlanır.
            • D: Bir akışın reddedildiğinde reddedilir.
          • Flow encryption: Akışın şifreleme durumu. Bu listeden sonraki tabloda olası değerler açıklanmaktadır.
          • Packets sent: Son güncelleştirmeden bu yana kaynaktan hedefe gönderilen toplam paket sayısı.
          • Bytes sent: Son güncelleştirmeden bu yana kaynaktan hedefe gönderilen toplam paket bayt sayısı. Paket baytları paket üst bilgisini ve yükünü içerir.
          • Packets received: Son güncelleştirmeden bu yana hedeften kaynağa gönderilen toplam paket sayısı.
          • Bytes received: Son güncelleştirmeden bu yana hedeften kaynağa gönderilen toplam paket bayt sayısı. Paket baytları paket üst bilgisini ve yükünü içerir.

Flow encryption aşağıdaki olası şifreleme durumlarına sahiptir:

Şifreleme durumu Açıklama
X Bağlan şifrelidir. Şifreleme yapılandırılır ve platform bağlantıyı şifreler.
NX Bağlan şifrelenmemiş. Bu olay iki senaryoda günlüğe kaydedilir:
- Şifreleme yapılandırılmadığında.
- Şifrelenmiş bir sanal makine şifrelemesi olmayan bir uç noktayla (İnternet uç noktası gibi) iletişim kurarsa.
NX_HW_NOT_SUPPORTED Donanım desteklenmiyor. Şifreleme yapılandırıldı, ancak sanal makine şifrelemeyi desteklemeyen bir konakta çalışıyor. Bu sorun genellikle alan programlanabilir kapı dizisinin (FPGA) konağa bağlı olmadığından veya hatalı olduğundan oluşur. Araştırma için bu sorunu Microsoft'a bildirin.
NX_SW_NOT_READY Yazılım hazır değil. Şifreleme yapılandırılır, ancak konak ağ yığınındaki yazılım bileşeni (GFT) şifrelenmiş bağlantıları işlemeye hazır değildir. Sanal makine ilk kez başlatıldığında, yeniden başlatıldığında veya yeniden dağıtıldığında bu sorun oluşabilir. Sanal makinenin çalıştığı konakta ağ bileşenlerine yönelik bir güncelleştirme olduğunda da bu durum oluşabilir. Tüm bu senaryolarda paket bırakılır. Sorun geçici olmalıdır. Sanal makine tam olarak çalıştıktan veya konak üzerindeki yazılım güncelleştirmesi tamamlandıktan sonra şifreleme çalışmaya başlamalıdır. Sorunun süresi daha uzunsa, araştırma için Microsoft'a bildirin.
NX_NOT_ACCEPTED Şifreleme olmadığından bırakma. Şifreleme hem kaynak hem de hedef uç noktalarda yapılandırılır ve şifrelenmemiş ilkelerde bir bırakma olur. Trafik şifrelemesi başarısız olursa paket bırakılır.
NX_NOT_SUPPORTED Bulma desteklenmiyor. Şifreleme yapılandırıldı, ancak ana bilgisayar ağ yığını bulmayı desteklemediğinden şifreleme oturumu kurulmadı. Bu durumda paket bırakılır. Bu sorunla karşılaşırsanız, araştırma için Microsoft'a bildirin.
NX_LOCAL_DST Hedef aynı konakta. Şifreleme yapılandırıldı, ancak kaynak ve hedef sanal makineler aynı Azure ana bilgisayarında çalışıyor. Bu durumda bağlantı tasarım gereği şifrelenmez.
NX_FALLBACK Şifreleme olmadan geri dönün. Şifreleme, hem kaynak hem de hedef uç noktalar için Şifrelenmemiş ilkeye izin ver ilkesiyle yapılandırılır. Sistem şifrelemeyi denedi ancak bir sorun yaşadı. Bu durumda bağlantıya izin verilir ancak şifrelenmez. Örneğin, bir sanal makine başlangıçta şifrelemeyi destekleyen bir düğüme indi, ancak bu destek daha sonra kaldırıldı.

Sanal ağlarınızdaki trafik varsayılan olarak şifrelenmemiştir (NX). Şifrelenmiş trafik için bkz . Sanal ağ şifrelemesi.

Örnek günlük kaydı

Aşağıdaki sanal ağ akış günlükleri örneğinde, birden çok kayıt daha önce açıklanan özellik listesini izler.

{
    "records": [
        {
            "time": "2022-09-14T09:00:52.5625085Z",
            "flowLogVersion": 4,
            "flowLogGUID": "abcdef01-2345-6789-0abc-def012345678",
            "macAddress": "00224871C205",
            "category": "FlowLogFlowEvent",
            "flowLogResourceID": "/SUBSCRIPTIONS/00000000-0000-0000-0000-000000000000/RESOURCEGROUPS/NETWORKWATCHERRG/PROVIDERS/MICROSOFT.NETWORK/NETWORKWATCHERS/NETWORKWATCHER_EASTUS2EUAP/FLOWLOGS/VNETFLOWLOG",
            "targetResourceID": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVNet",
            "operationName": "FlowLogFlowEvent",
            "flowRecords": {
                "flows": [
                    {
                        "aclID": "00000000-1234-abcd-ef00-c1c2c3c4c5c6",
                        "flowGroups": [
                            {
                                "rule": "DefaultRule_AllowInternetOutBound",
                                "flowTuples": [
                                    "1663146003599,10.0.0.6,52.239.184.180,23956,443,6,O,B,NX,0,0,0,0",
                                    "1663146003606,10.0.0.6,52.239.184.180,23956,443,6,O,E,NX,3,767,2,1580",
                                    "1663146003637,10.0.0.6,40.74.146.17,22730,443,6,O,B,NX,0,0,0,0",
                                    "1663146003640,10.0.0.6,40.74.146.17,22730,443,6,O,E,NX,3,705,4,4569",
                                    "1663146004251,10.0.0.6,40.74.146.17,22732,443,6,O,B,NX,0,0,0,0",
                                    "1663146004251,10.0.0.6,40.74.146.17,22732,443,6,O,E,NX,3,705,4,4569",
                                    "1663146004622,10.0.0.6,40.74.146.17,22734,443,6,O,B,NX,0,0,0,0",
                                    "1663146004622,10.0.0.6,40.74.146.17,22734,443,6,O,E,NX,2,134,1,108",
                                    "1663146017343,10.0.0.6,104.16.218.84,36776,443,6,O,B,NX,0,0,0,0",
                                    "1663146022793,10.0.0.6,104.16.218.84,36776,443,6,O,E,NX,22,2217,33,32466"
                                ]
                            }
                        ]
                    },
                    {
                        "aclID": "01020304-abcd-ef00-1234-102030405060",
                        "flowGroups": [
                            {
                                "rule": "BlockHighRiskTCPPortsFromInternet",
                                "flowTuples": [
                                    "1663145998065,101.33.218.153,10.0.0.6,55188,22,6,I,D,NX,0,0,0,0",
                                    "1663146005503,192.241.200.164,10.0.0.6,35276,119,6,I,D,NX,0,0,0,0"
                                ]
                            },
                            {
                                "rule": "Internet",
                                "flowTuples": [
                                    "1663145989563,20.106.221.10,10.0.0.6,50557,44357,6,I,D,NX,0,0,0,0",
                                    "1663145989679,20.55.117.81,10.0.0.6,62797,35945,6,I,D,NX,0,0,0,0",
                                    "1663145989709,20.55.113.5,10.0.0.6,51961,65515,6,I,D,NX,0,0,0,0",
                                    "1663145990049,13.65.224.51,10.0.0.6,40497,40129,6,I,D,NX,0,0,0,0",
                                    "1663145990145,20.55.117.81,10.0.0.6,62797,30472,6,I,D,NX,0,0,0,0",
                                    "1663145990175,20.55.113.5,10.0.0.6,51961,28184,6,I,D,NX,0,0,0,0",
                                    "1663146015545,20.106.221.10,10.0.0.6,50557,31244,6,I,D,NX,0,0,0,0"
                                ]
                            }
                        ]
                    }
                ]
            }
        }
    ]
}

Günlük tanımlama grubu ve bant genişliği hesaplaması

Sanal ağ akış günlüğünün biçimini gösteren tablo.

ve arasındaki 185.170.185.105:35370 tcp konuşmasından akış tanımlama demetleri için örnek bir bant genişliği hesaplaması aşağıda verilmiştir 10.2.0.4:23:

1493763938,185.170.185.105,10.2.0.4,35370,23,6,I,B,NX,,,, 1493695838,185.170.185.105,10.2.0.4,35370,23,6,I,C,NX,1021,588096,8005,4610880 1493696138,185.170.185.105,10.2.0.4,35370,23,6,I,E,NX,52,29952,47,27072

Devam (C) ve bitiş (E) akış durumları için bayt ve paket sayıları, önceki akışın tanımlama grubu kaydının zamanındaki toplam sayılardır. Örnek konuşmada aktarılan toplam paket sayısı 1.021 + 52 + 8.005 + 47 = 9.125'tir. Aktarılan toplam bayt sayısı 588.096 + 29.952 + 4.610.880 + 27.072 = 5.256.000'dir.

Sanal ağ akış günlükleri için Depolama hesabıyla ilgili dikkat edilmesi gerekenler

  • Konum: Depolama hesabının sanal ağ ile aynı bölgede olması gerekir.
  • Abonelik: Depolama hesabı, sanal ağın aynı aboneliğinde veya sanal ağın aboneliğinin aynı Microsoft Entra kiracısıyla ilişkilendirilmiş bir abonelikte olmalıdır.
  • Performans katmanı: Depolama hesabı standart olmalıdır. Premium depolama hesapları desteklenmez.
  • Kendi kendine yönetilen anahtar döndürme: Erişim anahtarlarını depolama hesabınıza değiştirir veya döndürürseniz, sanal ağ akış günlükleri çalışmayı durdurur. Bu sorunu çözmek için sanal ağ akış günlüklerini devre dışı bırakmanız ve sonra yeniden etkinleştirmeniz gerekir.

Fiyatlandırma

  • Sanal ağ akış günlükleri toplanan gigabayt ağ akışı günlükleri başına ücretlendirilir ve abonelik başına aylık 5 GB ücretsiz katmanla birlikte gelir.

    Not

    Sanal ağ akış günlükleri 1 Haziran 2024 tarihinden itibaren geçerli olacak şekilde faturalandırılacaktır.

  • Trafik analizi sanal ağ akış günlükleriyle etkinleştirildiyse, trafik analizi fiyatlandırması gigabayt başına işleme hızlarına göre uygulanır. Trafik analizi ücretsiz fiyatlandırma katmanıyla sunulmaz. Daha fazla bilgi için bkz. fiyatlandırma Ağ İzleyicisi.

  • Günlüklerin Depolama ayrı ücretlendirilir. Daha fazla bilgi için bkz. fiyatlandırma Azure Blob Depolama.

Kullanılabilirlik

Sanal ağ akış günlükleri genel olarak tüm Azure genel bölgelerinde kullanılabilir.