Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
A virtuális hálózati folyamatnaplók a Azure Network Watcher egyik funkciója. Segítségével naplózhatja a virtuális hálózaton áthaladó IP-forgalom adatait.
A rendszer a virtuális hálózati folyamatnaplókból származó adatfolyamadatokat küldi el a Azure Storage. Innen hozzáférhet az adatokhoz, és exportálhatja azokat bármely vizualizációs eszközre, biztonsági információra és eseménykezelési (SIEM) megoldásra vagy behatolásészlelési rendszerre (IDS). A virtuális hálózati folyamatnaplók leküzdik a hálózati biztonsági csoport folyamatnaplóinak néhány korlátozását, és költséghatékonyabbak.
Miért érdemes folyamatnaplókat használni?
Fontos a hálózat monitorozása, kezelése és ismerete, hogy védhesse és optimalizálhassa azt. Előfordulhat, hogy ismernie kell a hálózat aktuális állapotát, hogy ki csatlakozik, és honnan csatlakoznak a felhasználók. Azt is tudnia kell, hogy mely portok vannak nyitva az interneten, milyen hálózati viselkedés várható, milyen hálózati viselkedés szabálytalan, és amikor hirtelen megnő a forgalom.
A forgalomnaplók a felhőkörnyezetben zajló valamennyi hálózati tevékenységgel kapcsolatos tények forrásai. Akár egy olyan startupban van, amely erőforrásokat próbál optimalizálni, vagy egy nagyvállalat, amely megpróbálja észlelni a behatolást, a folyamatnaplók segíthetnek. Ezeket használhatja a hálózati folyamatok optimalizálásához, az átviteli sebesség figyeléséhez, a megfelelőség ellenőrzéséhez, a behatolások észleléséhez stb.
Gyakori alkalmazási helyzetek
Hálózatfigyelés
- Ismeretlen vagy nem kívánt forgalom azonosítása.
- A forgalomszintek és a sávszélesség-felhasználás monitorozása.
- Szűrje a folyamatnaplókat IP-cím és port szerint az alkalmazás viselkedésének megértéséhez.
- Folyamatnaplók exportálása tetszőleges elemzési és vizualizációs eszközökre a figyelési irányítópultok beállításához.
Használat monitorozása és optimalizálása
- Azonosítsa a hálózat legfontosabb beszédfelelőseit.
- GeoIP-adatokkal kombinálva azonosíthatja a régiók közötti forgalmat.
- Értsd meg a forgalomnövekedést a kapacitás-előrejelzéshez.
- Adatok használatával távolítsa el a túlságosan korlátozó forgalmi szabályokat.
Compliance
- Folyamatadatok használatával ellenőrizze a hálózatelkülönítést és a vállalati hozzáférési szabályoknak való megfelelést.
Hálózati kriminalisztika és biztonsági elemzés
- A feltört IP-címekről és hálózati adapterekről származó hálózati folyamatok elemzése.
- Folyamatnaplók exportálása tetszőleges SIEM- vagy IDS-eszközre.
Virtuális hálózati folyamatnaplók a hálózati biztonsági csoport folyamatnaplóihoz képest
A virtuális hálózati naplók és a hálózati biztonsági csoport folyamatnaplói is rögzítik az IP-forgalmat, de viselkedésükben és képességeikben különböznek.
A virtuális hálózati forgalom naplói leegyszerűsítik a forgalomfigyelés hatókörét, mivel engedélyezheti a naplózást a virtuális hálózatokon. A rendszer rögzíti a virtuális hálózaton belüli összes támogatott számítási feladat forgalmát.
A virtuális hálózati folyamatnaplók emellett nem teszik lehetővé a többszintű folyamatnaplózást, például a hálózati biztonsági csoport folyamatnaplóiban. A hálózati biztonsági csoportok folyamatnaplóiban a hálózati biztonsági csoportok az alhálózaton és a hálózati adapteren is konfigurálva vannak.
A hálózati biztonsági csoport szabályainak engedélyezéséhez vagy megtagadásához szükséges meglévő támogatás mellett a virtuális hálózati forgalomnaplók támogatják az Azure Virtual Network Manager biztonsági rendszergazdai szabályok által engedélyezett vagy megtagadott forgalom azonosítását. A virtuális hálózati forgalom naplói a hálózati forgalom titkosítási állapotának kiértékelését is támogatják olyan helyzetekben, ahol virtuális hálózati titkosítást használ.
Important
Javasoljuk, hogy tiltsa le a hálózati biztonsági csoport folyamatnaplóit, mielőtt engedélyezi a virtuális hálózati folyamatnaplókat ugyanazon a mögöttes számítási feladaton, hogy elkerülje a duplikált forgalom rögzítését és a további költségeket.
Ha engedélyezi a hálózati biztonsági csoport folyamatnaplóit egy alhálózat hálózati biztonsági csoportjában, akkor engedélyezheti a virtuális hálózati forgalom naplóit ugyanazon az alhálózaton vagy a szülő virtuális hálózaton, ismétlődő naplózást vagy csak virtuális hálózati folyamatnaplókat kaphat.
Platformszabályok
Mi az a platformszabály a folyamatnaplókban?
A folyamatnaplókban a platformszabály a Azure platform által feldolgozott hálózati forgalmat jelöli a felhasználó által konfigurált szabályok, például hálózati biztonsági csoportok (NSG-k) vagy Azure Virtual Network Manager szabályok helyett. A platform által ez a forgalom automatikusan kezelődik, és nem egy telepítés során meghatározott kifejezett engedélyezési vagy megtagadási szabály eredménye. A platformszabály-bejegyzések betekintést nyújtanak a rendszer által felügyelt vagy infrastruktúraszintű forgalomba. Ha az elemzés csak a kifejezetten konfigurált szabályok által kiértékelt forgalomra összpontosít, ezek a bejegyzések kiszűrhetők a naplóelemzés során.
Bizonyos esetekben az alkalmazáshoz vagy számítási feladathoz társított forgalom platformszabály szerint jelenhet meg. Ez korlátozott számú jól ismert esetben fordulhat elő, például amikor a terheléselosztásos kapcsolatok a normál platformműveletek részeként jönnek létre, vagy ha a visszatérési forgalom nem igényel szabályértékelést a válaszútvonalhoz. Ezekben az esetekben a forgalom a várt módon lesz feldolgozva, de a folyamatnapló a felhasználó által definiált szabály helyett egy platformszabályhoz társíthatja.
A platformszabályok jelenléte befolyásolja a forgalmat?
Nem. A platformszabályok nem módosítják a forgalom viselkedését, kapcsolatát, biztonsági helyzetét vagy teljesítményét. Ezek csak azt befolyásolják, hogy egyes hálózati folyamatok hogyan jelennek meg a folyamatnaplókban. A platformszabály bejegyzései tájékoztató jellegűek. Ha kizárja őket az elemzésből, az nem befolyásolja a forgalom kezelését. Ha a forgalom egy platformszabály alatt jelenik meg, és nem összhangban van a fent ismertetett forgatókönyvekkel, a viselkedés tovább vizsgálható. Ilyen esetekben ajánlott Azure support csatornákon keresztül elérni, hogy a folyamatnaplók részletesen áttekinthetők legyenek.
A naplózás működése
A virtuális hálózati folyamatnaplók fő tulajdonságai a következők:
- A folyamatnaplók az Open Systems-összekapcsolási (OSI) modell 4. rétegében működnek, és rögzítik a virtuális hálózaton áthaladó összes IP-folyamatot.
- A naplók gyűjtése egyperces időközönként történik a Azure platformon keresztül. Ezek nem befolyásolják a Azure erőforrásokat és a hálózati forgalmat.
- A naplók JavaScript Object Notation (JSON) formátumban vannak megírva.
- Minden naplórekord tartalmazza a folyamat által érintett hálózati adaptert, az 5 rekordos információkat, a forgalom irányát, a folyamat állapotát, a titkosítási állapotot és az átviteli sebesség adatait.
- A hálózat összes forgalmi folyamatának kiértékelése a vonatkozó network biztonsági csoportszabályok vagy Azure Virtual Network Manager biztonsági rendszergazdai szabályok alapján történik.
- Virtual Network folyamatnaplók virtual network szinten működnek, ezért alapértelmezés szerint rögzítik az erőforrások, például az átjárók forgalmát. Ennek eredményeképpen az átjárókon áthaladó forgalom is része lesz, ami nagyobb mennyiségű naplóadathoz vezethet.
Naplóformátum
A virtuális hálózati folyamatnaplók a következő tulajdonságokkal rendelkeznek:
-
time: Az esemény naplózásának időpontja UTC-ben. -
flowLogVersion: A folyamatnapló verziója. -
flowLogGUID: AzFlowLogerőforrás GUID-ja. -
macAddress: Annak a hálózati adapternek a MAC-címe, ahol az eseményt rögzítették. -
category: Az esemény kategóriája. A kategória mindigFlowLogFlowEvent. -
flowLogResourceID: Az erőforrás erőforrás-azonosítójaFlowLog. -
targetResourceID: Az erőforráshozFlowLogtársított célerőforrás erőforrás-azonosítója. -
operationName: MindigFlowLogFlowEvent. -
flowRecords: Folyamatrekordok gyűjteménye.-
flows: Folyamatok gyűjteménye. Ez a tulajdonság több bejegyzést tartalmaz a hozzáférés-vezérlési listákhoz (ACL-ekhez):-
aclID: A forgalmat kiértékelő erőforrás azonosítója, hálózati biztonsági csoport vagy Virtual Network Manager. A titkosítás miatt elutasított forgalom esetében ez az érték .unspecified -
flowGroups: Folyamatrekordok gyűjtése szabályszinten:-
rule: Annak a szabálynak a neve, amely engedélyezte vagy megtagadta a forgalmat. A titkosítás miatt elutasított forgalom esetében ez az érték .unspecified -
flowTuples: Vesszővel tagolt formátumú karakterlánc, amely több tulajdonságot tartalmaz az adatfolyam-tuple-höz.-
Time Stamp: A folyamat bekövetkezésének időbélyege UNIX-korszak formátumban. -
Source IP: Forrás IP-címe. -
Destination IP: Cél IP cím. -
Source port: Forrásport. -
Destination port: Célport. -
Protocol: A folyamat 4. rétegbeli protokollja, IANA által hozzárendelt értékekben kifejezve. -
Flow direction: A forgalom iránya. Az érvényes értékek:Ia bejövő, ésOa kimenő esetében. -
Flow state: A folyamat állapota. Lehetséges állapotok a következők:-
B: Kezdés, folyamat létrehozásakor. A rendszer nem ad meg statisztikákat. -
C: Egy folyamatos áramlás folytatása. A statisztikák ötperces időközönként jelennek meg. -
E: Vége, amikor egy folyamat leáll. A statisztikák meg vannak adva. -
D: Megtagadás, amikor egy adatfolyam elutasításra kerül.
-
-
Flow encryption: A folyamat titkosítási állapota. A lista utáni táblázat a lehetséges értékeket ismerteti. -
Packets sent: A forrásból a célhelyre küldött csomagok teljes száma az utolsó frissítés óta. -
Bytes sent: A forrásból a célhelyre küldött csomagbájtok teljes száma az utolsó frissítés óta. A csomagbájtok tartalmazzák a csomagfejlécet és a hasznos adatokat. -
Packets received: A forrásnak küldött csomagok teljes száma a legutóbbi frissítés óta. -
Bytes received: A célhelyről a forrásnak küldött csomagok bájtjainak teljes száma a legutóbbi frissítés óta. A csomagbájtok tartalmazzák a csomagfejlécet és a hasznos adatokat.
-
-
-
-
Flow encryption a következő lehetséges titkosítási állapotokkal rendelkezik:
| Titkosítás állapota | Description |
|---|---|
X |
A kapcsolat titkosítva van. A titkosítás konfigurálva van, és a platform titkosította a kapcsolatot. |
NX |
A kapcsolat titkosítatlan. Ez az esemény két forgatókönyvben van naplózva: - Ha a titkosítás nincs konfigurálva. - Ha egy titkosított virtuális gép olyan végponttal kommunikál, amely nem rendelkezik titkosítással (például internetes végponttal). |
NX_HW_NOT_SUPPORTED |
A hardver nem támogatott. A titkosítás konfigurálva van, de a virtuális gép olyan gazdagépen fut, amely nem támogatja a titkosítást. Ez a probléma általában azért fordul elő, mert a programozható logikai kaputömb (FPGA) nincs csatlakoztatva a gazdagéphez, vagy hibás. Jelentse ezt a problémát a Microsoftnak vizsgálat céljából. |
NX_SW_NOT_READY |
A szoftver nem áll készen. A titkosítás konfigurálva van, de a gazdagép hálózati verem szoftverösszetevője (GFT) nem áll készen a titkosított kapcsolatok feldolgozására. Ez a probléma akkor fordulhat elő, ha a virtuális gép első alkalommal indul el, újraindul, vagy újra üzembe helyezi. Ez akkor is előfordulhat, ha a virtuális gépet futtató gazdagép hálózati összetevőinek frissítése történik. Ezekben a forgatókönyvekben a csomag el lesz dobva. A probléma csak átmeneti lehet. A titkosításnak el kell kezdődnie, miután vagy a virtuális gép teljesen működőképes, vagy a gazdagép szoftverfrissítése befejeződött. Ha a probléma hosszabb ideig tart, jelentse a Microsoftnak kivizsgálás céljából. |
NX_NOT_ACCEPTED |
Nincs titkosítás miatti csökkenés. A titkosítás a forrás- és a célvégpontokon is konfigurálva van, és a titkosítatlan szabályzatokat elvetik. Ha a forgalomtitkosítás sikertelen, a rendszer elveti a csomagot. |
NX_NOT_SUPPORTED |
A felderítés nem támogatott. A titkosítás konfigurálva van, de a titkosítási munkamenet nem jött létre, mert a gazdagép hálózati verem nem támogatja a felderítést. Ebben az esetben a csomag el lesz dobva. Ha ezt a problémát tapasztalja, jelentse a Microsoftnak kivizsgálás céljából. |
NX_LOCAL_DST |
A cél ugyanazon a gazdagépen található. A titkosítás konfigurálva van, de a forrás- és cél virtuális gépek ugyanazon a Azure gazdagépen futnak. Ebben az esetben a kapcsolat nincs terv szerint titkosítva. |
NX_FALLBACK |
Térjen vissza titkosítás nélkül. A titkosítás a forrás - és célvégpontok titkosítás nélküli engedélyezése szabályzattal van konfigurálva. A rendszer megkísérelte a titkosítást, de probléma merült fel. Ebben az esetben a kapcsolat engedélyezett, de nincs titkosítva. Például egy virtuális gép kezdetben egy titkosítást támogató csomópontra landolt, de ezt a támogatást később eltávolították. |
A virtuális hálózatok forgalma alapértelmezés szerint titkosítatlan (NX). A titkosított forgalomról lásd a virtuális hálózat titkosítását.
Mintanapló-bejegyzés
A virtuális hálózati folyamatok naplóinak alábbi példájában több rekord is követi a korábban ismertetett tulajdonságlistát.
{
"records": [
{
"time": "2022-09-14T09:00:52.5625085Z",
"flowLogVersion": 4,
"flowLogGUID": "66aa66aa-bb77-cc88-dd99-00ee00ee00ee",
"macAddress": "112233445566",
"category": "FlowLogFlowEvent",
"flowLogResourceID": "/SUBSCRIPTIONS/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/RESOURCEGROUPS/NETWORKWATCHERRG/PROVIDERS/MICROSOFT.NETWORK/NETWORKWATCHERS/NETWORKWATCHER_EASTUS2EUAP/FLOWLOGS/VNETFLOWLOG",
"targetResourceID": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVNet",
"operationName": "FlowLogFlowEvent",
"flowRecords": {
"flows": [
{
"aclID": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee",
"flowGroups": [
{
"rule": "DefaultRule_AllowInternetOutBound",
"flowTuples": [
"1663146003599,10.0.0.6,192.0.2.180,23956,443,6,O,B,NX,0,0,0,0",
"1663146003606,10.0.0.6,192.0.2.180,23956,443,6,O,E,NX,3,767,2,1580",
"1663146003637,10.0.0.6,203.0.113.17,22730,443,6,O,B,NX,0,0,0,0",
"1663146003640,10.0.0.6,203.0.113.17,22730,443,6,O,E,NX,3,705,4,4569",
"1663146004251,10.0.0.6,203.0.113.17,22732,443,6,O,B,NX,0,0,0,0",
"1663146004251,10.0.0.6,203.0.113.17,22732,443,6,O,E,NX,3,705,4,4569",
"1663146004622,10.0.0.6,203.0.113.17,22734,443,6,O,B,NX,0,0,0,0",
"1663146004622,10.0.0.6,203.0.113.17,22734,443,6,O,E,NX,2,134,1,108",
"1663146017343,10.0.0.6,198.51.100.84,36776,443,6,O,B,NX,0,0,0,0",
"1663146022793,10.0.0.6,198.51.100.84,36776,443,6,O,E,NX,22,2217,33,32466"
]
}
]
},
{
"aclID": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee",
"flowGroups": [
{
"rule": "BlockHighRiskTCPPortsFromInternet",
"flowTuples": [
"1663145998065,101.33.218.153,10.0.0.6,55188,22,6,I,D,NX,0,0,0,0",
"1663146005503,192.241.200.164,10.0.0.6,35276,119,6,I,D,NX,0,0,0,0"
]
},
{
"rule": "Internet",
"flowTuples": [
"1663145989563,192.0.2.10,10.0.0.6,50557,44357,6,I,D,NX,0,0,0,0",
"1663145989679,203.0.113.81,10.0.0.6,62797,35945,6,I,D,NX,0,0,0,0",
"1663145989709,203.0.113.5,10.0.0.6,51961,65515,6,I,D,NX,0,0,0,0",
"1663145990049,198.51.100.51,10.0.0.6,40497,40129,6,I,D,NX,0,0,0,0",
"1663145990145,203.0.113.81,10.0.0.6,62797,30472,6,I,D,NX,0,0,0,0",
"1663145990175,203.0.113.5,10.0.0.6,51961,28184,6,I,D,NX,0,0,0,0",
"1663146015545,192.0.2.10,10.0.0.6,50557,31244,6,I,D,NX,0,0,0,0"
]
}
]
}
]
}
}
]
}
Naplózott tömb és sávszélesség-számítás
Így egy példa sávszélesség-számítás egy TCP-beszélgetés 203.0.113.105:35370 és 10.0.0.5:23 között:
1708978215,203.0.113.105,10.0.0.5,35370,23,6,I,B,NX,,,,
1708978215,203.0.113.105,10.0.0.5,35370,23,6,I,C,NX,1021,588096,8005,4610880
1708978215,203.0.113.105,10.0.0.5,35370,23,6,I,E,NX,52,29952,47,27072
A folytatási (C) és a záró (E) folyamállapotok esetében a bájt- és csomagszámok az előző folyam rekordjának időpontjától összesített számok. A példabeszélgetésben az átvitt csomagok teljes száma 1 021 + 52 + 8 005 + 47 = 9 125. Az átvitt bájtok teljes száma 588 096 + 29 952 + 4 610 880 + 27 072 = 5 256 000.
A virtuális hálózati folyamatnaplók szempontjai
Tároló fiók
- Hely: A tárfióknak ugyanabban a régióban kell lennie, mint a virtuális hálózatnak.
- Subscription: A tárfióknak a virtuális hálózat ugyanazon előfizetésében vagy a virtuális hálózat előfizetésének ugyanazon Microsoft Entra bérlőjével társított előfizetésben kell lennie.
- Teljesítményszint: A tárfióknak standardnak kell lennie. A prémium szintű tárfiókok nem támogatottak.
- Saját kezelésű kulcsváltás: Ha az ügyfél által kezelt titkosítási kulcsokat a tárfiókba módosítja vagy elforgatja, a virtuális hálózati folyamatok naplói leállnak. A probléma megoldásához le kell tiltania, majd újra engedélyeznie kell a virtuális hálózati folyamatnaplókat.
- Adatmegőrzési szabályzat szabályai: Egy tárfiók jelenleg 100 szabályt támogat, és mindegyik szabály 10 blobelőtagot képes befogadni. További információ: Hány adatmegőrzési házirend-szabálysal rendelkezhet egy tárfiók?
- Blobműveletek: A virtuális hálózati folyamatnaplók blokkblobba kerülnek egyperces időközönként, blokkok összefűzésével. Amíg a betöltés folyamatban van, ne végezzen olyan műveleteket, amelyek módosítják a blob blokkstruktúráját, például a blobtartalom szerkesztését, felülírását vagy törlését. Ezek a műveletek az adott óra blobjának minden későbbi folyamatnapló-írási műveletét meghiúsulhatják.
ExpressRoute-átjáró forgalma
A virtuális gépekről az ExpressRoute-kapcsolatra irányuló kimenő adatforgalom nem lesz rögzítve, ha az adatforgalom naplózása engedélyezve van az ExpressRoute-átjáró alhálózatán. Ezeket a folyamatokat a virtuális gép alhálózatán vagy hálózati adapterén kell rögzíteni. A forgalom az ExpressRoute-átjárót is áthaladja, ha a FastPath engedélyezve van, és nem lesz rögzítve, ha a folyamatnaplózás engedélyezve van az ExpressRoute-átjáró alhálózatán.
Privát végpont forgalma
A forgalom nem rögzíthető magán a privát végponton. A forrás virtuális gépen rögzítheti a privát végpont felé történő forgalmat. A rendszer a forgalmat a virtuális gép forrás IP-címével és a privát végpont cél IP-címével rögzíti. A mező segítségével PrivateEndpointResourceId azonosíthatja a privát végpont felé áramló forgalmat. További információ: Traffic Analytics-séma.
Inkompatibilis szolgáltatások
Ezek a Azure szolgáltatások jelenleg nem támogatják a virtuális hálózati folyamatnaplókat:
- Azure Container Instances
- Azure Container Apps
- Azure Logic Apps
- Azure Functions
- Azure DNS Private Resolver
- App Service
- Azure Database for MariaDB
- Azure Database for MySQL
- Azure Database for PostgreSQL
- Azure SQL Managed Instance
- Azure NetApp Files
- Microsoft Power Platform
Note
Az Azure App Service csomagban üzembe helyezett appszolgáltatások nem támogatják a virtuális hálózati folyamatnaplókat. További információ: Hogyan működik a virtuális hálózat integrációja?
Pricing
A virtuális hálózati forgalmi naplókért gigabájtonként számítanak fel díjat a begyűjtött adatok alapján, és a szolgáltatás előfizetésenként havi 5 GB ingyenes szintet tartalmaz.
Ha a forgalomelemzés engedélyezve van a virtuális hálózati folyamatnaplókkal, a traffic analytics díjszabása gigabájtonkénti feldolgozási sebességre vonatkozik. A forgalomelemzés nem érhető el ingyenes tarifacsomaggal. További információ: Network Watcher díjszabás.
A naplók tárolása külön díjköteles. További információ: Azure Blob Storage díjszabás.
Virtual Network folyamatnaplók a hálózati biztonsági határokon túlra is kiterjesztik a naplózási lefedettséget, így platform- és alkalmazásszintű forgalmi forgatókönyveket is tartalmazhatnak. Ez a szélesebb hatókör további használati eseteket és forgalmi mintákat is támogat, amelyek a szűkebb hatókörű folyamatnaplózási konfigurációkhoz képest nagyobb naplómennyiségeket eredményezhetnek.
Támogatott forgatókönyvek
Az alábbi táblázat a folyamatnaplók támogatási hatókörét ismerteti.
| Scope | Hálózati biztonsági csoport folyamatnaplói | Virtuális hálózati folyamatnaplók |
|---|---|---|
| Bájtok és csomagok állapot nélküli adatfolyamokban | Nem támogatott | Supported |
| A virtuális hálózat titkosításának azonosítása | Nem támogatott | Supported |
| Azure API-felügyelet | Nem támogatott | Supported |
| Azure Application Gateway | Nem támogatott | Supported |
| Azure Virtual Network Manager | Nem támogatott | Supported |
| ExpressRoute-átjáró | Nem támogatott | Supported |
| Virtuális gépek méretezési csoportjai | Supported | Supported |
| VPN átjáró | Nem támogatott | Supported |
Availability
Az alábbi táblázatok felsorolják azokat a támogatott régiókat, ahol engedélyezheti a virtuális hálózati folyamatnaplókat.
- Észak-Amerika / Dél-Amerika
- Europe
- Ausztrália / Ázsia / Csendes-óceán
- Közel-Kelet / Afrika
- Azure Government
| Region | Virtuális hálózati folyamatnaplók | Forgalomelemzés | Log Analytics munkaterület |
|---|---|---|---|
| Dél-Brazília | ✓ | ✓ | ✓ |
| Délkelet-Brazília | ✓ | ✓ | ✓ |
| Közép-Kanada | ✓ | ✓ | ✓ |
| Kelet-Kanada | ✓ | ✓ | ✓ |
| USA középső régiója | ✓ | ✓ | ✓ |
| Chile középső régiója | ✓ | ✓ | ✓ |
| USA keleti régiója | ✓ | ✓ | ✓ |
| USA 2. keleti régiója | ✓ | ✓ | ✓ |
| Közép-Mexikó | ✓ | ✓ | |
| USA északi középső régiója | ✓ | ✓ | ✓ |
| USA déli középső régiója | ✓ | ✓ | ✓ |
| USA nyugati középső régiója | ✓ | ✓ | ✓ |
| USA nyugati régiója | ✓ | ✓ | ✓ |
| USA 2. nyugati régiója | ✓ | ✓ | ✓ |
| USA 3. nyugati régiója | ✓ | ✓ | ✓ |