Megosztás a következőn keresztül:


Virtuális hálózati folyamatnaplók

A virtuális hálózati folyamatnaplók a Azure Network Watcher egyik funkciója. Segítségével naplózhatja a virtuális hálózaton áthaladó IP-forgalom adatait.

A rendszer a virtuális hálózati folyamatnaplókból származó adatfolyamadatokat küldi el a Azure Storage. Innen hozzáférhet az adatokhoz, és exportálhatja azokat bármely vizualizációs eszközre, biztonsági információra és eseménykezelési (SIEM) megoldásra vagy behatolásészlelési rendszerre (IDS). A virtuális hálózati folyamatnaplók leküzdik a hálózati biztonsági csoport folyamatnaplóinak néhány korlátozását, és költséghatékonyabbak.

Miért érdemes folyamatnaplókat használni?

Fontos a hálózat monitorozása, kezelése és ismerete, hogy védhesse és optimalizálhassa azt. Előfordulhat, hogy ismernie kell a hálózat aktuális állapotát, hogy ki csatlakozik, és honnan csatlakoznak a felhasználók. Azt is tudnia kell, hogy mely portok vannak nyitva az interneten, milyen hálózati viselkedés várható, milyen hálózati viselkedés szabálytalan, és amikor hirtelen megnő a forgalom.

A forgalomnaplók a felhőkörnyezetben zajló valamennyi hálózati tevékenységgel kapcsolatos tények forrásai. Akár egy olyan startupban van, amely erőforrásokat próbál optimalizálni, vagy egy nagyvállalat, amely megpróbálja észlelni a behatolást, a folyamatnaplók segíthetnek. Ezeket használhatja a hálózati folyamatok optimalizálásához, az átviteli sebesség figyeléséhez, a megfelelőség ellenőrzéséhez, a behatolások észleléséhez stb.

Gyakori alkalmazási helyzetek

Hálózatfigyelés

  • Ismeretlen vagy nem kívánt forgalom azonosítása.
  • A forgalomszintek és a sávszélesség-felhasználás monitorozása.
  • Szűrje a folyamatnaplókat IP-cím és port szerint az alkalmazás viselkedésének megértéséhez.
  • Folyamatnaplók exportálása tetszőleges elemzési és vizualizációs eszközökre a figyelési irányítópultok beállításához.

Használat monitorozása és optimalizálása

  • Azonosítsa a hálózat legfontosabb beszédfelelőseit.
  • GeoIP-adatokkal kombinálva azonosíthatja a régiók közötti forgalmat.
  • Értsd meg a forgalomnövekedést a kapacitás-előrejelzéshez.
  • Adatok használatával távolítsa el a túlságosan korlátozó forgalmi szabályokat.

Compliance

  • Folyamatadatok használatával ellenőrizze a hálózatelkülönítést és a vállalati hozzáférési szabályoknak való megfelelést.

Hálózati kriminalisztika és biztonsági elemzés

  • A feltört IP-címekről és hálózati adapterekről származó hálózati folyamatok elemzése.
  • Folyamatnaplók exportálása tetszőleges SIEM- vagy IDS-eszközre.

Virtuális hálózati folyamatnaplók a hálózati biztonsági csoport folyamatnaplóihoz képest

A virtuális hálózati naplók és a hálózati biztonsági csoport folyamatnaplói is rögzítik az IP-forgalmat, de viselkedésükben és képességeikben különböznek.

A virtuális hálózati forgalom naplói leegyszerűsítik a forgalomfigyelés hatókörét, mivel engedélyezheti a naplózást a virtuális hálózatokon. A rendszer rögzíti a virtuális hálózaton belüli összes támogatott számítási feladat forgalmát.

A virtuális hálózati folyamatnaplók emellett nem teszik lehetővé a többszintű folyamatnaplózást, például a hálózati biztonsági csoport folyamatnaplóiban. A hálózati biztonsági csoportok folyamatnaplóiban a hálózati biztonsági csoportok az alhálózaton és a hálózati adapteren is konfigurálva vannak.

A hálózati biztonsági csoport szabályainak engedélyezéséhez vagy megtagadásához szükséges meglévő támogatás mellett a virtuális hálózati forgalomnaplók támogatják az Azure Virtual Network Manager biztonsági rendszergazdai szabályok által engedélyezett vagy megtagadott forgalom azonosítását. A virtuális hálózati forgalom naplói a hálózati forgalom titkosítási állapotának kiértékelését is támogatják olyan helyzetekben, ahol virtuális hálózati titkosítást használ.

Important

Javasoljuk, hogy tiltsa le a hálózati biztonsági csoport folyamatnaplóit, mielőtt engedélyezi a virtuális hálózati folyamatnaplókat ugyanazon a mögöttes számítási feladaton, hogy elkerülje a duplikált forgalom rögzítését és a további költségeket.

Ha engedélyezi a hálózati biztonsági csoport folyamatnaplóit egy alhálózat hálózati biztonsági csoportjában, akkor engedélyezheti a virtuális hálózati forgalom naplóit ugyanazon az alhálózaton vagy a szülő virtuális hálózaton, ismétlődő naplózást vagy csak virtuális hálózati folyamatnaplókat kaphat.

Platformszabályok

Mi az a platformszabály a folyamatnaplókban?

A folyamatnaplókban a platformszabály a Azure platform által feldolgozott hálózati forgalmat jelöli a felhasználó által konfigurált szabályok, például hálózati biztonsági csoportok (NSG-k) vagy Azure Virtual Network Manager szabályok helyett. A platform által ez a forgalom automatikusan kezelődik, és nem egy telepítés során meghatározott kifejezett engedélyezési vagy megtagadási szabály eredménye. A platformszabály-bejegyzések betekintést nyújtanak a rendszer által felügyelt vagy infrastruktúraszintű forgalomba. Ha az elemzés csak a kifejezetten konfigurált szabályok által kiértékelt forgalomra összpontosít, ezek a bejegyzések kiszűrhetők a naplóelemzés során.

Bizonyos esetekben az alkalmazáshoz vagy számítási feladathoz társított forgalom platformszabály szerint jelenhet meg. Ez korlátozott számú jól ismert esetben fordulhat elő, például amikor a terheléselosztásos kapcsolatok a normál platformműveletek részeként jönnek létre, vagy ha a visszatérési forgalom nem igényel szabályértékelést a válaszútvonalhoz. Ezekben az esetekben a forgalom a várt módon lesz feldolgozva, de a folyamatnapló a felhasználó által definiált szabály helyett egy platformszabályhoz társíthatja.

A platformszabályok jelenléte befolyásolja a forgalmat?

Nem. A platformszabályok nem módosítják a forgalom viselkedését, kapcsolatát, biztonsági helyzetét vagy teljesítményét. Ezek csak azt befolyásolják, hogy egyes hálózati folyamatok hogyan jelennek meg a folyamatnaplókban. A platformszabály bejegyzései tájékoztató jellegűek. Ha kizárja őket az elemzésből, az nem befolyásolja a forgalom kezelését. Ha a forgalom egy platformszabály alatt jelenik meg, és nem összhangban van a fent ismertetett forgatókönyvekkel, a viselkedés tovább vizsgálható. Ilyen esetekben ajánlott Azure support csatornákon keresztül elérni, hogy a folyamatnaplók részletesen áttekinthetők legyenek.

A naplózás működése

A virtuális hálózati folyamatnaplók fő tulajdonságai a következők:

  • A folyamatnaplók az Open Systems-összekapcsolási (OSI) modell 4. rétegében működnek, és rögzítik a virtuális hálózaton áthaladó összes IP-folyamatot.
  • A naplók gyűjtése egyperces időközönként történik a Azure platformon keresztül. Ezek nem befolyásolják a Azure erőforrásokat és a hálózati forgalmat.
  • A naplók JavaScript Object Notation (JSON) formátumban vannak megírva.
  • Minden naplórekord tartalmazza a folyamat által érintett hálózati adaptert, az 5 rekordos információkat, a forgalom irányát, a folyamat állapotát, a titkosítási állapotot és az átviteli sebesség adatait.
  • A hálózat összes forgalmi folyamatának kiértékelése a vonatkozó network biztonsági csoportszabályok vagy Azure Virtual Network Manager biztonsági rendszergazdai szabályok alapján történik.
  • Virtual Network folyamatnaplók virtual network szinten működnek, ezért alapértelmezés szerint rögzítik az erőforrások, például az átjárók forgalmát. Ennek eredményeképpen az átjárókon áthaladó forgalom is része lesz, ami nagyobb mennyiségű naplóadathoz vezethet.

Naplóformátum

A virtuális hálózati folyamatnaplók a következő tulajdonságokkal rendelkeznek:

  • time: Az esemény naplózásának időpontja UTC-ben.
  • flowLogVersion: A folyamatnapló verziója.
  • flowLogGUID: Az FlowLog erőforrás GUID-ja.
  • macAddress: Annak a hálózati adapternek a MAC-címe, ahol az eseményt rögzítették.
  • category: Az esemény kategóriája. A kategória mindig FlowLogFlowEvent.
  • flowLogResourceID: Az erőforrás erőforrás-azonosítója FlowLog .
  • targetResourceID: Az erőforráshoz FlowLog társított célerőforrás erőforrás-azonosítója.
  • operationName: Mindig FlowLogFlowEvent.
  • flowRecords: Folyamatrekordok gyűjteménye.
    • flows: Folyamatok gyűjteménye. Ez a tulajdonság több bejegyzést tartalmaz a hozzáférés-vezérlési listákhoz (ACL-ekhez):
      • aclID: A forgalmat kiértékelő erőforrás azonosítója, hálózati biztonsági csoport vagy Virtual Network Manager. A titkosítás miatt elutasított forgalom esetében ez az érték .unspecified
      • flowGroups: Folyamatrekordok gyűjtése szabályszinten:
        • rule: Annak a szabálynak a neve, amely engedélyezte vagy megtagadta a forgalmat. A titkosítás miatt elutasított forgalom esetében ez az érték .unspecified
        • flowTuples: Vesszővel tagolt formátumú karakterlánc, amely több tulajdonságot tartalmaz az adatfolyam-tuple-höz.
          • Time Stamp: A folyamat bekövetkezésének időbélyege UNIX-korszak formátumban.
          • Source IP: Forrás IP-címe.
          • Destination IP: Cél IP cím.
          • Source port: Forrásport.
          • Destination port: Célport.
          • Protocol: A folyamat 4. rétegbeli protokollja, IANA által hozzárendelt értékekben kifejezve.
          • Flow direction: A forgalom iránya. Az érvényes értékek: I a bejövő, és O a kimenő esetében.
          • Flow state: A folyamat állapota. Lehetséges állapotok a következők:
            • B: Kezdés, folyamat létrehozásakor. A rendszer nem ad meg statisztikákat.
            • C: Egy folyamatos áramlás folytatása. A statisztikák ötperces időközönként jelennek meg.
            • E: Vége, amikor egy folyamat leáll. A statisztikák meg vannak adva.
            • D: Megtagadás, amikor egy adatfolyam elutasításra kerül.
          • Flow encryption: A folyamat titkosítási állapota. A lista utáni táblázat a lehetséges értékeket ismerteti.
          • Packets sent: A forrásból a célhelyre küldött csomagok teljes száma az utolsó frissítés óta.
          • Bytes sent: A forrásból a célhelyre küldött csomagbájtok teljes száma az utolsó frissítés óta. A csomagbájtok tartalmazzák a csomagfejlécet és a hasznos adatokat.
          • Packets received: A forrásnak küldött csomagok teljes száma a legutóbbi frissítés óta.
          • Bytes received: A célhelyről a forrásnak küldött csomagok bájtjainak teljes száma a legutóbbi frissítés óta. A csomagbájtok tartalmazzák a csomagfejlécet és a hasznos adatokat.

Flow encryption a következő lehetséges titkosítási állapotokkal rendelkezik:

Titkosítás állapota Description
X A kapcsolat titkosítva van. A titkosítás konfigurálva van, és a platform titkosította a kapcsolatot.
NX A kapcsolat titkosítatlan. Ez az esemény két forgatókönyvben van naplózva:
- Ha a titkosítás nincs konfigurálva.
- Ha egy titkosított virtuális gép olyan végponttal kommunikál, amely nem rendelkezik titkosítással (például internetes végponttal).
NX_HW_NOT_SUPPORTED A hardver nem támogatott. A titkosítás konfigurálva van, de a virtuális gép olyan gazdagépen fut, amely nem támogatja a titkosítást. Ez a probléma általában azért fordul elő, mert a programozható logikai kaputömb (FPGA) nincs csatlakoztatva a gazdagéphez, vagy hibás. Jelentse ezt a problémát a Microsoftnak vizsgálat céljából.
NX_SW_NOT_READY A szoftver nem áll készen. A titkosítás konfigurálva van, de a gazdagép hálózati verem szoftverösszetevője (GFT) nem áll készen a titkosított kapcsolatok feldolgozására. Ez a probléma akkor fordulhat elő, ha a virtuális gép első alkalommal indul el, újraindul, vagy újra üzembe helyezi. Ez akkor is előfordulhat, ha a virtuális gépet futtató gazdagép hálózati összetevőinek frissítése történik. Ezekben a forgatókönyvekben a csomag el lesz dobva. A probléma csak átmeneti lehet. A titkosításnak el kell kezdődnie, miután vagy a virtuális gép teljesen működőképes, vagy a gazdagép szoftverfrissítése befejeződött. Ha a probléma hosszabb ideig tart, jelentse a Microsoftnak kivizsgálás céljából.
NX_NOT_ACCEPTED Nincs titkosítás miatti csökkenés. A titkosítás a forrás- és a célvégpontokon is konfigurálva van, és a titkosítatlan szabályzatokat elvetik. Ha a forgalomtitkosítás sikertelen, a rendszer elveti a csomagot.
NX_NOT_SUPPORTED A felderítés nem támogatott. A titkosítás konfigurálva van, de a titkosítási munkamenet nem jött létre, mert a gazdagép hálózati verem nem támogatja a felderítést. Ebben az esetben a csomag el lesz dobva. Ha ezt a problémát tapasztalja, jelentse a Microsoftnak kivizsgálás céljából.
NX_LOCAL_DST A cél ugyanazon a gazdagépen található. A titkosítás konfigurálva van, de a forrás- és cél virtuális gépek ugyanazon a Azure gazdagépen futnak. Ebben az esetben a kapcsolat nincs terv szerint titkosítva.
NX_FALLBACK Térjen vissza titkosítás nélkül. A titkosítás a forrás - és célvégpontok titkosítás nélküli engedélyezése szabályzattal van konfigurálva. A rendszer megkísérelte a titkosítást, de probléma merült fel. Ebben az esetben a kapcsolat engedélyezett, de nincs titkosítva. Például egy virtuális gép kezdetben egy titkosítást támogató csomópontra landolt, de ezt a támogatást később eltávolították.

A virtuális hálózatok forgalma alapértelmezés szerint titkosítatlan (NX). A titkosított forgalomról lásd a virtuális hálózat titkosítását.

Mintanapló-bejegyzés

A virtuális hálózati folyamatok naplóinak alábbi példájában több rekord is követi a korábban ismertetett tulajdonságlistát.

{
    "records": [
        {
            "time": "2022-09-14T09:00:52.5625085Z",
            "flowLogVersion": 4,
            "flowLogGUID": "66aa66aa-bb77-cc88-dd99-00ee00ee00ee",
            "macAddress": "112233445566",
            "category": "FlowLogFlowEvent",
            "flowLogResourceID": "/SUBSCRIPTIONS/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/RESOURCEGROUPS/NETWORKWATCHERRG/PROVIDERS/MICROSOFT.NETWORK/NETWORKWATCHERS/NETWORKWATCHER_EASTUS2EUAP/FLOWLOGS/VNETFLOWLOG",
            "targetResourceID": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVNet",
            "operationName": "FlowLogFlowEvent",
            "flowRecords": {
                "flows": [
                    {
                        "aclID": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee",
                        "flowGroups": [
                            {
                                "rule": "DefaultRule_AllowInternetOutBound",
                                "flowTuples": [
                                    "1663146003599,10.0.0.6,192.0.2.180,23956,443,6,O,B,NX,0,0,0,0",
                                    "1663146003606,10.0.0.6,192.0.2.180,23956,443,6,O,E,NX,3,767,2,1580",
                                    "1663146003637,10.0.0.6,203.0.113.17,22730,443,6,O,B,NX,0,0,0,0",
                                    "1663146003640,10.0.0.6,203.0.113.17,22730,443,6,O,E,NX,3,705,4,4569",
                                    "1663146004251,10.0.0.6,203.0.113.17,22732,443,6,O,B,NX,0,0,0,0",
                                    "1663146004251,10.0.0.6,203.0.113.17,22732,443,6,O,E,NX,3,705,4,4569",
                                    "1663146004622,10.0.0.6,203.0.113.17,22734,443,6,O,B,NX,0,0,0,0",
                                    "1663146004622,10.0.0.6,203.0.113.17,22734,443,6,O,E,NX,2,134,1,108",
                                    "1663146017343,10.0.0.6,198.51.100.84,36776,443,6,O,B,NX,0,0,0,0",
                                    "1663146022793,10.0.0.6,198.51.100.84,36776,443,6,O,E,NX,22,2217,33,32466"
                                ]
                            }
                        ]
                    },
                    {
                        "aclID": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee",
                        "flowGroups": [
                            {
                                "rule": "BlockHighRiskTCPPortsFromInternet",
                                "flowTuples": [
                                    "1663145998065,101.33.218.153,10.0.0.6,55188,22,6,I,D,NX,0,0,0,0",
                                    "1663146005503,192.241.200.164,10.0.0.6,35276,119,6,I,D,NX,0,0,0,0"
                                ]
                            },
                            {
                                "rule": "Internet",
                                "flowTuples": [
                                    "1663145989563,192.0.2.10,10.0.0.6,50557,44357,6,I,D,NX,0,0,0,0",
                                    "1663145989679,203.0.113.81,10.0.0.6,62797,35945,6,I,D,NX,0,0,0,0",
                                    "1663145989709,203.0.113.5,10.0.0.6,51961,65515,6,I,D,NX,0,0,0,0",
                                    "1663145990049,198.51.100.51,10.0.0.6,40497,40129,6,I,D,NX,0,0,0,0",
                                    "1663145990145,203.0.113.81,10.0.0.6,62797,30472,6,I,D,NX,0,0,0,0",
                                    "1663145990175,203.0.113.5,10.0.0.6,51961,28184,6,I,D,NX,0,0,0,0",
                                    "1663146015545,192.0.2.10,10.0.0.6,50557,31244,6,I,D,NX,0,0,0,0"
                                ]
                            }
                        ]
                    }
                ]
            }
        }
    ]
}

Naplózott tömb és sávszélesség-számítás

A virtuális hálózati folyamatnapló formátumát bemutató táblázat.

Így egy példa sávszélesség-számítás egy TCP-beszélgetés 203.0.113.105:35370 és 10.0.0.5:23 között:

1708978215,203.0.113.105,10.0.0.5,35370,23,6,I,B,NX,,,, 1708978215,203.0.113.105,10.0.0.5,35370,23,6,I,C,NX,1021,588096,8005,4610880 1708978215,203.0.113.105,10.0.0.5,35370,23,6,I,E,NX,52,29952,47,27072

A folytatási (C) és a záró (E) folyamállapotok esetében a bájt- és csomagszámok az előző folyam rekordjának időpontjától összesített számok. A példabeszélgetésben az átvitt csomagok teljes száma 1 021 + 52 + 8 005 + 47 = 9 125. Az átvitt bájtok teljes száma 588 096 + 29 952 + 4 610 880 + 27 072 = 5 256 000.

A virtuális hálózati folyamatnaplók szempontjai

Tároló fiók

  • Hely: A tárfióknak ugyanabban a régióban kell lennie, mint a virtuális hálózatnak.
  • Subscription: A tárfióknak a virtuális hálózat ugyanazon előfizetésében vagy a virtuális hálózat előfizetésének ugyanazon Microsoft Entra bérlőjével társított előfizetésben kell lennie.
  • Teljesítményszint: A tárfióknak standardnak kell lennie. A prémium szintű tárfiókok nem támogatottak.
  • Saját kezelésű kulcsváltás: Ha az ügyfél által kezelt titkosítási kulcsokat a tárfiókba módosítja vagy elforgatja, a virtuális hálózati folyamatok naplói leállnak. A probléma megoldásához le kell tiltania, majd újra engedélyeznie kell a virtuális hálózati folyamatnaplókat.
  • Adatmegőrzési szabályzat szabályai: Egy tárfiók jelenleg 100 szabályt támogat, és mindegyik szabály 10 blobelőtagot képes befogadni. További információ: Hány adatmegőrzési házirend-szabálysal rendelkezhet egy tárfiók?
  • Blobműveletek: A virtuális hálózati folyamatnaplók blokkblobba kerülnek egyperces időközönként, blokkok összefűzésével. Amíg a betöltés folyamatban van, ne végezzen olyan műveleteket, amelyek módosítják a blob blokkstruktúráját, például a blobtartalom szerkesztését, felülírását vagy törlését. Ezek a műveletek az adott óra blobjának minden későbbi folyamatnapló-írási műveletét meghiúsulhatják.

ExpressRoute-átjáró forgalma

A virtuális gépekről az ExpressRoute-kapcsolatra irányuló kimenő adatforgalom nem lesz rögzítve, ha az adatforgalom naplózása engedélyezve van az ExpressRoute-átjáró alhálózatán. Ezeket a folyamatokat a virtuális gép alhálózatán vagy hálózati adapterén kell rögzíteni. A forgalom az ExpressRoute-átjárót is áthaladja, ha a FastPath engedélyezve van, és nem lesz rögzítve, ha a folyamatnaplózás engedélyezve van az ExpressRoute-átjáró alhálózatán.

Privát végpont forgalma

A forgalom nem rögzíthető magán a privát végponton. A forrás virtuális gépen rögzítheti a privát végpont felé történő forgalmat. A rendszer a forgalmat a virtuális gép forrás IP-címével és a privát végpont cél IP-címével rögzíti. A mező segítségével PrivateEndpointResourceId azonosíthatja a privát végpont felé áramló forgalmat. További információ: Traffic Analytics-séma.

Inkompatibilis szolgáltatások

Ezek a Azure szolgáltatások jelenleg nem támogatják a virtuális hálózati folyamatnaplókat:

Note

Az Azure App Service csomagban üzembe helyezett appszolgáltatások nem támogatják a virtuális hálózati folyamatnaplókat. További információ: Hogyan működik a virtuális hálózat integrációja?

Pricing

  • A virtuális hálózati forgalmi naplókért gigabájtonként számítanak fel díjat a begyűjtött adatok alapján, és a szolgáltatás előfizetésenként havi 5 GB ingyenes szintet tartalmaz.

  • Ha a forgalomelemzés engedélyezve van a virtuális hálózati folyamatnaplókkal, a traffic analytics díjszabása gigabájtonkénti feldolgozási sebességre vonatkozik. A forgalomelemzés nem érhető el ingyenes tarifacsomaggal. További információ: Network Watcher díjszabás.

  • A naplók tárolása külön díjköteles. További információ: Azure Blob Storage díjszabás.

  • Virtual Network folyamatnaplók a hálózati biztonsági határokon túlra is kiterjesztik a naplózási lefedettséget, így platform- és alkalmazásszintű forgalmi forgatókönyveket is tartalmazhatnak. Ez a szélesebb hatókör további használati eseteket és forgalmi mintákat is támogat, amelyek a szűkebb hatókörű folyamatnaplózási konfigurációkhoz képest nagyobb naplómennyiségeket eredményezhetnek.

Támogatott forgatókönyvek

Az alábbi táblázat a folyamatnaplók támogatási hatókörét ismerteti.

Scope Hálózati biztonsági csoport folyamatnaplói Virtuális hálózati folyamatnaplók
Bájtok és csomagok állapot nélküli adatfolyamokban Nem támogatott Supported
A virtuális hálózat titkosításának azonosítása Nem támogatott Supported
Azure API-felügyelet Nem támogatott Supported
Azure Application Gateway Nem támogatott Supported
Azure Virtual Network Manager Nem támogatott Supported
ExpressRoute-átjáró Nem támogatott Supported
Virtuális gépek méretezési csoportjai Supported Supported
VPN átjáró Nem támogatott Supported

Availability

Az alábbi táblázatok felsorolják azokat a támogatott régiókat, ahol engedélyezheti a virtuális hálózati folyamatnaplókat.

Region Virtuális hálózati folyamatnaplók Forgalomelemzés Log Analytics munkaterület
Dél-Brazília
Délkelet-Brazília
Közép-Kanada
Kelet-Kanada
USA középső régiója
Chile középső régiója
USA keleti régiója
USA 2. keleti régiója
Közép-Mexikó
USA északi középső régiója
USA déli középső régiója
USA nyugati középső régiója
USA nyugati régiója
USA 2. nyugati régiója
USA 3. nyugati régiója