Partage via


Tutoriel : journaliser le trafic réseau à destination et en provenance d’une machine virtuelle à l’aide du portail Azure

Important

Le 30 septembre 2027, les journaux de flux de groupe de sécurité réseau (NSG) seront mis hors service. Dans le cadre de cette mise hors service, vous ne pourrez plus créer de journaux de flux de NSG à compter du 30 juin 2025. Nous vous recommandons de migrer vers les journaux de flux de réseau virtuel, qui surmontent les limitations des journaux de flux NSG. Après la date de mise hors service, l’analyse de trafic activée avec les journaux de flux de NSG ne sera plus prise en charge, et les ressources de journaux de flux de NSG existantes dans vos abonnements seront supprimées. Toutefois, les enregistrements des journaux de flux de NSG ne seront pas supprimés et continueront de suivre leurs stratégies de rétention respectives. Pour plus d’informations, consultez l’annonce officielle.

Les journaux de flux NSG sont une fonctionnalité d’Azure Network Watcher qui vous permet de journaliser des informations sur le trafic IP circulant dans un groupe de sécurité réseau. Pour plus d’informations sur la journalisation de flux du groupe de sécurité réseau (NSG, Network Security Group), voir la Vue d’ensemble des journaux de flux NSG.

Ce tutoriel vous aide à utiliser les journaux de flux NSG pour journaliser le trafic réseau d’une machine virtuelle qui transite par le groupe de sécurité réseau associé à son interface réseau.

Diagramme montrant les ressources créées pendant le tutoriel.

Dans ce tutoriel, vous allez apprendre à :

  • Créez un réseau virtuel
  • Créer une machine virtuelle avec un groupe de sécurité réseau associé à son interface réseau
  • Inscrire un fournisseur Microsoft.insights
  • Activer la journalisation de flux pour un groupe de sécurité réseau à l’aide des journaux de flux du Network Watcher
  • Télécharger les données enregistrées
  • Afficher les données enregistrées

Prérequis

  • Compte Azure avec un abonnement actif. Si vous n’en avez pas, créez un compte gratuit avant de commencer.

Créez un réseau virtuel

Dans cette section, vous allez créer un réseau virtuel myVNet avec un sous-réseau pour la machine virtuelle.

  1. Connectez-vous au portail Azure.

  2. Dans la zone de recherche située en haut du portail, entrez réseaux virtuels. Sélectionnez Réseaux virtuels dans les résultats de la recherche.

    Capture d’écran de la recherche de réseaux virtuels dans le portail Azure.

  3. Sélectionnez + Créer. Dans l’option Créer un réseau virtuel, entrez ou sélectionnez les valeurs suivantes sous l’onglet Informations de base :

    Paramètre Valeur
    Détails du projet
    Abonnement Sélectionnez votre abonnement Azure.
    Groupe de ressources Sélectionnez Créer nouveau.
    Entrez myResourceGroup dans le champ Nom.
    Sélectionnez OK.
    Détails de l’instance
    Nom Entrez myVNet.
    Région Sélectionnez (États-Unis) USA Est.
  4. Sélectionnez Revoir + créer.

  5. Passez en revue les paramètres, puis sélectionnez Créer.

Création d'une machine virtuelle

Dans cette section, vous créez une machine virtuelle myVNet.

  1. Dans la zone de recherche située en haut du portail, entrez machines virtuelles. Sélectionnez Machines virtuelles dans les résultats de la recherche.

  2. Sélectionnez + Créer, puis Machine virtuelle Azure.

  3. Dans Créer une machine virtuelle, entrez ou sélectionnez les valeurs suivantes sous l’onglet Fonctions base :

    Paramètre Valeur
    Détails du projet
    Abonnement Sélectionnez votre abonnement Azure.
    Groupe de ressources Sélectionnez myResourceGroup.
    Détails de l’instance
    Nom de la machine virtuelle Entrez myVM.
    Région Sélectionnez (États-Unis) USA Est.
    Options de disponibilité Sélectionnez Aucune redondance d’infrastructure requise.
    Type de sécurité Sélectionnez Standard.
    Image Sélectionnez Centre de données Windows Server 2022 : Édition Azure - x64 Gen2.
    Taille Choisissez une taille ou conservez le paramètre par défaut.
    Compte administrateur
    Nom d’utilisateur Entrez un nom d’utilisateur.
    Mot de passe Entrez un mot de passe.
    Confirmer le mot de passe Retapez le mot de passe.
  4. Sélectionnez l'onglet Mise en réseau ou choisissez Suivant : Disques, puis Suivant : Mise en réseau.

  5. Sous l’onglet Mise en réseau, sélectionnez les valeurs suivantes :

    Paramètre Valeur
    Interface réseau
    Réseau virtuel Sélectionnez myVNet.
    Subnet Sélectionnez mySubnet.
    Adresse IP publique Sélectionnez (nouveau) myVM-ip.
    Groupe de sécurité réseau de la carte réseau Sélectionnez De base. Ce paramètre crée un groupe de sécurité réseau appelé myVM-nsg et l’associe à l’interface réseau de la machine virtuelle myVM.
    Aucun port d’entrée public Sélectionnez Autoriser les ports sélectionnés.
    Sélectionner des ports d’entrée Sélectionnez RDP (3389).

    Attention

    Laisser le port RDP ouvert sur Internet n’est recommandé qu’à des fins de test. Pour les environnements de production, il est recommandé de restreindre l’accès au port RDP à une adresse IP ou à une plage d’adresses IP spécifiques. Vous pouvez également bloquer l’accès Internet au port RDP et utiliser Azure Bastion pour vous connecter en toute sécurité à votre machine virtuelle à partir du Portail Azure.

  6. Sélectionnez Revoir + créer.

  7. Passez en revue les paramètres, puis sélectionnez Créer.

  8. Une fois le déploiement terminé, sélectionnez Accéder à la ressource pour accéder à la page Vue d’ensemble de myVM.

  9. Sélectionnez Se connecter, puis RDP.

  10. Sélectionnez Télécharger le fichier RDP, puis ouvrez le fichier téléchargé.

  11. Sélectionnez Connecter et entrez le nom d’utilisateur et le mot de passe que vous avez créés lors des étapes précédentes. Acceptez le certificat si vous y êtes invité.

Inscription du fournisseur Insights

L’enregistrement du flux NSG nécessite le fournisseur Microsoft.Insights. Pour vérifier son état, procédez comme suit :

  1. Dans la zone de recherche située en haut du portail, entrez abonnements. Sélectionnez Abonnements dans les résultats de recherche.

  2. Sélectionnez l’abonnement Azure pour lequel vous souhaitez activer le fournisseur dans Abonnements.

  3. Sélectionnez Fournisseurs de ressources sous les Paramètres de votre abonnement.

  4. Entrez insight dans la zone de filtre.

  5. Confirmez que l’état du fournisseur affiché est Inscrit. Si l’état est NotRegistered, sélectionnez le fournisseur Microsoft.Insights, puis Inscrire.

    Capture d’écran de l’inscription du fournisseur Microsoft Insights dans le Portail Azure.

Créez un compte de stockage.

Dans cette section, vous créez un compte de stockage afin de l’utiliser pour stocker les journaux de flux.

  1. Dans la zone de recherche située en haut du portail, entrez comptes de stockage. Dans les résultats de la recherche, sélectionnez Comptes de stockage.

  2. Sélectionnez + Créer. Dans Créer un compte de stockage, entrez ou sélectionnez les valeurs suivantes sous l’onglet Informations de base :

    Paramètre Valeur
    Détails du projet
    Abonnement Sélectionnez votre abonnement Azure.
    Groupe de ressources Sélectionnez myResourceGroup.
    Détails de l’instance
    Nom du compte de stockage Entrez un nom unique. Ce didacticiel utilise mynwstorageaccount.
    Région Sélectionnez (États-Unis) USA Est. Le compte de stockage doit se situer dans la même région que la machine virtuelle et son groupe de sécurité réseau.
    Performances Sélectionnez Standard. Les journaux de flux NSG prennent uniquement en charge les comptes de stockage de niveau Standard.
    Redondance Sélectionnez Stockage localement redondant (LRS) ou une stratégie de réplication différente qui correspond à vos exigences de durabilité.
  3. Sélectionnez l’onglet Vérifier, ou sélectionnez le bouton Vérifier au bas de la page.

  4. Passez en revue les paramètres, puis sélectionnez Créer.

Créer un journal de flux NSG

Dans cette section, vous allez créer un journal de flux NSG enregistré dans le compte de stockage précédemment créé dans le didacticiel.

  1. Dans la zone de recherche située en haut du portail, entrez Network Watcher. Sélectionnez Network Watcher dans les résultats de recherche.

  2. Sous Journaux, sélectionnez Journaux de flux.

  3. Dans Network Watcher | Journaux de flux, sélectionnez + Créer ou le bouton bleu Créer un journal de flux.

    Capture d’écran de la page Journaux de flux dans le portail Azure.

  4. Entrez ou sélectionnez les valeurs suivantes dans Créer un journal de flux :

    Paramètre Valeur
    Détails du projet
    Abonnement Sélectionnez l’abonnement Azure de votre groupe de sécurité réseau que vous souhaitez consigner.
    Un groupe de sécurité réseau Sélectionnez + Sélectionner une ressource.
    Dans Sélectionner un groupe de sécurité réseau, sélectionnez myVM-nsg. Sélectionnez ensuite Confirmer la sélection.
    Nom du journal de flux Conservez la valeur par défaut myVM-nsg-myResourceGroup-flowlog.
    Détails de l’instance
    Abonnement Sélectionnez l’abonnement Azure de votre compte de stockage.
    Comptes de stockage Sélectionnez le compte de stockage que vous avez créé dans les étapes précédentes. Ce didacticiel utilise mynwstorageaccount.
    Rétention (en jours) Entrez 0 pour conserver les données des journaux de flux dans le compte de stockage pour toujours (jusqu’à ce que vous les supprimiez du compte de stockage). Pour appliquer une stratégie de rétention, entrez l’heure de rétention en jours. Pour plus d’informations sur la tarification du stockage, consultez la page Tarification Azure Storage.

    Capture d’écran de la page Créer un journal de flux dans le Portail Azure.

    Notes

    Le Portail Azure crée des journaux de flux NSG dans le groupe de ressources NetworkWatcherRG.

  5. Sélectionnez Revoir + créer.

  6. Passez en revue les paramètres, puis sélectionnez Créer.

  7. Une fois le déploiement terminé, sélectionnez Accéder à la ressource pour confirmer la création du journal de flux et qu’il est répertorié à la page Journaux de flux.

    Capture d’écran de la page des journaux de flux dans le Portail Azure montrant le journal de flux nouvellement créé.

  8. Retour à votre session RDP avec la machine virtuelle myVM.

  9. Ouvrez Microsoft Edge et accédez à www.bing.com.

Télécharger le journal de flux

Dans cette section, vous accédez au compte de stockage précédemment sélectionné et téléchargez le journal de flux NSG créé dans la section précédente.

  1. Dans la zone de recherche située en haut du portail, entrez comptes de stockage. Dans les résultats de la recherche, sélectionnez Comptes de stockage.

  2. Sélectionnez mynwstorageaccount ou le compte de stockage créé et sélectionné pour stocker les journaux.

  3. Sous Stockage des données, sélectionnez Conteneurs.

  4. Sélectionnez le conteneur insights-logs-networksecuritygroupflowevent.

  5. Dans le conteneur, naviguez dans l’arborescence des dossiers jusqu’à ce que vous accédiez au fichier PT1H.json. Les fichiers journaux NSG sont écrits dans une arborescence des dossiers qui respecte la convention d’affectation de noms suivante :

    https://{storageAccountName}.blob.core.windows.net/insights-logs-networksecuritygroupflowevent/resourceId=/SUBSCRIPTIONS/{subscriptionID}/RESOURCEGROUPS/{resourceGroupName}/PROVIDERS/MICROSOFT.NETWORK/NETWORKSECURITYGROUPS/{networSecurityGroupName}/y={year}/m={month}/d={day}/h={hour}/m=00/macAddress={acAddress}/PT1H.json
    
  6. Sélectionnez les points de suspension ... à droite du fichier PT1H.json, puis Télécharger.

    Capture d’écran montrant comment télécharger le journal de flux NSG à partir du conteneur du compte de stockage dans le Portail Azure.

Notes

Vous pouvez utiliser Explorateur Stockage Azure pour accéder aux journaux de flux et les télécharger à partir de votre compte de stockage. Pour plus d’informations, consultez Prise en main de l’Explorateur Stockage.

Visualisez le journal de flux

Ouvrez le fichier PT1H.json téléchargé à l’aide d’un éditeur de texte de votre choix. L’exemple suivant est une section extraite du fichier téléchargé PT1H.json qui montre un flux traité par la règle DefaultRule_AllowInternetOutBound.

{
    "time": "2023-02-26T23:45:44.1503927Z",
    "systemId": "00000000-0000-0000-0000-000000000000",
    "macAddress": "112233445566",
    "category": "NetworkSecurityGroupFlowEvent",
    "resourceId": "/SUBSCRIPTIONS/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/RESOURCEGROUPS/MYRESOURCEGROUP/PROVIDERS/MICROSOFT.NETWORK/NETWORKSECURITYGROUPS/MYVM-NSG",
    "operationName": "NetworkSecurityGroupFlowEvents",
    "properties": {
        "Version": 2,
        "flows": [
            {
                "rule": "DefaultRule_AllowInternetOutBound",
                "flows": [
                    {
                        "mac": "112233445566",
                        "flowTuples": [
                            "1677455097,10.0.0.4,13.107.21.200,49982,443,T,O,A,C,7,1158,12,8143"                            
                        ]
                    }
                ]
            }
        ]
    }
}

Les informations séparées par des virgules dans flowTuples sont les suivantes :

Exemple de données Ce que représentent les données Explication
1677455097 Horodatage Indique la date et l’heure du flux qui s’est produit au format UNIX EPOCH. Dans l’exemple précédent, la date est convertie au 26 février 2023 à 11:44:57 UTC/GMT.
10.0.0.4 Adresse IP source Adresse IP source dont provient le flux. 10.0.0.4 est l’adresse IP privée de la machine virtuelle précédemment créée.
13.107.21.200 Adresse IP de destination Adresse IP de destination du flux. 13.107.21.200 est l’adresse IP de www.bing.com. Étant donné que le trafic est destiné à un emplacement se situant en dehors d’Azure, la règle de sécurité DefaultRule_AllowInternetOutBound a traité le flux.
49982 Port source Port source dont provient le flux.
443 Port de destination Port de destination du flux.
T Protocol Protocole du flux. T : TCP.
O Sens Sens du flux. O : sortant.
Un Décision Décision prise par la règle de sécurité. A : autorisé.
C État du flux Version 2 uniquement État du flux. C : continuation d’un flux en cours.
7 Paquets envoyés Version 2 uniquement Nombre total de paquets TCP envoyés à la destination depuis la dernière mise à jour.
1158 Octets envoyés Version 2 uniquement Nombre total d’octets de paquets TCP envoyés de la source à la destination depuis la dernière mise à jour. Les octets de paquets incluent l’en-tête et la charge utile du paquet.
12 Paquets reçus Version 2 uniquement Nombre total de paquets TCP reçus de la destination depuis la dernière mise à jour.
8143 Octets reçus Version 2 uniquement Nombre total d’octets de paquets TCP reçus de la destination depuis la dernière mise à jour. Les octets de paquets incluent l’en-tête et la charge utile du paquet.

Nettoyer les ressources

Quand vous n’en avez plus besoin, supprimez le groupe de ressourcesmyResourceGroup, ainsi que toutes les ressources qu’il contient :

  1. Dans la zone de recherche située en haut du portail, entrez myResourceGroup. Sélectionnez myResourceGroup dans les résultats de la recherche.

  2. Sélectionnez Supprimer le groupe de ressources.

  3. Dans Supprimer un groupe de ressources, entrez myResourceGroup, puis sélectionnez Supprimer.

  4. Sélectionnez Supprimer pour confirmer la suppression du groupe de ressources et de toutes ses ressources.

Remarque

Le journal de flux myVM-nsg-myResourceGroup-flowlog se trouve dans le groupe de ressources NetworkWatcherRG , mais il sera supprimé après la suppression du groupe de sécurité réseau myVM-nsg (en supprimant le groupe de ressources myResourceGroup ).