Журналы потоков виртуальной сети

Журналы потоков виртуальной сети — это функция Azure Наблюдатель за сетями. Их можно использовать для регистрации сведений о IP-трафике, который передается через виртуальную сеть.

Потоковые данные из журналов потоков виртуальной сети отправляются в служба хранилища Azure. Оттуда вы можете получить доступ к данным и экспортировать их в любое средство визуализации, решение для управления сведениями о безопасности и событиями (SIEM) или систему обнаружения вторжений (IDS). Журналы потоков виртуальной сети преодолевают некоторые ограничения журналов потоков группы безопасности сети.

Зачем использовать журналы потоков?

Важно отслеживать, управлять и знать сеть, чтобы вы могли защитить и оптимизировать ее. Возможно, вам потребуется знать текущее состояние сети, кто подключается и откуда подключаются пользователи. Кроме того, вам может потребоваться знать, какие порты открыты в Интернете, что ожидается поведение сети, что такое нерегулярное поведение сети, а также при внезапном росте трафика.

Журналы потоков — это источник достоверных сведений обо всей сетевой активности в вашей облачной среде. Независимо от того, находится ли вы в запуске, который пытается оптимизировать ресурсы или крупное предприятие, которое пытается обнаружить вторжение, журналы потоков могут помочь. Их можно использовать для оптимизации сетевых потоков, мониторинга пропускной способности, проверки соответствия, обнаружения вторжений и многого другого.

Распространенные варианты использования

Мониторинг сетей

  • Определение неизвестного или нежелательного трафика.
  • Мониторинг уровней трафика и потребления пропускной способности.
  • Фильтрация журналов потоков по IP-адресу и порту для анализа поведения приложений.
  • Экспорт журналов потоков в средства аналитики и визуализации для настройки панелей мониторинга.

Мониторинг использования и оптимизация

  • Выделение машин, наиболее интенсивно использующих сеть.
  • Соотнесение с данными о географическом расположении по IP-адресу для определения межрегионального трафика.
  • Анализ роста трафика для прогнозирования потребности в мощностях.
  • Используйте данные для удаления чрезмерно строгих правил трафика.

Соответствие нормативным требованиям

  • Используйте потоковые данные для проверки изоляции сети и соответствия корпоративным правилам доступа.

Аналитика сети и анализ безопасности

  • Анализируйте сетевые потоки от взломанных IP-адресов и сетевых интерфейсов.
  • Экспорт журналов потоков в любую SIEM-систему или систему обнаружения вторжений.

Журналы потоков виртуальной сети по сравнению с журналами потоков группы безопасности сети

Журналы потоков виртуальной сети и журналы потоков группы безопасности сети записывают IP-трафик, но они отличаются в их поведении и возможностях.

Журналы потоков виртуальной сети упрощают область мониторинга трафика, так как можно включить ведение журнала в виртуальных сетях. Трафик через все поддерживаемые рабочие нагрузки в виртуальной сети записывается.

Журналы потоков виртуальной сети также не требуют включения ведения журнала потоков с несколькими уровнями, например в журналах потоков группы безопасности сети. В журналах потоков группы безопасности сети группы безопасности сети группы безопасности сети настраиваются как в подсети, так и в сетевом интерфейсе (сетевой адаптер).

Помимо существующей поддержки выявления трафика, разрешающего или запрещающего правила группы безопасности сети, журналы потоков виртуальной сети поддерживают идентификацию трафика, разрешенного или запрещаемого правилами администратора безопасности Azure виртуальная сеть Manager. Журналы потоков виртуальной сети также поддерживают оценку состояния шифрования сетевого трафика в сценариях, где используется шифрование виртуальной сети.

Внимание

Рекомендуется отключить журналы потоков группы безопасности сети, прежде чем включать журналы потоков виртуальной сети в одних и том же базовых рабочих нагрузках, чтобы избежать дублирования записи трафика и дополнительных затрат. Если включить журналы потоков группы безопасности сети в группе безопасности сети подсети, вы включите журналы потоков виртуальной сети в одной подсети или родительской виртуальной сети, вы можете получить повторяющееся ведение журнала (как журналы потока безопасности сети, так и журналы потоков виртуальной сети, созданные для всех поддерживаемых рабочих нагрузок в этой подсети).

Как ведутся журналы

К ключевым свойствам журналов потоков виртуальной сети относятся:

  • Журналы потоков работают на уровне 4 модели взаимодействия с открытыми системами (OSI) и записывают все потоки IP-адресов, поступающие через виртуальную сеть.
  • Журналы собираются через одну минуту через платформу Azure. Они не влияют на ресурсы Azure или сетевой трафик.
  • Журналы записываются в формате нотации объектов JavaScript (JSON).
  • Каждая запись журнала содержит сетевой интерфейс, к которому применяется поток, 5 кортежей, направление трафика, состояние потока, состояние шифрования и сведения о пропускной способности.
  • Все потоки трафика в сети оцениваются с помощью применимых правил группы безопасности сети или правил администратора безопасности Диспетчера виртуальная сеть Azure.

Формат журнала

Журналы потоков виртуальной сети имеют следующие свойства:

  • time: время в формате UTC при регистрации события.
  • flowLogVersion: версия схемы журнала потоков.
  • flowLogGUID: GUID FlowLog ресурса ресурса.
  • macAddress: MAC-адрес сетевого интерфейса, в котором было записано событие.
  • category: категория события. Категория всегда FlowLogFlowEvent.
  • flowLogResourceID: идентификатор FlowLog ресурса ресурса.
  • targetResourceID: идентификатор ресурса целевого ресурса, связанного с ресурсом FlowLog .
  • operationName: Всегда FlowLogFlowEvent.
  • flowRecords: коллекция записей потока.
    • flows: коллекция потоков. Это свойство содержит несколько записей для списков управления доступом (ACL):
      • aclID: идентификатор ресурса, который оценивает трафик, группу безопасности сети или диспетчер виртуальная сеть. Для трафика, который отрицается из-за шифрования, это значение равно unspecified.
      • flowGroups: коллекция записей потока на уровне правила:
        • rule: имя правила, допускающего или отрицающего трафик. Для трафика, который отрицается из-за шифрования, это значение равно unspecified.
        • flowTuples: строка, содержащая несколько свойств кортежа потока в формате, разделенном запятыми:
          • Time Stamp: метка времени возникновения потока в формате эпохи UNIX.
          • Source IP: исходный IP-адрес.
          • Destination IP: конечный IP-адрес.
          • Source port: исходный порт.
          • Destination port: порт назначения.
          • Protocol: протокол уровня 4 потока, выраженный в назначенных значениях IANA.
          • Flow direction: направление потока трафика. Допустимые значения предназначены I для входящих и O исходящих подключений.
          • Flow state: состояние потока. Возможные состояния:
            • B: начинается при создании потока. Статистика не предоставляется.
            • C: продолжение текущего потока. Статистика предоставляется через пять минут.
            • E: заканчивается, когда поток завершается. Статистика предоставляется.
            • D: запретить, если поток запрещен.
          • Flow encryption: состояние шифрования потока. Таблица после этого списка описывает возможные значения.
          • Packets sent: общее количество пакетов, отправляемых из источника в место назначения с момента последнего обновления.
          • Bytes sent: общее количество байтов пакетов, отправленных из источника в место назначения с момента последнего обновления. Байты пакетов включают в себя заголовок пакета и полезные данные.
          • Packets received: общее количество пакетов, отправленных из назначения в источник с момента последнего обновления.
          • Bytes received: общее количество байтов пакетов, отправленных из назначения в источник с момента последнего обновления. Байты пакетов включают в себя заголовок пакета и полезные данные.

Flow encryption имеет следующие возможные состояния шифрования:

Состояние шифрования Description
X Подключение ion шифруется. Шифрование настроено, а платформа зашифровала подключение.
NX Подключение не шифруется. Это событие регистрируется в двух сценариях:
— Если шифрование не настроено.
— когда зашифрованная виртуальная машина взаимодействует с конечной точкой, которая не имеет шифрования (например, конечной точки Интернета).
NX_HW_NOT_SUPPORTED Оборудование не поддерживается. Шифрование настроено, но виртуальная машина выполняется на узле, который не поддерживает шифрование. Эта проблема обычно возникает из-за того, что массив ворот с возможностью программирования полей (FPGA) не подключен к узлу или неисправен. Сообщите об этой проблеме корпорации Майкрософт для расследования.
NX_SW_NOT_READY Программное обеспечение не готово. Шифрование настроено, но компонент программного обеспечения (GFT) в сетевом стеке узла не готов обрабатывать зашифрованные подключения. Эта проблема может возникнуть при первом запуске виртуальной машины, перезапуске или повторном развертывании. Это также может произойти при обновлении сетевых компонентов на узле, где выполняется виртуальная машина. Во всех этих сценариях пакет удаляется. Проблема должна быть временной. Шифрование должно начинаться после полного завершения работы виртуальной машины или завершения обновления программного обеспечения на узле. Если проблема имеет более длительный срок, сообщите об этом корпорации Майкрософт для расследования.
NX_NOT_ACCEPTED Удаление из-за отсутствия шифрования. Шифрование настроено как на исходных, так и конечных конечных точках с удалением незашифрованных политик. Если шифрование трафика завершается ошибкой, пакет удаляется.
NX_NOT_SUPPORTED Обнаружение не поддерживается. Шифрование настроено, но сеанс шифрования не был установлен, так как сетевой стек узла не поддерживает обнаружение. В этом случае пакет удаляется. Если вы столкнулись с этой проблемой, сообщите об этом в Корпорацию Майкрософт для расследования.
NX_LOCAL_DST Назначение находится на одном узле. Шифрование настроено, но исходные и конечные виртуальные машины выполняются на одном узле Azure. В этом случае подключение не шифруется с помощью конструктора.
NX_FALLBACK Вернитесь к без шифрования. Шифрование настроено с помощью политики allow unencrypted для конечных точек источника и назначения. Система попыталась выполнить шифрование, но возникла проблема. В этом случае подключение разрешено, но не шифруется. Например, виртуальная машина изначально приземлилась на узле, поддерживающем шифрование, но эта поддержка была удалена позже.

Трафик в виртуальных сетях не зашифрован (NX) по умолчанию. Сведения о зашифрованном трафике см. в разделе "Шифрование виртуальной сети".

Пример записи журнала

В следующем примере журналов потоков виртуальной сети несколько записей следуют описанному выше списку свойств.

{
    "records": [
        {
            "time": "2022-09-14T09:00:52.5625085Z",
            "flowLogVersion": 4,
            "flowLogGUID": "abcdef01-2345-6789-0abc-def012345678",
            "macAddress": "00224871C205",
            "category": "FlowLogFlowEvent",
            "flowLogResourceID": "/SUBSCRIPTIONS/00000000-0000-0000-0000-000000000000/RESOURCEGROUPS/NETWORKWATCHERRG/PROVIDERS/MICROSOFT.NETWORK/NETWORKWATCHERS/NETWORKWATCHER_EASTUS2EUAP/FLOWLOGS/VNETFLOWLOG",
            "targetResourceID": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVNet",
            "operationName": "FlowLogFlowEvent",
            "flowRecords": {
                "flows": [
                    {
                        "aclID": "00000000-1234-abcd-ef00-c1c2c3c4c5c6",
                        "flowGroups": [
                            {
                                "rule": "DefaultRule_AllowInternetOutBound",
                                "flowTuples": [
                                    "1663146003599,10.0.0.6,52.239.184.180,23956,443,6,O,B,NX,0,0,0,0",
                                    "1663146003606,10.0.0.6,52.239.184.180,23956,443,6,O,E,NX,3,767,2,1580",
                                    "1663146003637,10.0.0.6,40.74.146.17,22730,443,6,O,B,NX,0,0,0,0",
                                    "1663146003640,10.0.0.6,40.74.146.17,22730,443,6,O,E,NX,3,705,4,4569",
                                    "1663146004251,10.0.0.6,40.74.146.17,22732,443,6,O,B,NX,0,0,0,0",
                                    "1663146004251,10.0.0.6,40.74.146.17,22732,443,6,O,E,NX,3,705,4,4569",
                                    "1663146004622,10.0.0.6,40.74.146.17,22734,443,6,O,B,NX,0,0,0,0",
                                    "1663146004622,10.0.0.6,40.74.146.17,22734,443,6,O,E,NX,2,134,1,108",
                                    "1663146017343,10.0.0.6,104.16.218.84,36776,443,6,O,B,NX,0,0,0,0",
                                    "1663146022793,10.0.0.6,104.16.218.84,36776,443,6,O,E,NX,22,2217,33,32466"
                                ]
                            }
                        ]
                    },
                    {
                        "aclID": "01020304-abcd-ef00-1234-102030405060",
                        "flowGroups": [
                            {
                                "rule": "BlockHighRiskTCPPortsFromInternet",
                                "flowTuples": [
                                    "1663145998065,101.33.218.153,10.0.0.6,55188,22,6,I,D,NX,0,0,0,0",
                                    "1663146005503,192.241.200.164,10.0.0.6,35276,119,6,I,D,NX,0,0,0,0"
                                ]
                            },
                            {
                                "rule": "Internet",
                                "flowTuples": [
                                    "1663145989563,20.106.221.10,10.0.0.6,50557,44357,6,I,D,NX,0,0,0,0",
                                    "1663145989679,20.55.117.81,10.0.0.6,62797,35945,6,I,D,NX,0,0,0,0",
                                    "1663145989709,20.55.113.5,10.0.0.6,51961,65515,6,I,D,NX,0,0,0,0",
                                    "1663145990049,13.65.224.51,10.0.0.6,40497,40129,6,I,D,NX,0,0,0,0",
                                    "1663145990145,20.55.117.81,10.0.0.6,62797,30472,6,I,D,NX,0,0,0,0",
                                    "1663145990175,20.55.113.5,10.0.0.6,51961,28184,6,I,D,NX,0,0,0,0",
                                    "1663146015545,20.106.221.10,10.0.0.6,50557,31244,6,I,D,NX,0,0,0,0"
                                ]
                            }
                        ]
                    }
                ]
            }
        }
    ]
}

Вычисление кортежей журналов и пропускной способности

Таблица с форматом журнала потока виртуальной сети.

Ниже приведен пример вычисления пропускной способности для кортежей потоков из беседы TCP между 185.170.185.105:35370 и 10.2.0.4:23:

1493763938,185.170.185.105,10.2.0.4,35370,23,6,I,B,NX,,,, 1493695838,185.170.185.105,10.2.0.4,35370,23,6,I,C,NX,1021,588096,8005,4610880 1493696138,185.170.185.105,10.2.0.4,35370,23,6,I,E,NX,52,29952,47,27072

Для состояний потока продолжения (C) и конечных (E) число байтов и пакетов являются статистическими подсчетами с момента записи кортежа предыдущего потока. В примере беседы общее количество передаваемых пакетов составляет 1021 + 52 + 8 005 + 47 = 9 125. Общее количество переданных байтов равно 588 096 + 29 952 + 4 610 880 + 27 072 = 5 256 000.

рекомендации по служба хранилища учетной записи для журналов потоков виртуальной сети

  • Расположение. Учетная запись хранения должна находиться в том же регионе, что и виртуальная сеть.
  • Подписка. Учетная запись хранения должна находиться в той же подписке виртуальной сети или в подписке, связанной с тем же клиентом Microsoft Entra подписки виртуальной сети.
  • Уровень производительности. Учетная запись хранения должна быть стандартной. Учетные записи хранения класса Premium не поддерживаются.
  • Самостоятельная смена ключей: если изменить или повернуть ключи доступа к учетной записи хранения, журналы потоков виртуальной сети перестают работать. Чтобы устранить эту проблему, необходимо отключить и повторно включить журналы потоков виртуальной сети.

Цены

  • Журналы потоков виртуальной сети взимается за гигабайт журналы сетевых потоков, собранные и предоставляются бесплатный уровень в 5 ГБ/месяц в подписке.

    Примечание.

    Журналы потоков виртуальной сети будут выставляться с 1 июня 2024 года.

  • Если аналитика трафика включена с журналами потоков виртуальной сети, цены на аналитику трафика применяются по тарифам обработки гигабайтов. Аналитика трафика не предлагается с бесплатной ценовой категорией. Дополнительные сведения см. в Наблюдатель за сетями ценах.

  • плата за служба хранилища журналов взимается отдельно. Дополнительные сведения см. в Хранилище BLOB-объектов Azure ценах.

Availability

Журналы потоков виртуальной сети обычно доступны во всех общедоступных регионах Azure.