Questo articolo fornisce le risposte alle domande più frequenti su Network Watcher di Azure.
Generale
Informazioni su Network Watcher
Network Watcher offre una suite di strumenti per monitorare, diagnosticare, visualizzare le metriche e abilitare o disabilitare i log per le risorse IaaS (Infrastructure-as-a-Service), che includono macchine virtuali, reti virtuali, gateway applicazione, servizi di bilanciamento del carico e altre risorse in una rete virtuale di Azure. Non è una soluzione per il monitoraggio dell'infrastruttura PaaS (Platform-as-a-Service) o per ottenere analisi Web/per dispositivi mobili.
Quali strumenti offre Network Watcher?
Network Watcher offre tre set principali di funzionalità:
- Monitoraggio
- La vista Topologia mostra le risorse nella rete virtuale e le relazioni tra loro.
- Monitoraggio connessione consente di monitorare la connettività e la latenza tra gli endpoint all'interno e all'esterno di Azure.
- Strumenti di diagnostica di rete
- Verifica flusso IP consente di rilevare i problemi di filtro del traffico a livello di macchina virtuale.
- La Diagnostica del gruppo di sicurezza di rete consente di rilevare i problemi di filtro del traffico a livello di macchina virtuale, set di scalabilità di macchine virtuali o gateway applicazione.
- L'hop successivo consente di verificare le route del traffico e rilevare i problemi di routing.
- La risoluzione dei problemi di connessione consente di eseguire una tantum un controllo di connettività e latenza tra una macchina virtuale e un host Bastion, un gateway applicazione o un'altra macchina virtuale.
- L'acquisizione pacchetti consente di acquisire il traffico della macchina virtuale.
- La risoluzione dei problemi della VPN esegue più controlli di diagnostica nei gateway VPN e nelle connessioni per semplificare il debug dei problemi.
- Traffico
- I log dei flussi di rete virtuale e i log dei flussi dei gruppi di sicurezza di rete consentono di registrare rispettivamente il traffico di rete attraverso le reti virtuali e i gruppi di sicurezza di rete (NSG).
- L'analisi del traffico elabora i dati dei log dei flussi del gruppo di sicurezza di rete, consentendo di visualizzare, eseguire query, analizzare e comprendere il traffico di rete.
Per informazioni più dettagliate, vedere Panoramica di Network Watcher.
Come funzionano i prezzi di Network Watcher?
Per informazioni dettagliate sui prezzi dei diversi componenti di Network Watcher, vedere Prezzi di Network Watcher.
In quali aree è attualmente supportato ed è disponibile Network Watcher?
Per informazioni sulle aree che supportano Network Watcher, vedere Aree di Network Watcher.
Quali autorizzazioni sono necessarie per usare Network Watcher?
Per un elenco dettagliato delle autorizzazioni necessarie per ognuna delle funzionalità di Network Watcher, vedere Autorizzazioni di Controllo degli accessi in base al ruolo di Azure necessarie per usare Network Watcher.
Come si abilita Network Watcher?
Il servizio Network Watcher viene abilitato automaticamente per ogni sottoscrizione. È necessario abilitare manualmente Network Watcher se si è scelto di rifiutare esplicitamente l'abilitazione automatica di Network Watcher. Per altre informazioni, vedere Abilitare o disabilitare Azure Network Watcher.
Che cos'è il modello di distribuzione di Network Watcher?
La risorsa padre di Network Watcher viene distribuita con un'istanza univoca in ogni area. Formato di denominazione predefinito: NetworkWatcher_RegionName. Esempio: NetworkWatcher_centralus è la risorsa Network Watcher per l'area "Stati Uniti centrali". È possibile personalizzare il nome dell'istanza di Network Watcher usando PowerShell o l'API REST.
Perché Azure consente una sola istanza di Network Watcher per area?
Per garantire il corretto funzionamento delle funzionalità, Network Watcher deve essere abilitato una sola volta per ogni area per ogni sottoscrizione. Network Watcher viene abilitato in un'area mediante la creazione di un'istanza di Network Watcher in tale area.
Come è possibile gestire la risorsa Network Watcher?
La risorsa Network Watcher rappresenta il servizio back-end per Network Watcher, completamente gestito da Azure. Tuttavia, è possibile creare o eliminare la risorsa Network Watcher per abilitarla o disabilitarla in una determinata area. Per altre informazioni, vedere Abilitare o disabilitare Azure Network Watcher.
È possibile spostare l'istanza di Network Watcher da un'area a un'altra?
No, lo spostamento di una risorsa Network Watcher o di una delle risorse figlio tra aree non è supportato. Per altre informazioni, vedere Supporto delle operazioni di spostamento per le risorse di rete.
È possibile spostare l'istanza di Network Watcher da un gruppo di risorse a un altro?
Sì, lo spostamento della risorsa Network Watcher tra gruppi di risorse è supportato. Per altre informazioni, vedere Supporto delle operazioni di spostamento per le risorse di rete.
Che cos'è NetworkWatcherRG?
NetworkWatcherRG è un gruppo di risorse creato automaticamente per le risorse Network Watcher. Ad esempio, le istanze regionali di Network Watcher e le risorse del log dei flussi del gruppo di sicurezza di rete vengono create nel gruppo di risorse NetworkWatcherRG. È possibile personalizzare il nome del gruppo di risorse Network Watcher usando PowerShell, l'interfaccia della riga di comando di Azure o l'API REST.
Network Watcher archivia i dati dei clienti?
Azure Network Watcher non archivia i dati dei clienti, ad eccezione di Monitoraggio connessione. Monitoraggio connessione archivia i dati dei clienti, che vengono archiviati automaticamente da Network Watcher in una singola area per soddisfare i requisiti di residenza dei dati nell'area.
Quali sono i limiti delle risorse in Network Watcher?
Network Watcher presenta i limiti seguenti:
| Risorsa | Limite |
|---|---|
| Istanze di Network Watcher per area per sottoscrizione | 1 (un'istanza in un'area per abilitare l'accesso al servizio nell'area) |
| Monitoraggi delle connessioni per area per sottoscrizione | 100 |
| Numero massimo di gruppi di test per ogni monitoraggio della connessione | 20 |
| Numero massimo di origini e destinazioni per ogni monitor di connessione | 100 |
| Numero massimo di configurazioni di test per ogni monitoraggio della connessione | 20 |
| Sessioni di acquisizione pacchetti per area per sottoscrizione | 10.000 (solo numero di sessioni, acquisizioni non salvate) |
| Operazioni di risoluzione dei problemi VPN per sottoscrizione | 1 (Numero di operazioni contemporaneamente) |
Disponibilità e ridondanza del servizio
Network Watcher è resiliente a livello di zona?
Sì, il servizio Network Watcher è resiliente a livello di zona per impostazione predefinita.
Come si configura il servizio Network Watcher in modo che sia resiliente a livello di zona?
Non è necessaria alcuna configurazione del cliente per abilitare la resilienza a livello di zona. La resilienza della zona per le risorse Network Watcher è disponibile per impostazione predefinita e viene gestita dal servizio stesso.
Agente Network Watcher
Perché è necessario installare l'agente Network Watcher?
L'agente Network Watcher è necessario per qualsiasi funzionalità di Network Watcher che genera o intercetta il traffico da una macchina virtuale.
Quali funzionalità richiedono l'agente Network Watcher?
Le funzionalità Monitoraggio connessione, Acquisizione pacchetti e Risoluzione dei problemi di connessione (test di connettività) richiedono che l'estensione Network Watcher sia presente.
Qual è l'ultima versione dell'agente Network Watcher?
L'ultima versione dell'estensione Network Watcher è 1.4.3614.3. Per altre informazioni, vedere Aggiornare l'estensione Azure Network Watcher all'ultima versione.
Quali porte vengono usate dall'agente Network Watcher?
-
Linux: l'agente Network Watcher usa le porte disponibili a partire da
port 50000finché non raggiungeport 65535. - Windows: l'agente Network Watcher usa le porte con cui il sistema operativo risponde quando viene eseguita una query per le porte disponibili.
Quali indirizzi IP comunicano con l'agente Network Watcher?
L'agente Network Watcher richiede la connettività TCP in uscita a 169.254.169.254 su port 80 e 168.63.129.16 su port 8037. L'agente usa questi indirizzi IP per comunicare con la piattaforma Azure.
Monitoraggio connessione
Monitoraggio connessione supporta le macchine virtuali classiche?
No, Monitoraggio connessione non supporta le macchine virtuali classiche. Per altre informazioni, vedere Eseguire la migrazione di risorse IaaS dal modello classico al modello di Azure Resource Manager.
Cosa accade se la topologia non è decorata o se negli hop mancano informazioni?
La topologia può essere decorata da non Azure ad Azure solo se la risorsa di Azure di destinazione e la risorsa di Monitoraggio connessione si trovano nella stessa area.
Cosa accade se la creazione dell'istanza di Monitoraggio connessione ha esito negativo con l'errore seguente: "Non è consentito creare endpoint diversi per la stessa macchina virtuale"?
La stessa macchina virtuale di Azure non può essere usata con configurazioni diverse nella stessa istanza di Monitoraggio connessione. Ad esempio, l'uso della stessa macchina virtuale con un filtro e senza un filtro nella stessa istanza di Monitoraggio connessione non è supportato.
Cosa accade se il motivo dell'errore di test è "Nulla da visualizzare"?
I problemi visualizzati nel dashboard di Monitoraggio connessione vengono acquisiti durante l'individuazione della topologia o l'esplorazione dell'hop. Possono verificarsi casi in cui viene raggiunta la soglia impostata per la perdita percentuale o per il tempo di round trip, ma non vengono rilevati problemi sugli hop.
Quando si esegue la migrazione di un'istanza di Monitoraggio connessione esistente (versione classica) a un'istanza più recente, cosa accade se i test degli endpoint esterni vengono migrati solo con il protocollo TCP?
Non è disponibile alcuna opzione di selezione del protocollo in Monitoraggio connessione (versione classica). I test della funzionalità Monitoraggio connessione (versione classica) usano solo il protocollo TCP ed è per questo che, durante la migrazione, viene creata una configurazione TCP nei test nella nuova istanza di Monitoraggio connessione.
Esistono limitazioni all'uso di Monitoraggio di Azure e degli agenti Arc con la funzionalità Monitoraggio connessione?
Esiste attualmente un limite a livello di area quando un endpoint usa Monitoraggio di Azure e gli agenti Arc con l'area di lavoro Log Analytics associata. Di conseguenza, a questa limitazione, l'area di lavoro Log Analytics associata deve trovarsi nella stessa area dell'endpoint Arc. I dati inseriti in singole aree di lavoro possono essere uniti per una singola vista, vedere Eseguire query sui dati tra aree di lavoro, applicazioni e risorse di Log Analytics in Monitoraggio di Azure.
Log dei flussi
Che cosa fa la registrazione dei flussi?
I log dei flussi consentono di registrare informazioni sui flussi a 5 tuple sul traffico IP di Azure che passa attraverso un gruppo di sicurezza di rete o una rete virtuale di Azure. I log dei flussi non elaborati vengono scritti in un account di archiviazione di Azure. Da qui è possibile elaborare, analizzare, eseguire query o esportarle in base alle esigenze.
I log dei flussi influiscono sulla latenza o sulle prestazioni di rete?
I dati dei log dei flussi vengono raccolti all'esterno del percorso del traffico di rete, quindi non influiscono sulla velocità effettiva o sulla latenza di rete. È possibile creare o eliminare i log dei flussi senza alcun impatto sulle prestazioni di rete.
Qual è la differenza tra i log dei flussi del gruppo di sicurezza di rete e la diagnostica del gruppo di sicurezza di rete?
I log dei flussi del gruppo di sicurezza di rete registrano il flusso del traffico attraverso un gruppo di sicurezza di rete. D'altra parte, la diagnostica del gruppo di sicurezza di rete restituisce tutti i gruppi di sicurezza di rete attraversati dal traffico e le regole di ogni gruppo di sicurezza di rete applicate a tale traffico. Usare la diagnostica del gruppo di sicurezza di rete per verificare che le regole del gruppo di sicurezza di rete vengano applicate come previsto.
È possibile registrare il traffico ESP e AH usando i log dei flussi del gruppo di sicurezza di rete?
No, i log dei flussi dei gruppi di sicurezza di rete non supportano i protocolli ESP e AH.
È possibile registrare il traffico ICMP usando i log dei flussi?
No, i log dei flussi del gruppo di sicurezza di rete e i log dei flussi di rete virtuale non supportano il protocollo ICMP.
È possibile eliminare un gruppo di sicurezza di rete con la registrazione dei flussi abilitata?
Sì. Verrà eliminata anche la risorsa del log dei flussi associata. I dati del log dei flussi vengono conservati nell'account di archiviazione per il periodo di conservazione configurato nel log stesso.
È possibile spostare un gruppo di sicurezza di rete con registrazione dei flussi abilitata per un gruppo di risorse o una sottoscrizione diversa?
Sì, ma è necessario eliminare la risorsa del log dei flussi associata. Dopo aver eseguito la migrazione del gruppo di sicurezza di rete, è possibile ricreare i log dei flussi per abilitare la registrazione dei flussi.
È possibile usare un account di archiviazione in una sottoscrizione diversa rispetto al gruppo di sicurezza di rete o alla rete virtuale per cui è abilitato il log dei flussi?
Sì, è possibile usare un account di archiviazione da una sottoscrizione diversa, purché questa sottoscrizione si trovi nella stessa area del gruppo di sicurezza di rete e sia associata allo stesso tenant di Microsoft Entra del gruppo di sicurezza di rete o della sottoscrizione della rete virtuale.
Come si usano i log dei flussi con un account di archiviazione protetto da un firewall?
Per usare un account di archiviazione protetto da un firewall, è necessario consentire ai servizi di Azure attendibili di accedere all'account di archiviazione:
- Passare all'account di archiviazione immettendo il relativo nome nella casella di ricerca nella parte superiore del portale.
- In Sicurezza e rete selezionare Rete, quindi Firewall e reti virtuali.
- In Accesso alla rete pubblica, selezionare Abilitato da reti virtuali e indirizzi IP selezionati In Eccezioni, selezionare la casella di controllo accanto a Consenti ai servizi di Azure nell'elenco dei servizi attendibili di accedere a questo account di archiviazione.
- Abilitare i log dei flussi creando un log dei flussi per la risorsa di destinazione usando l'account di archiviazione. Per altre informazioni, vedere Creare un log dei flussi.
È possibile controllare i log di archiviazione dopo alcuni minuti. Verrà visualizzato un timestamp aggiornato o un nuovo file JSON creato.
Quante regole dei criteri di conservazione possono avere un account di archiviazione?
Attualmente, un account di archiviazione supporta 100 regole e ogni regola può contenere 10 prefissi BLOB. Se si raggiunge il limite, è possibile impostare i criteri di conservazione su 0 quando si abilitano i nuovi log del flusso di rete virtuale e quindi aggiungere manualmente una regola di conservazione per la sottoscrizione.
Per creare una regola di sottoscrizione per criteri di conservazione, seguire questa procedura:
- Passare all'account di archiviazione immettendo il relativo nome nella casella di ricerca nella parte superiore del portale.
- In Gestione dati selezionare Gestione del ciclo di vita.
- Selezionare + Aggiungi regola.
- Nella sezione Dettagli, selezionare le impostazioni seguenti: Ambito regola:Limitare i BLOB con filtri, Tipo di BLOB:Blob in blocchi, e Sottotipo BLOB:Blob di base.
- Nella sezione BLOB di base configurare le impostazioni di conservazione.
- Nella sezione Set di filtri formattare il prefisso BLOB come segue:
"insights-logs-flowlogflowevent/flowLogResourceID=/<yourSubscriptionId>_NETWORKWATCHERRG" - Seleziona Aggiungi.
Cosa accade se si dispone contemporaneamente di una regola di conservazione dei log di flusso e di una regola a livello di sottoscrizione?
La regola con un periodo di conservazione più breve ha la precedenza.
Perché vengono visualizzati alcuni errori 403 nei log delle attività dell'account di archiviazione?
Network Watcher dispone di un meccanismo di fallback predefinito usato per la connessione a un account di archiviazione dietro un firewall (abilitato dal firewall). Prova a connettersi all'account di archiviazione usando una chiave e, in caso di errore, passa a un token. In questo caso, viene registrato un errore 403 nel log attività dell'account di archiviazione.
Network Watcher può inviare i dati dei log dei flussi a un account di archiviazione abilitato con endpoint privato?
Sì, Network Watcher supporta l'invio di dati dei log dei flussi a un account di archiviazione abilitato con un endpoint privato.
Come si usano i log dei flussi con un account di archiviazione dietro un endpoint servizio?
I log dei flussi sono compatibili con gli endpoint di servizio senza richiedere alcuna configurazione aggiuntiva. Per altre informazioni, vedere Abilitare un endpoint del servizio.
Qual è la differenza tra i log dei flussi versioni 1 e 2?
I log dei flussi versione 2 introducono il concetto di stato del flusso e archivia informazioni sui byte e sui pacchetti trasmessi. Per altre informazioni, vedere Formato dei log dei flussi del gruppo di sicurezza di rete.
È possibile creare un log dei flussi per un gruppo di sicurezza di rete con un blocco di sola lettura?
No, un blocco di sola lettura in un gruppo di sicurezza di rete impedisce la creazione del corrispondente log dei flussi del gruppo di sicurezza di rete.
È possibile creare un log dei flussi per un gruppo di sicurezza di rete con un blocco di tipo eliminazione non consentita?
Sì, un blocco di tipo eliminazione non consentita nel gruppo di sicurezza di rete non impedisce la creazione o la modifica del log dei flussi del gruppo di sicurezza di rete corrispondente.
È possibile automatizzare i log dei flussi dei gruppi di sicurezza di rete?
Sì, è possibile automatizzare i log dei flussi dei gruppi di sicurezza di rete tramite i modelli di Azure Resource Manager (modelli ARM). Per altre informazioni, vedere Configurare i log dei flussi dei gruppi di sicurezza di rete usando un modello di Azure Resource Manager (ARM).
Analisi del traffico
È possibile abilitare i log dei flussi per le risorse che si trovano in aree diverse rispetto all'area di lavoro?
Sì, le reti virtuali e i gruppi di sicurezza di rete possono trovarsi in aree diverse rispetto all'area di lavoro Log Analytics.
È possibile configurare più gruppi di sicurezza di rete all'interno di una singola area di lavoro?
Sì.
Perché l'analisi del traffico non visualizza i dati per i gruppi di sicurezza di rete abilitati per l'analisi del traffico?
Nell'elenco a discesa della selezione delle risorse nel dashboard di Analisi del traffico è necessario selezionare il gruppo di risorse della risorsa rete virtuale , non il gruppo di risorse della macchina virtuale o del gruppo di sicurezza di rete.
Perché alcune risorse vengono visualizzate come "Sconosciute" nell'analisi del traffico?
Analisi del traffico esegue una scansione di individuazione delle risorse ogni 6 ore per identificare nuove macchine virtuali, schede di rete, reti virtuali e subnet. Quando viene creata una nuova macchina virtuale o una nuova scheda di interfaccia di rete dopo il ciclo di individuazione più recente e i dati del flusso vengono raccolti prima dell'individuazione successiva, l'analisi del traffico non può ancora associare il traffico a una risorsa nota. Di conseguenza, tali risorse vengono etichettate temporaneamente come sconosciute nella visualizzazione analisi.
È possibile limitare l'accesso pubblico alla risorsa dell'endpoint di raccolta dati (DCE) creata dall'analisi del traffico?
Sì, è possibile disabilitare l'accesso pubblico alla risorsa dell'endpoint di raccolta dati (DCE) per bloccare il traffico in ingresso pubblico. L'inserimento continua a funzionare senza associare la risorsa DCE a un ambito del collegamento privato di Azure Monitor.
È possibile usare un'area di lavoro esistente?
Sì. Se si seleziona un'area di lavoro esistente, assicurarsi che sia stata eseguita la migrazione al nuovo linguaggio di query. Se non si vuole aggiornare l'area di lavoro, è necessario crearne uno nuovo. Per altre informazioni sul linguaggio di query Kusto (KQL), vedere Query di log in Monitoraggio di Azure.
L'account di archiviazione di Azure può trovarsi in una sottoscrizione e l'area di lavoro Log Analytics si trova in una sottoscrizione diversa?
Sì, l'account di archiviazione di Azure può trovarsi in una sottoscrizione e l'area di lavoro Log Analytics può trovarsi in una sottoscrizione diversa.
È possibile archiviare i log non elaborati in una sottoscrizione diversa rispetto alla sottoscrizione usata per i gruppi di sicurezza di rete o le reti virtuali?
Sì. È possibile configurare i log dei flussi da inviare a un account di archiviazione situato in una sottoscrizione diversa, purché si disponga dei privilegi appropriati e che l'account di archiviazione si trovi nella stessa area del gruppo di sicurezza di rete (log dei flussi del gruppo di sicurezza di rete) o della rete virtuale (log del flusso di rete virtuale). L'account di archiviazione di destinazione deve condividere lo stesso tenant di Microsoft Entra del gruppo di sicurezza di rete o della rete virtuale.
Le risorse di log dei flussi e gli account di archiviazione possono trovarsi in tenant diversi?
No. Tutte le risorse devono trovarsi nello stesso tenant, inclusi i gruppi di sicurezza di rete (log dei flussi del gruppo di sicurezza di rete), le reti virtuali (log dei flussi di rete virtuale), i log dei flussi, gli account di archiviazione e le aree di lavoro Log Analytics (se è abilitata l'analisi del traffico).
È possibile configurare criteri di conservazione diversi per l'account di archiviazione rispetto all'area di lavoro Log Analytics?
Sì.
Quando si visualizzano le cartelle di lavoro di Analisi del traffico, i dati non verranno caricati a causa di un errore di memoria insufficiente. Come è possibile risolvere il problema per visualizzare i dati nella cartella di lavoro?
Le cartelle di lavoro di Analisi del traffico sono basate su query di Log Analytics. Se la query supera i limiti di analisi dei log, la cartella di lavoro potrebbe presentare errori di basso utilizzo di memoria. Per migliorare le prestazioni e ridurre gli errori di memoria insufficiente, gli utenti possono usare cluster di Log Analytics dedicati.
Se si elimina l'account di archiviazione usato per la registrazione dei flussi, si perderanno i dati archiviati nell'area di lavoro Log Analytics?
No. Se si elimina l'account di archiviazione usato per i log dei flussi, i dati archiviati nell'area di lavoro Log Analytics non saranno interessati. È comunque possibile visualizzare i dati cronologici nell'area di lavoro Log Analytics (alcune metriche saranno interessate), ma l'analisi del traffico non elabora più i nuovi log di flusso fino a quando non si aggiornano i log dei flussi per usare un account di archiviazione diverso.
Cosa accade se non è possibile configurare un gruppo di sicurezza di rete per l'analisi del traffico a causa di un errore "Non trovato"?
Selezionare un'area supportata. Se si seleziona un'area non supportata, viene visualizzato un errore "Non trovato". Per altre informazioni, vedere Aree supportate da Analisi del traffico.
Cosa accade se viene visualizzato lo stato " Non è stato possibile caricare" nella pagina dei log del flusso?
Il Microsoft.Insights provider deve essere registrato per il corretto funzionamento della registrazione dei flussi. Se non si è certi che il provider Microsoft.Insights sia registrato per la sottoscrizione, vedere le istruzioni Gestire i log del flusso NSG su come registrarlo.
Ho configurato la soluzione. Perché non viene visualizzato alcun elemento nel dashboard?
Il dashboard potrebbe richiedere fino a 30 minuti per visualizzare i report per la prima volta. La soluzione deve prima aggregare dati sufficienti per derivare informazioni dettagliate significative, quindi genera report.
Cosa accade se viene visualizzato questo messaggio: "Non è stato possibile trovare dati in questa area di lavoro per l'intervallo di tempo selezionato. Provare a modificare l'intervallo di tempo o selezionare un'area di lavoro diversa."?
Provare le opzioni seguenti:
- Modificare l'intervallo di tempo nella barra superiore.
- Selezionare un'area di lavoro Log Analytics diversa nella barra superiore.
- Provare ad accedere all'analisi del traffico dopo 30 minuti, se è stata abilitata di recente.
Cosa succede se viene visualizzato il seguente messaggio: "È in corso l'analisi dei log dei flussi del gruppo di sicurezza di rete per la prima volta. Il completamento di questo processo può richiedere 20-30 minuti. Torna indietro dopo qualche tempo."?
È possibile che venga visualizzato questo messaggio perché:
- L'analisi del traffico è stata abilitata di recente e potrebbe non avere ancora aggregato dati sufficienti per ricavare informazioni significative.
- Si sta usando la versione gratuita dell'area di lavoro Log Analytics e sono stati superati i limiti di quota. Potrebbe essere necessario usare un'area di lavoro con una capacità maggiore.
Provare le soluzioni suggerite per la domanda precedente. Se i problemi persistono, segnalare preoccupazioni su
Cosa accade se viene visualizzato questo messaggio: "Sembra che siano presenti dati sulle risorse (topologia) e non siano presenti informazioni sui flussi. Per altre informazioni, fare clic qui per visualizzare i dati delle risorse e fare riferimento alle domande frequenti."?
Le informazioni sulle risorse sono visualizzate nel dashboard; Tuttavia, non sono presenti statistiche correlate al flusso. I dati potrebbero non essere presenti a causa della mancanza di flussi di comunicazione tra le risorse. Attendere 60 minuti e ricontrollare lo stato. Se il problema non viene risolto e si è certi dell'esistenza dei flussi di comunicazione tra le risorse, generare il problema in Microsoft Q&A.
Qual è il prezzo dell'analisi del traffico?
L'analisi del traffico è misurata. La misurazione si basa sulla processazione dei dati grezzi dei log di flusso da parte del servizio. Per altre informazioni, vedere Prezzi di Network Watcher.
I log avanzati inseriti nell'area di lavoro Log Analytics possono essere conservati gratuitamente per un massimo di 31 giorni (o 90 giorni se Microsoft Sentinel è abilitato nell'area di lavoro). Per altre informazioni, vedere Prezzi di Monitoraggio di Azure.
Con quale frequenza l'analisi del traffico elabora i dati?
L'intervallo di elaborazione predefinito dell'analisi del traffico è di 60 minuti, ma è possibile selezionare l'elaborazione accelerata a intervalli di 10 minuti. Per altre informazioni, vedere Aggregazione dei dati nell'analisi del traffico.
Quali sono le altre risorse create con l'area di lavoro personale?
L'analisi del traffico crea e gestisce le risorse DCR (Regola di Raccolta Dati) e DCE (Endpoint di Raccolta Dati) nello stesso gruppo di risorse dell'area di lavoro, con prefisso NWTA. Se si esegue un'operazione su queste risorse, l'analisi del traffico potrebbe non funzionare come previsto. Per altre informazioni, vedere Aggregazione dei dati nell'analisi del traffico. Per altre informazioni, vedere Regole di raccolta dati in Monitoraggio di Azure ed endpoint di raccolta dati in Monitoraggio di Azure.
È possibile applicare blocchi alle risorse DCE e DCR create dall'analisi del traffico?
Non è consigliabile applicare blocchi alle risorse DCR e DCE create dall'analisi del traffico perché queste risorse vengono gestite dal servizio. Le risorse bloccate non vengono pulite dopo l'eliminazione dei log di flusso correlati. Se si esegue un'operazione su queste risorse, l'analisi del traffico potrebbe non funzionare come previsto. Per altre informazioni, vedere Aggregazione dei dati nell'analisi del traffico.
In che modo l'analisi del traffico decide che un INDIRIZZO IP è dannoso?
L'analisi del traffico si basa su sistemi di intelligence sulle minacce interni di Microsoft per considerare un indirizzo IP dannoso. Questi sistemi usano origini di telemetria diverse, ad esempio prodotti e servizi Microsoft, Microsoft Digital Crimes Unit (DCU), Microsoft Security Response Center (MSRC), feed esterni e sviluppano intelligenza a partire da questi dati. Alcuni di questi dati sono Microsoft Internal. Se un indirizzo IP noto viene contrassegnato come dannoso, creare un ticket di supporto per conoscere i dettagli.
Come è possibile impostare avvisi sui dati di analisi del traffico?
L'analisi del traffico non include il supporto predefinito per gli avvisi. Tuttavia, poiché i dati di analisi del traffico vengono archiviati in Log Analytics, è possibile scrivere query personalizzate e impostare avvisi su di essi. Segui questi passaggi:
- È possibile usare il collegamento di Log Analytics nell'analisi del traffico.
- Usare lo schema di analisi del traffico per scrivere le query.
- Selezionare Nuova regola di avviso per creare l'avviso.
- Vedere Creare una nuova regola di avviso per creare l'avviso.
L'analisi del traffico è supportata in un'area di lavoro Log Analytics con perimetro di sicurezza di rete abilitato?
No, non è attualmente supportato. Se un'area di lavoro di Log Analytics viene distribuita dietro un perimetro di sicurezza di rete, l'analytics del traffico non sarà in grado di ricevere dati da essa.
Strumenti di diagnostica di rete
Esistono limitazioni con gli strumenti di diagnostica di rete per il gateway applicazione?
Sì. La risoluzione dei problemi di connessione e la diagnostica del gruppo di sicurezza di rete non supportano le distribuzioni del gateway applicazione privato. Per altre informazioni, vedere Distribuzione del gateway applicazione privata.