In diesem Artikel finden Sie Antworten auf die am häufigsten gestellten Fragen zu Azure Network Watcher.
Allgemein
Was ist Network Watcher?
Network Watcher bietet eine Sammlung von Tools zum Überwachen, Diagnostizieren und Anzeigen von Metriken sowie Aktivieren oder Deaktivieren von Protokollen für IaaS-Ressourcen (Infrastructure-as-a-Service). Dazu gehören virtuelle Maschinen, virtuelle Netzwerke, Anwendungsgateways, Lastenausgleichsmodule und andere Ressourcen in einem virtuellen Azure-Netzwerk. Dabei handelt es sich nicht um eine Lösung für die Überwachung der PaaS-Infrastruktur (Platform-as-a-Service) oder zum Abrufen von Analysen zu Web- oder Mobiltechnologien.
Welche Tools bietet Network Watcher?
Network Watcher bietet drei große Gruppen von Funktionen:
- Überwachung
- In der Topologieansicht sehen Sie die Ressourcen in Ihrem virtuellen Netzwerk und die Beziehungen zwischen ihnen.
- Mit dem Verbindungsmonitor können Sie die Konnektivität und Latenz zwischen Endpunkten innerhalb und außerhalb von Azure überwachen.
- Netzwerkdiagnosetools
- Mit der IP-Datenflussüberprüfung können Sie Probleme beim Filtern von Datenverkehr auf Ebene einer virtuellen Maschine erkennen.
- Mit der NSG-Diagnose können Sie Probleme beim Filtern von Datenverkehr auf Ebene einer virtuellen Maschine, einer VM-Skalierungsgruppe oder eines Anwendungsgateways erkennen.
- Nächster Hop unterstützt Sie beim Überprüfen von Datenverkehrsrouten und Erkennen von Routingproblemen.
- Die Problembehandlung für Verbindungen ermöglicht eine einmalige Konnektivitäts- und Latenzüberprüfung zwischen einer virtuellen Maschine und einem Bastionhost, Anwendungsgateway oder einer anderen virtuellen Maschine.
- Mit der Paketerfassung können Sie den Datenverkehr Ihrer virtuellen Maschine erfassen.
- Die VPN-Problembehandlung führt mehrere Diagnoseprüfungen für VPN-Gateways und -Verbindungen aus, um beim Beheben von Problemen zu helfen.
- Verkehr
- Mit Datenflussprotokollen für virtuelle Netzwerke (VNets) und Datenflussprotokollen für Netzwerksicherheitsgruppen (NSGs) können Sie den Netzwerkdatenverkehr protokollieren, der Ihre virtuellen Netzwerke und Netzwerksicherheitsgruppen durchläuft.
- Traffic Analytics verarbeitet die Daten Ihrer Datenflussprotokolle für Netzwerksicherheitsgruppen, sodass Sie Ihren Netzwerkdatenverkehr visualisieren, abfragen, analysieren und verstehen können.
Weitere Informationen finden Sie in der Übersicht zu Network Watcher.
Welche Preise gelten für Network Watcher?
Preise zu verschiedenen Network Watcher-Komponenten finden Sie unter Network Watcher Preise.
In welchen Regionen wird Network Watcher aktuell angeboten und unterstützt?
Weitere Informationen zu den Regionen, die Network Watcher unterstützen, finden Sie unter Network Watcher Regionen.
Welche Berechtigungen sind erforderlich, um Network Watcher zu verwenden?
Eine ausführliche Liste der erforderlichen Berechtigungen für die einzelnen Funktionen von Network Watcher finden Sie unter Erforderliche Berechtigungen der rollenbasierten Zugriffssteuerung von Azure zum Verwenden von Network Watcher-Funktionen.
Wie kann ich Network Watcher aktivieren?
Der Network Watcher-Dienst wird automatisch für jedes Abonnement aktiviert. Wenn Sie die automatische Aktivierung für Network Watcher deaktiviert haben, müssen Sie Network Watcher manuell aktivieren. Weitere Informationen finden Sie unter Aktivieren oder Deaktivieren von Azure Network Watcher.
Was ist das Bereitstellungsmodell von Network Watcher?
Die übergeordnete Network Watcher-Ressource wird mit einer eindeutigen Instanz in den einzelnen Regionen bereitgestellt. Standardbenennungsformat: NetworkWatcher_RegionName. Beispiel: „NetworkWatcher_centralus“ ist die Network Watcher-Ressource für die Region „USA, Mitte“. Sie können den Namen der Network Watcher-Instanz mithilfe von PowerShell oder der REST-API anpassen.
Warum erlaubt Azure pro Region nur eine einzelne Network Watcher-Instanz?
Network Watcher muss lediglich einmal pro Region und Abonnement aktiviert werden, damit die zugehörigen Features funktionieren. Ein Network Watcher wird in einer Region aktiviert, indem in dieser Region eine Network Watcher-Instanz erstellt wird.
Wie kann ich die Network Watcher-Ressource verwalten?
Die Network Watcher-Ressource stellt den Back-End-Dienst für Network Watcher dar, die vollständig von Azure verwaltet wird. Sie können jedoch die Network Watcher-Ressource erstellen oder löschen, um sie in einer bestimmten Region zu aktivieren oder zu deaktivieren. Weitere Informationen finden Sie unter Aktivieren oder Deaktivieren von Azure Network Watcher.
Kann ich eine Network Watcher-Instanz aus einer Region in eine andere verschieben?
Nein, das Verschieben der Network Watcher-Ressource oder einer ihrer untergeordneten Ressourcen von einer Region in eine andere hinweg wird nicht unterstützt. Weitere Informationen finden Sie unter Unterstützung von Verschiebungsvorgängen für Netzwerkressourcen.
Kann ich eine Network Watcher-Instanz von einer Ressourcengruppe in eine andere verschieben?
Ja, das Verschieben der Network Watcher-Ressource zwischen Ressourcengruppen wird unterstützt. Weitere Informationen finden Sie unter Unterstützung von Verschiebungsvorgängen für Netzwerkressourcen.
Was ist NetworkWatcherRG?
NetworkWatcherRG ist eine Ressourcengruppe, die automatisch für Network Watcher-Ressourcen erstellt wird. Beispielsweise werden regionale Network Watcher-Instanzen und die NSG-Datenflussprotokollressourcen in der Ressourcengruppe NetworkWatcherRG erstellt. Sie können den Namen der Network Watcher-Ressourcengruppe mithilfe von PowerShell, der Azure CLI oder der REST-API anpassen.
Speichert Network Watcher Kundendaten?
Azure Network Watcher speichert keine Kundendaten, außer für den Verbindungsmonitor. Der Verbindungsmonitor speichert Kundendaten, die automatisch von Network Watcher in einer einzelnen Region gespeichert werden, um die Anforderungen an die Datenresidenz in der Region zu erfüllen.
Welche Ressourcengrenzwerte gelten für Network Watcher?
Network Watcher weist die folgenden Grenzwerte auf:
| Ressource | Begrenzung |
|---|---|
| Network Watcher-Instanzen pro Region und Abonnement | 1 (Eine Instanz in einer Region, um den Zugriff auf den Dienst in der Region zu ermöglichen) |
| Verbindungsmonitore pro Region und Abonnement | 100 |
| Maximale Anzahl von Testgruppen pro Verbindungsmonitor | 20 |
| Maximale Anzahl von Quellen und Zielen pro Verbindungsmonitor | 100 |
| Maximale Anzahl von Testkonfigurationen pro Verbindungsmonitor | 20 |
| Paketerfassungssitzungen pro Region und Abonnement | 10.000 (Nur Anzahl von Sitzungen, ohne gespeicherte Erfassungen) |
| VPN-Problembehandlungsvorgänge pro Abonnement | 1 (Anzahl von gleichzeitigen Vorgängen) |
Dienstverfügbarkeit und Redundanz
Ist Network Watcher zonenresilient?
Ja, der Network Watcher-Dienst ist standardmäßig zonenresilient.
Wie konfiguriere ich den Network Watcher-Dienst so, dass er zonenresilient ist?
Es ist keine Konfiguration erforderlich, um Zonenresilienz zu ermöglichen. Zonenresilienz für Network Watcher-Ressourcen ist standardmäßig verfügbar und wird vom Dienst selbst verwaltet.
Network Watcher-Agent
Warum muss ich den Network Watcher-Agent installieren?
Der Network Watcher-Agent ist für alle Network Watcher-Features erforderlich, die Datenverkehr von einer VM generieren oder abfangen.
Welche Features erfordern den Network Watcher-Agent?
Die Network Watcher-Erweiterung wird für die Features Verbindungsmonitor und Paketerfassung sowie die Problembehandlung bei Verbindungen (Verbindungstests) benötigt.
Was ist die aktuelle Version des Network Watcher-Agent?
Die aktuelle Version der Network Watcher-Erweiterung ist 1.4.3783.1. Weitere Informationen finden Sie unter Aktualisieren der Azure Network Watcher-Erweiterung auf die neueste Version.
Welche Ports verwendet der Network Watcher-Agent?
-
Linux: Der Network Watcher-Agent verwendet verfügbare Ports ab
port 50000, bis erport 65535erreicht. - Windows: Der Network Watcher-Agent verwendet die Ports, mit denen das Betriebssystem antwortet, wenn nach verfügbaren Ports abgefragt wird.
Mit welchen IP-Adressen kommuniziert der Network Watcher-Agent?
Der Network Watcher-Agent erfordert ausgehende TCP-Konnektivität zu 169.254.169.254 über port 80 und zu 168.63.129.16 über port 8037. Der Agent verwendet diese IP-Adressen für die Kommunikation mit der Azure-Plattform.
Verbindungsmonitor
Unterstützt der Verbindungsmonitor klassische VMs?
Nein, klassische VMs werden vom Verbindungsmonitor nicht unterstützt. Weitere Informationen finden Sie unter Plattformgestützte Migration von IaaS-Ressourcen vom klassischen Bereitstellungsmodell zu Azure Resource Manager.
Was geschieht, wenn meine Topologie nicht ergänzt wird oder wenn Informationen für meine Hops fehlen?
Die Topologie kann von Nicht-Azure zu Azure nur ergänzt werden, wenn sich die Azure-Zielressource und die Verbindungsmonitor-Ressource in derselben Region befinden.
Was geschieht, wenn beim Erstellen des Verbindungsmonitors folgender Fehler auftritt: „Es ist nicht gestattet, verschiedene Endpunkt für dieselbe VM zu erstellen“?
Dieselbe Azure-VM kann nicht mit unterschiedlichen Konfigurationen in demselben Verbindungsmonitor verwendet werden. Beispielsweise wird die Verwendung derselben VM mit einem Filter und ohne einen Filter in demselben Verbindungsmonitor nicht unterstützt.
Was geschieht, wenn der Grund für den Testfehler „Keine Elemente für Anzeige vorhanden“ lautet?
Die im Dashboard des Verbindungsmonitors angezeigten Probleme werden während der Topologieerkennung oder der Hoperkundung gefunden. Es kann Fälle geben, in denen der eingestellte Schwellenwert für % Verlust oder RTT erreicht wird, aber keine Probleme bei den Hops gefunden werden.
Was geschieht, wenn beim Migrieren des vorhandenen Verbindungsmonitors (klassisch) zum neuesten Verbindungsmonitor die externen Endpunkttests nur mit dem TCP-Protokoll migriert werden?
Im Verbindungsmonitor (klassisch) gibt es keine Option zur Protokollauswahl. Tests im Verbindungsmonitor (klassisch) verwenden nur das TCP-Protokoll. Aus diesem Grund erstellen wir bei der Migration eine TCP-Konfiguration in Tests im neuen Verbindungsmonitor.
Gibt es Einschränkungen bei der Verwendung von Azure Monitor und Arc Agents mit dem Verbindungsmonitor?
Es gibt derzeit eine regionale Grenze, wenn ein Endpunkt Azure Monitor und Arc-Agents mit dem zugeordneten Log Analytics-Arbeitsbereich verwendet. Aufgrund dieser Einschränkung muss sich der zugeordnete Log Analytics-Arbeitsbereich in derselben Region wie der Arc-Endpunkt befinden. Daten, die in einzelne Arbeitsbereiche eingelesen werden, können für eine einzelne Ansicht zusammengefasst werden, siehe Abfragedaten in Log Analytics-Arbeitsbereichen, -Anwendungen und -Ressourcen in Azure Monitor.
Flowprotokolle
Was bewirkt die Datenflussprotokollierung?
Mit Datenflussprotokollen können Sie 5-Tupel-Flussinformationen zu Ihrem Azure-IP-Datenverkehr protokollieren, der über eine Netzwerksicherheitsgruppe oder ein virtuelles Azure-Netzwerk durchläuft. Die unbearbeiteten Datenflussprotokolle werden in ein Azure Storage-Konto geschrieben. Von dort aus können Sie sie nach Bedarf weiter verarbeiten, analysieren, abfragen oder exportieren.
Wirken sich Datenflussprotokolle auf die Wartezeit oder Leistung des Netzwerks aus?
Die Daten von Datenflussprotokollen werden außerhalb des Pfads Ihres Netzwerkdatenverkehrs erfasst und wirken sich daher nicht auf den Netzwerkdurchsatz oder die -latenz aus. Sie können Datenflussprotokolle erstellen oder löschen, ohne dass sich dies auf die Netzwerkleistung auswirkt.
Was ist der Unterschied zwischen NSG-Datenflussprotokollen und NSG-Diagnosen?
Protokolle der Netzwerksicherheitsgruppe zeichnen den Datenverkehr auf, der durch eine Netzwerksicherheitsgruppe fließt. Andererseits gibt die NSG-Diagnose alle Netzwerksicherheitsgruppen zurück, die Ihr Datenverkehr durchläuft, sowie die Regeln jeder Netzwerksicherheitsgruppe, die auf diesen Datenverkehr angewandt werden. Mit der NSG-Diagnose können Sie sich vergewissern, dass Ihre Netzwerksicherheitsgruppen-Regeln wie erwartet angewandt werden.
Kann ich ESP- und AH-Datenverkehr mithilfe von Datenflussprotokollen für Netzwerksicherheitsgruppen protokollieren?
Nein. Datenflussprotokolle für Netzwerksicherheitsgruppen unterstützen keine ESP- und AH-Protokolle.
Kann ich ICMP-Datenverkehr mithilfe von Datenflussprotokollen protokollieren?
Nein. Datenflussprotokolle für Netzwerksicherheitsgruppen unterstützen das Internet Control Message-Protokoll nicht.
Kann ich eine Netzwerksicherheitsgruppe löschen, für welche die Ablaufprotokollierung aktiviert ist?
Ja. Die zugeordnete Datenflussprotokoll-Ressource wird ebenfalls gelöscht. Datenflussprotokolldaten werden im Speicherkonto für den im Datenflussprotokoll konfigurierten Aufbewahrungszeitraum aufbewahrt.
Kann ich eine Netzwerksicherheitsgruppe mit aktivierter Ablaufprotokollierung in eine andere Ressourcengruppe oder ein anderes Abonnement verschieben?
Ja, aber Sie müssen die zugeordnete Datenflussprotokollressource löschen. Nachdem Sie die Netzwerksicherheitsgruppe migriert haben, können Sie die Datenflussprotokolle neu erstellen, um die Datenflussprotokollierung für sie zu aktivieren.
Kann ich ein Speicherkonto in einem anderen Abonnement als die Netzwerksicherheitsgruppe oder das virtuelle Netzwerk verwenden, für welches das Datenflussprotokoll aktiviert ist?
Ja, Sie können ein Speicherkonto aus einem anderen Abonnement verwenden, solange sich dieses Abonnement in derselben Region der Netzwerksicherheitsgruppe befindet und demselben Microsoft Entra-Mandanten der Netzwerksicherheitsgruppe oder des Abonnements des virtuellen Netzwerks zugeordnet ist.
Wie kann ich sicherstellen, dass Traffic Analytics Einblicke in Ressourcen innerhalb eines Abonnements hat?
Sie müssen mindestens ein Virtuelles Netzwerkflussprotokoll im Abonnement aktivieren. Datenverkehrsanalyse verarbeitet Daten nur aus aktivierten Flussprotokollen. Durch die Konfiguration eines Flussprotokolls wird sichergestellt, dass Traffic Analytics auf Netzwerkaktivitäten für die Ressourcen in diesem Abonnement zugreifen und diese analysieren kann.
Wie verwende ich Datenflussprotokolle mit einem Speicherkonto hinter einer Firewall?
Um ein Speicherkonto hinter einer Firewall zu verwenden, müssen Sie vertrauenswürdigen Azure-Diensten den Zugriff auf Ihr Speicherkonto gestatten:
- Navigieren Sie zu dem Speicherkonto, indem Sie den Namen des Speicherkontos in das Suchfeld oben im Portal eingeben.
- Wählen Sie unter Sicherheit + Netzwerk die Option Netzwerk aus und dann Firewalls und virtuelle Netzwerke.
- Wählen Sie bei Öffentlicher Netzwerkzugang die Option Aktivierung von ausgewählten virtuellen Netzwerken und IP-Adressen aus. Aktivieren Sie unter Ausnahmen das Kontrollkästchen neben Azure-Dienste auf der Liste der vertrauenswürdigen Dienste für den Zugriff auf dieses Speicherkonto zulassen.
- Aktivieren Sie Datenflussprotokolle, indem Sie mithilfe des Speicherkontos ein Datenflussprotokoll für Ihre Zielressource erstellen. Weitere Informationen finden Sie unter Erstellen eines Datenflussprotokolls.
Sie können die Speicherprotokolle nach einigen Minuten überprüfen. Es sollte ein aktualisierter Zeitstempel oder eine neue JSON-Datei vorhanden sein.
Wie viele Aufbewahrungsrichtlinienregeln können ein Speicherkonto aufweisen?
Derzeit unterstützt ein Speicherkonto 100 Regeln, und jede Regel kann 10 Blobpräfixe enthalten. Wenn Sie den Grenzwert erreichen, können Sie die Aufbewahrungsrichtlinie auf 0 festlegen, wenn Sie neue Protokolle für den virtuellen Netzwerkfluss aktivieren und dann manuell eine Aufbewahrungsregel für das Abonnement hinzufügen.
Führen Sie die folgenden Schritte aus, um eine Regel zum Abonnieren von Aufbewahrungsrichtlinien zu erstellen:
- Navigieren Sie zu dem Speicherkonto, indem Sie den Namen des Speicherkontos in das Suchfeld oben im Portal eingeben.
- Wählen Sie unter "Datenverwaltung" die Option "Lebenszyklusverwaltung" aus.
- Wählen Sie +Regel hinzufügen aus.
- Wählen Sie im Abschnitt "Details" die folgenden Einstellungen aus: Regelbereich:Blobs mit Filtern beschränken, Blobtyp:Block-Blobs und Blob-Untertyp:Base-Blobs.
- Konfigurieren Sie im Abschnitt "Base blobs" Ihre Aufbewahrungseinstellungen .
- Formatieren Sie im Abschnitt "Filtersatz " das Blob-Präfix wie folgt:
"insights-logs-flowlogflowevent/flowLogResourceID=/<yourSubscriptionId>_NETWORKWATCHERRG" - Wählen Sie Hinzufügen aus.
Was geschieht, wenn ich sowohl eine Ablaufprotokoll-Aufbewahrungsrichtlinienregel als auch eine Regel auf Abonnementebene gleichzeitig habe?
Die Regel mit kürzerer Aufbewahrungsdauer hat Vorrang.
Warum werden einige 403 Fehler in Speicherkonto-Aktivitätsprotokollen angezeigt?
Die Netzwerküberwachung verfügt über einen integrierten Fallbackmechanismus, der beim Herstellen einer Verbindung mit einem Speicherkonto hinter einer Firewall verwendet wird (Firewall aktiviert). Es versucht, mithilfe eines Schlüssels eine Verbindung mit dem Speicherkonto herzustellen, und wenn dies fehlschlägt, wechselt es zu einem Token. In diesem Fall wird ein 403-Fehler im Speicherkontoaktivitätsprotokoll protokolliert.
Kann Network Watcher Datenflussprotokolle an ein Speicherkonto senden, das mit privatem Endpunkt aktiviert ist?
Ja, Network Watcher unterstützt das Senden von Datenflussprotokolldaten an ein Speicherkonto, das mit einem privaten Endpunkt aktiviert ist.
Wie verwende ich Datenflussprotokolle mit einem Speicherkonto hinter einem Dienstendpunkt?
Datenflussprotokolle sind ohne weitere Konfiguration mit Dienstendpunkten kompatibel. Weitere Informationen finden Sie unter Aktivieren eines Dienstendpunkts.
Worin besteht der Unterschied zwischen den Datenflussprotokollen der Version 1 und der Version 2?
In Version 2 der Datenflussprotokolle wurde das Konzept des Flowstatus eingeführt, gemäß dem Informationen zu übertragenen Bytes und Paketen gespeichert werden. Weitere Informationen finden Sie unter „Datenflussprotokollierung für Netzwerksicherheitsgruppen“ im Abschnitt Protokollformat.
Kann ich ein Datenflussprotokoll für eine Netzwerksicherheitsgruppe mit einer Schreibschutzsperre erstellen?
Nein. Eine Schreibschutzsperre für eine Netzwerksicherheitsgruppe verhindert das Erstellen des entsprechenden Datenflussprotokolls für Netzwerksicherheitsgruppen.
Kann ich ein Datenflussprotokoll für eine Netzwerksicherheitsgruppe mit einer Löschschutzsperre erstellen?
Ja. Eine Löschschutzsperre für eine Netzwerksicherheitsgruppe verhindert das Erstellen oder Ändern des entsprechenden Datenflussprotokolls für Netzwerksicherheitsgruppen nicht.
Kann ich die Datenflussprotokolle für Netzwerksicherheitsgruppen automatisieren?
Ja. Sie können Datenflussprotokolle für Netzwerksicherheitsgruppen über Azure Resource Manager-Vorlagen (ARM-Vorlagen) automatisieren. Weitere Informationen finden Sie unter Konfigurieren von NSG-Datenflussprotokollen mithilfe einer ARM-Vorlage (Azure Resource Manager).
Datenverkehrsanalyse
Kann ich Ablaufprotokolle für Ressourcen aktivieren, die sich in verschiedenen Regionen als in meiner Arbeitsbereichsregion befinden?
Ja, virtuelle Netzwerke und Netzwerksicherheitsgruppen können sich in unterschiedlichen Regionen als in Ihrer Log Analytics-Arbeitsbereichsregion befinden.
Können mehrere Netzwerksicherheitsgruppen innerhalb eines einzelnen Arbeitsbereichs konfiguriert werden?
Ja.
Warum zeigt Traffic Analytics keine Daten für Netzwerksicherheitsgruppen mit aktivierter Datenverkehrsanalyse an?
In der Dropdownliste für die Ressourcenauswahl im Datenverkehrsanalysedashboard muss die Ressourcengruppe der Virtual Network-Ressource ausgewählt werden, nicht die Ressourcengruppe des virtuellen Computers oder der Netzwerksicherheitsgruppe.
Warum werden einige Ressourcen in der Datenverkehrsanalyse als "Unbekannt" angezeigt?
Die Datenverkehrsanalyse führt alle 6 Stunden einen Ressourcenermittlungsscan durch, um neue VMs, NICs, virtuelle Netzwerke und Subnetze zu identifizieren. Wenn nach dem letzten Ermittlungszyklus eine neue VM oder NIC erstellt wird und Ablaufdaten vor der nächsten Ermittlung gesammelt werden, kann die Datenverkehrsanalyse den Datenverkehr noch nicht einer bekannten Ressource zuordnen. Daher werden diese Ressourcen vorübergehend als unbekannt in der Analyseansicht bezeichnet.
Kann ich den öffentlichen Zugriff auf die datensammlungsendpunkt(DCE)-Ressource einschränken, die von der Datenverkehrsanalyse erstellt wurde?
Ja, Sie können den öffentlichen Zugriff auf die Datensammlungsendpunktressource (DCE) deaktivieren, um den öffentlichen eingehenden Datenverkehr zu blockieren. Die Erfassung funktioniert weiterhin, ohne die DCE-Ressource einem Private Link-Bereich in Azure Monitor zuzuordnen.
Kann ich einen bestehenden Arbeitsbereich verwenden?
Ja. Wenn Sie einen vorhandenen Arbeitsbereich auswählen, stellen Sie sicher, dass er in die neue Abfragesprache migriert wurde. Wenn Sie den Arbeitsbereich nicht aktualisieren möchten, müssen Sie einen neuen Arbeitsbereich erstellen. Weitere Informationen zur Kusto Query Language (KQL) finden Sie unter Protokollabfragen in Azure Monitor.
Kann sich mein Azure-Speicherkonto in einem Abonnement und mein Log Analytics-Arbeitsbereich in einem anderen Abonnement befindet?
Ja, Ihr Azure-Speicherkonto kann in einem Abonnement vorhanden sein, und Ihr Log Analytics-Arbeitsbereich kann sich in einem anderen Abonnement befindet.
Kann ich rohe Protokolle in einem anderen Abonnement speichern als das Abonnement, das für Netzwerksicherheitsgruppen oder virtuelle Netzwerke verwendet wird?
Ja. Sie können Ablaufprotokolle so konfigurieren, dass sie an ein Speicherkonto gesendet werden, das sich in einem anderen Abonnement befindet, vorausgesetzt, Sie verfügen über die entsprechenden Berechtigungen und dass sich das Speicherkonto in derselben Region wie die Netzwerksicherheitsgruppe (Netzwerksicherheitsgruppenflussprotokolle) oder virtuelles Netzwerk (Virtuelle Netzwerkflussprotokolle) befindet. Das Zielspeicherkonto muss demselben Microsoft Entra-Mandanten angehören wie die Netzwerksicherheitsgruppe bzw. das virtuelle Netzwerk.
Können meine Flow-Log-Ressourcen und Speicherkonten sich in verschiedenen Mandanten befinden?
Nein. Alle Ressourcen müssen sich im selben Mandanten befinden, einschließlich Netzwerksicherheitsgruppen (Flussprotokolle für Netzwerksicherheitsgruppen), virtuelle Netzwerke (Flussprotokolle für virtuelle Netzwerke), Flussprotokolle, Speicherkonten und Log Analytics-Arbeitsbereiche (wenn die Datenverkehrsanalyse aktiviert ist).
Kann ich eine andere Aufbewahrungsrichtlinie für das Speicherkonto als den Log Analytics-Arbeitsbereich konfigurieren?
Ja.
Wenn meine Datenverkehrsanalyse-Arbeitsmappen angezeigt werden, werden meine Daten aufgrund des Fehlers "geringer Arbeitsspeicher" nicht geladen. Wie kann ich dies beheben, um meine Daten in der Arbeitsmappe anzuzeigen?
Datenverkehrsanalyse-Arbeitsmappen werden von Log Analytics-Abfragen unterstützt. Wenn die Abfrage die Grenzwerte für die Protokollanalyse überschreitet, kann die Arbeitsmappe Fehler aufgrund von geringem Arbeitsspeicher aufweisen. Um die Leistung zu verbessern und speicherarme Fehler zu reduzieren, können Benutzer dedizierte Log Analytics-Cluster verwenden.
Verliere ich die im Log Analytics-Arbeitsbereich gespeicherten Daten, wenn ich das für die Ablaufprotokollierung verwendete Speicherkonto lösche?
Nein. Wenn Sie das Speicherkonto löschen, das für Flussprotokolle verwendet wird, sind die im Log Analytics-Arbeitsbereich gespeicherten Daten nicht betroffen. Sie können weiterhin historische Daten im Log Analytics-Arbeitsbereich anzeigen (einige Metriken werden betroffen sein), aber die Datenverkehrsanalyse verarbeitet keine neuen Flussprotokolle mehr, bis Sie die Ablaufprotokolle aktualisieren, um ein anderes Speicherkonto zu verwenden.
Was geschieht, wenn ich aufgrund eines Fehlers "Nicht gefunden" keine Netzwerksicherheitsgruppe für die Datenverkehrsanalyse konfigurieren kann?
Wählen Sie eine unterstützte Region aus. Wenn Sie einen nicht unterstützten Bereich auswählen, wird ein Fehler "Nicht gefunden" angezeigt. Weitere Informationen finden Sie unter "Unterstützte Regionen der Datenverkehrsanalyse".
Was geschieht, wenn der Status "Fehler beim Laden" auf der Seite "Ablaufprotokolle" angezeigt wird?
Der Microsoft.Insights Anbieter muss für die Ablaufprotokollierung registriert sein, damit er ordnungsgemäß funktioniert. Wenn Sie sich nicht sicher sind, ob der Microsoft.Insights Anbieter für Ihr Abonnement registriert ist, lesen Sie die Anweisungen unter Verwalten von NSG-Flussprotokollen zur Registrierung.
Ich habe die Lösung konfiguriert. Warum wird im Dashboard nichts angezeigt?
Das Dashboard kann bis zu 30 Minuten dauern, um Berichte zum ersten Mal anzuzeigen. Die Lösung muss zunächst genügend Daten aggregieren, damit sie aussagekräftige Erkenntnisse ableiten und dann Berichte generiert.
Was geschieht, wenn ich diese Meldung erhalte: "Wir konnten keine Daten in diesem Arbeitsbereich für das ausgewählte Zeitintervall finden. Versuchen Sie, das Zeitintervall zu ändern oder einen anderen Arbeitsbereich auszuwählen."?
Probieren Sie die folgenden Optionen aus:
- Ändern Sie das Zeitintervall in der oberen Leiste.
- Wählen Sie in der oberen Leiste einen anderen Log Analytics-Arbeitsbereich aus.
- Versuchen Sie, nach 30 Minuten auf Datenverkehrsanalysen zuzugreifen, wenn sie kürzlich aktiviert wurde.
Was passiert, wenn ich diese Nachricht erhalte: "Die NSG-Ablaufprotokolle werden zum ersten Mal analysiert. Dieser Vorgang kann 20-30 Minuten dauern. Schauen Sie nach einiger Zeit zurück."?
Möglicherweise wird diese Meldung angezeigt, weil:
- Die Datenverkehrsanalyse wurde kürzlich aktiviert und hat möglicherweise noch nicht genügend Daten aggregiert, um aussagekräftige Erkenntnisse abzuleiten.
- Sie verwenden die kostenlose Version des Log Analytics-Arbeitsbereichs und haben die Kontingentgrenzwerte überschritten. Möglicherweise müssen Sie einen Arbeitsbereich mit einer größeren Kapazität verwenden.
Probieren Sie die vorgeschlagenen Lösungen für die vorherige Frage aus. Wenn Probleme bestehen, lösen Sie Bedenken in Microsoft Q&A aus.
Was geschieht, wenn ich diese Meldung erhalte: "Sieht so aus, als hätten wir Ressourcendaten (Topologie) und keine Flussinformationen. Weitere Informationen finden Sie, indem Sie hier klicken, um die Ressourcendaten anzuzeigen und die häufig gestellten Fragen zu lesen.
Sie sehen die Ressourceninformationen im Dashboard; Es sind jedoch keine flussbezogenen Statistiken vorhanden. Daten sind möglicherweise nicht vorhanden, weil keine Kommunikationsflüsse zwischen den Ressourcen vorhanden sind. Warten Sie 60 Minuten, und überprüfen Sie den Status erneut. Wenn das Problem weiterhin besteht und Sie sicher sind, dass Kommunikationsflüsse zwischen Ressourcen vorhanden sind, lösen Sie Bedenken in Microsoft Q&A aus.
Wie werden die Kosten der Datenverkehrsanalyse ermittelt?
Traffic Analytics ist getaktet. Die Messung basiert auf der Verarbeitung von Rohflussprotokolldaten durch den Dienst. Weitere Informationen finden Sie unter Network Watcher – Preise.
Erweiterte Protokolle, die im Log Analytics-Arbeitsbereich aufgenommen werden, können bis zu 31 Tage (oder 90 Tage, wenn Microsoft Sentinel im Arbeitsbereich aktiviert ist) kostenlos aufbewahrt werden. Weitere Informationen finden Sie unter Azure Monitor-Preise.
Wie häufig verarbeiten Datenverkehrsanalysen Daten?
Das Standardmäßige Verarbeitungsintervall der Datenverkehrsanalyse beträgt 60 Minuten, Sie können jedoch eine beschleunigte Verarbeitung in 10 Minuten Intervalle auswählen. Weitere Informationen finden Sie unter "Datenaggregation in der Datenverkehrsanalyse".
Welche anderen Ressourcen werden mit meinem Arbeitsbereich erstellt?
Die Datenverkehrsanalyse erstellt und verwaltet DCR-Ressourcen (Data Collection Rule, Datensammlungsregel) und DCE-Ressourcen (Data Collection Endpoint, Datensammlungsendpunkt) in derselben Ressourcengruppe wie der Arbeitsbereich, mit dem Präfix NWTA. Wenn Sie einen Vorgang für diese Ressourcen ausführen, funktioniert die Datenverkehrsanalyse möglicherweise nicht wie erwartet. Weitere Informationen finden Sie unter "Datenaggregation in der Datenverkehrsanalyse". Weitere Informationen finden Sie unter Datensammlungsregeln in Azure Monitor - und Datensammlungsendpunkten in Azure Monitor.
Kann ich Sperren auf die DCE- und DCR-Ressourcen anwenden, die von der Datenverkehrsanalyse erstellt wurden?
Es wird nicht empfohlen, Sperren auf DCR- und DCE-Ressourcen anzuwenden, die von der Datenverkehrsanalyse erstellt werden, da diese Ressourcen vom Dienst verwaltet werden. Gesperrte Ressourcen werden beim Löschen der zugehörigen Ablaufprotokolle nicht bereinigt. Wenn Sie einen Vorgang für diese Ressourcen ausführen, funktioniert die Datenverkehrsanalyse möglicherweise nicht wie erwartet. Weitere Informationen finden Sie unter "Datenaggregation in der Datenverkehrsanalyse".
Wie entscheidet die Datenverkehrsanalyse, dass eine IP bösartig ist?
Die Datenverkehrsanalyse basiert auf internen Bedrohungserkennungssystemen von Microsoft, um eine IP als böswillig zu erachen. Diese Systeme verwenden verschiedene Telemetriequellen wie Microsoft-Produkte und -Dienste, die Microsoft Digital Crimes Unit (DCU), das Microsoft Security Response Center (MSRC) und externe Feeds und bauen darauf Informationen auf. Einige dieser Daten sind vertraulich und nur für Microsoft-Interna bestimmt. Wenn eine bekannte IP als böswillig gekennzeichnet wird, erstellen Sie ein Supportticket, um die Details zu kennen.
Wie kann ich Benachrichtigungen für Datenverkehrsanalysedaten festlegen?
Die Datenverkehrsanalyse bietet keine integrierte Unterstützung für Warnungen. Da Daten zur Datenverkehrsanalyse jedoch in Log Analytics gespeichert werden, können Sie benutzerdefinierte Abfragen schreiben und Benachrichtigungen darauf festlegen. Folgen Sie diesen Schritten:
- Sie können den Log Analytics-Link in der Datenverkehrsanalyse verwenden.
- Verwenden Sie das Datenverkehrsanalyseschema , um Ihre Abfragen zu schreiben.
- Wählen Sie "Neue Warnungsregel" aus, um die Warnung zu erstellen.
- Siehe Erstellen einer neuen Warnungsregel zum Erstellen der Warnung.
Wird die Datenverkehrsanalyse in einem Log Analytics-Arbeitsbereich mit aktiviertem Netzwerksicherheitsperimeter unterstützt?
Nein, es wird derzeit nicht unterstützt. Wenn ein Log Analytics-Arbeitsbereich hinter einem Netzwerksicherheitsperimeter bereitgestellt wird, können Datenverkehrsanalysen keine Daten daraus aufnehmen.
Netzwerkdiagnosetools
Gibt es Einschränkungen bei Netzwerkdiagnosetools für Application Gateway?
Ja. Die Problembehandlung für Verbindungen und die NSG-Diagnose unterstützen keine privaten Application Gateway-Bereitstellungen. Weitere Informationen finden Sie unter Bereitstellung eines privaten Anwendungsgateways.