Freigeben über


Verwenden der Paketerfassung zur Problembehandlung von Azure Firewall

Mit dem Paketerfassungsfeature von Azure Firewall können Sie Netzwerkdatenverkehr für die Problembehandlung erfassen und analysieren. In diesem Artikel erfahren Sie, wie Sie Filter konfigurieren, Datenverkehr erfassen und Ergebnisse analysieren.

Voraussetzungen

Speicherkonto erstellen

Erstellen Sie ein Speicherkonto, und rufen Sie eine SAS-URL für einen Container ab, in dem die erfassten Pakete gespeichert sind.

Einrichten des Speicherkontos

  1. Wählen Sie im Azure-Portal die Option "Ressource erstellen", suchen Sie nach Speicherkonten, und wählen Sie " Erstellen" aus.

  2. Geben Sie auf der Registerkarte " Grundlagen " die erforderlichen Informationen für Ihr Speicherkonto ein.

  3. Wählen Sie auf der Registerkarte "Erweitert " unter "Sicherheit" die Option "Anonymen Zugriff auf einzelne Container zulassen" aus. Übernehmen Sie alle anderen Standardeinstellungen.

    Screenshot der Registerkarte

Einen Container erstellen

  1. Nachdem Sie das Speicherkonto erstellt haben, wechseln Sie zur Ressource, und wählen Sie "Container " unter "Datenspeicher" aus.

  2. Wählen Sie +Container aus, und geben Sie einen Namen für den neuen Container an.

  3. Wählen Sie für die Stufe "Anonymer Zugriff" die Option "Container" (anonymer Lesezugriff für Container und Blobs) aus.

    Screenshot des Dialogfelds

Generieren einer SAS-URL

  1. Nachdem Sie den Container erstellt haben, wählen Sie die ... (Auslassungspunkte) daneben und dann SAS generieren aus.

  2. Deaktivieren Sie auf der Seite "SAS generieren " unter "Berechtigungen" die Berechtigung " Lesen ", und wählen Sie "Schreiben" aus.

    Screenshot der Seite „SAS generieren“ mit dem Abschnitt „Berechtigungen“ mit ausgewählter Schreibberechtigung und deaktivierter Leseberechtigung.

  3. Wählen Sie "SAS-Token und URL generieren" aus , und kopieren Sie die generierte SAS-URL.

Von Bedeutung

Fehler bei der Paketerfassung, wenn die SAS-URL des Speicherkontos nicht ordnungsgemäß konfiguriert ist. Führen Sie alle Schritte genau aus:

  • Anonymen Zugriff auf einzelne Container aktivieren
  • Festlegen der Anonymen Zugriffsebene auf Container
  • Nur Schreibberechtigung erteilen und Lesen entfernen

Häufige Konfigurationsfehler:

  • Fehlende Schreibberechtigungen für die SAS-URL
  • Zugriff auf Containerebene nicht aktiviert
  • SAS-URL, die auf BLOB-Speicher verweist, anstelle eines Containers

Konfigurieren und Ausführen einer Paketerfassung

Konfigurieren und starten Sie eine Paketerfassung in Ihrer Firewall.

Zugriff auf Paketaufzeichnung

  1. Wechseln Sie im Azure-Portal zu Ihrer Firewall.
  2. Wählen Sie unter "Hilfe" die Option "Paketerfassung" aus.

Konfigurieren von Aufnahmeeinstellungen

  1. Konfigurieren Sie auf der Seite "Paketerfassung" die folgenden Einstellungen:

    • Paketerfassungsname: Geben Sie einen eindeutigen Namen für Ihre Aufnahmedateien ein.
    • Ausgabe SAS-URL: Fügen Sie die SAS-URL des erstellten Speichercontainers ein.

    Tipp

    Verwenden Sie eindeutige Dateinamen für jede Aufzeichnung, um vorherige Ergebnisse beizubehalten. Wenn Mehrere Aufzeichnungen mit demselben Dateinamen mit derselben SAS-URL ausgeführt werden, werden vorhandene Dateien überschrieben.

  2. Legen Sie die grundlegenden Aufnahmeparameter fest:

    • Maximale Anzahl von Paketen: Geben Sie einen Wert zwischen 100 und 90.000 Paketen ein.
    • Zeitlimit (Sekunden): Geben Sie einen Wert zwischen 30 und 1.800 Sekunden ein.
    • Protokoll: Wählen Sie das zu erfassende Protokoll aus: Any, TCP, UDP oder ICMP.
    • TCP-Flags: Wenn Sie TCP oder Any-Protokoll ausgewählt haben, wählen Sie aus, welche Pakettypen erfasst werden sollen: FIN, SYN, RST, PSH, ACK oder URG.

    Hinweis

    Geben Sie sowohl eine maximale Paketanzahl als auch ein Zeitlimit an. Die Erfassung wird beendet, wenn der erste Grenzwert erreicht wird.

Definieren von Aufnahmefiltern

  1. Geben Sie im Abschnitt "Filterung " an, welche Pakete erfasst werden sollen:

    • Quell-IP-Adressen oder Subnetze
    • Ziel-IP-Adressen oder Subnetze
    • Zielports

    Hinweis

    • Mindestens ein Filter ist erforderlich.
    • Paketerfassung zeichnet bidirektionalen Datenverkehr auf, der jedem Filter entspricht.
    • Verwenden Sie kommagetrennte Listen für mehrere Werte (z. B. 192.168.1.1, 192.168.2.1 oder 192.168.1.0/24).
    • Um eingehende und ausgehende Pakete bei Verwendung von SNAT zu erfassen, eine Verbindung mit dem Internet herzustellen oder Anwendungsregeln zu verarbeiten, schließen Sie den AzureFirewallSubnet Adressraum in das Quellfeld ein.

Starten der Aufzeichnung

  1. Wählen Sie im Abschnitt "Status " die Option "Aktualisierungsstatus" aus, um zu überprüfen, ob zurzeit keine Paketerfassung ausgeführt wird.

    Screenshot des Abschnitts

    • Wenn die Firewall bereit ist, wird im Status "Keine Paketerfassung ausgeführt" angezeigt. Sie können eine neue Paketerfassung starten.

    Screenshot der Paketerfassungsschnittstelle mit der Schaltfläche

    • Wenn eine Paketerfassung bereits ausgeführt wird, wählen Sie "Paketerfassung beenden" aus, und aktualisieren Sie den Status, um zu bestätigen, dass sie beendet wurde, bevor Sie eine neue Erfassung starten.

    Screenshot der Paketaufnahmeschnittstelle mit der Schaltfläche

  2. Wählen Sie "Paketerfassung starten" aus, um mit der Erfassung von Paketen mit den konfigurierten Einstellungen zu beginnen.

    Hinweis

    Azure meldet einen Paketerfassungsvorgang als erfolgreich, wenn Aufzeichnungen aus mindestens der Hälfte der zugrunde liegenden Computeinstanzen der Firewall abgerufen werden. Das Portal zeigt nicht an, welche Instanzen die Aufnahmen bereitgestellt haben, sodass die Statusmeldung der Hauptindikator für den Erfolg ist.

Analysieren der Paketerfassung

Nach Abschluss der Paketerfassung zeigt der Status "Paketerfassung erfolgreich abgeschlossen" an. Bereit, um eine neue Paketerfassung zu starten.

Screenshot des Paketaufnahmestatus mit der Abschlussmeldung: Die Paketerfassung wurde erfolgreich abgeschlossen.

Herunterladen und Untersuchen der Aufnahmedateien

  1. Wechseln Sie zum Speichercontainer im Azure-Portal.

    Screenshot des Azure Storage-Kontos mit der Containerseite mit dem Paketerfassungscontainer.

    Die Aufnahmedateien werden im Stammordner des Containers gespeichert. Es werden mehrere pcap Dateien angezeigt – eine für jede Instanz des virtuellen Computers im Back-End der Firewall.

  2. Laden Sie die pcap Dateien herunter.

    Screenshot des Speichercontainers mit mehreren pcap-Dateien, die aus den Firewallinstanzen erfasst wurden.

  3. Analysieren Sie die Dateien mithilfe eines Paketanalysetools wie Wireshark.

Grundlegendes zu Paketflussmustern

Jede Paketerfassung enthält eingehende und ausgehende Paketpaare. Für jedes Paket, das die Firewall verarbeitet, wird ein entsprechendes Paar in der Erfassung angezeigt. In der folgenden Tabelle werden vier allgemeine Paketflussmuster beschrieben:

Scenario Eingehendes Paket Ausgehendes Paket
Virtuelles Netzwerk zu virtuellem Netzwerk (ohne SNAT)
Virtuelles Netzwerk zu lokaler Umgebung (ohne SNAT)
Quelle: Client
Ziel: Server
Quelle: Client
Ziel: Server

Layer 2-Header unterscheiden sich, aber Layer 3 und höher bleiben identisch.
[Virtuelles Netzwerk zu virtuellem Netzwerk (mit SNAT)
Virtuelles Netzwerk zu lokalem Netzwerk (mit SNAT)
Virtuelles Netzwerk zum Internet
Quelle: Client
Ziel: Server
Quelle: Firewall
Ziel: Server

Layer 3-Quell-IP-Änderungen aufgrund von SNAT. Ebene 4 und höher bleiben unverändert.
Anwendungsregelflüsse Quelle: Client
Ziel: Server
Quelle: Firewall
Ziel: Server

Layer 4 und höher unterscheiden sich dadurch, dass die Firewall die Verbindung als Proxy behandelt und eine neue Sitzung zum Ziel aufbaut.

Verwenden Sie HTTP- oder TLS-Schlüssel, um eingehende und ausgehende Pakete abzugleichen. Ebene 7 bleibt unverändert.
DNAT-Datenströme Quelle: Client
Ziel: Öffentliche IP-Adresse der Firewall
Quelle: Firewall
Ziel: DNATed private IP

Layer 3-Ziel-IP unterscheidet sich vom eingehenden Paket aufgrund von DNAT, während Layer 4 unverändert bleibt.

Ausführliche Anweisungen zu diesen Szenarien finden Sie unter Verwenden der Paketerfassung zur Problembehandlung bei Azure Firewall-Flüssen.

Häufig gestellte Fragen

Kann ich Datenverkehr für alle Ports erfassen, indem ich den Zielport auf 0 festlegt?

Sie müssen mindestens einen Zielport in jedem Filter angeben. Das Erfassen von Datenverkehr für alle Ports wird nicht unterstützt.

Kann ich IP-Adressbereiche in einem Filter verwenden?

Filter unterstützen einzelne IP-Adressen oder Subnetze, jedoch keine IP-Adressbereiche. Wenn Sie einen Bereich erfassen müssen, verwenden Sie ein Subnetz, das diese Adressen abdeckt. Beschränken Sie Ihre Filter auf maximal fünf IP-Adressen oder Subnetze.

Kann ich die maximalen Pakete oder zeitlimits leer lassen, um den gesamten Datenverkehr zu erfassen?

Beide Werte sind erforderlich. Legen Sie sie bei Bedarf auf die maximal zulässigen Werte fest. Die Erfassung wird automatisch beendet, wenn beide Grenzwerte erreicht werden.

Kann ich eine laufende Paketerfassung manuell beenden?

Ja, wählen Sie die Schaltfläche " Paketerfassung beenden " aus, um die Erfassung zu beenden, bevor sie die konfigurierten Grenzwerte erreicht.

Unterstützt die Paketerfassung fortlaufende oder zyklische Erfassungen?

Zyklische (fortlaufende) Paketerfassungen werden nicht unterstützt. Wenn Sie eine erweiterte oder wiederholte Erfassung für die Problembehandlung benötigen, öffnen Sie eine Azure-Supportanfrage. Der Microsoft-Support kann längere Aufzeichnungen in Ihrem Auftrag ausführen.

Kann ich das Ziel auf 0.0.0.0/0 festlegen, um den gesamten Datenverkehr zu erfassen?

Die Paketerfassung wurde für die Fehlerbehebung bestimmter Datenflüsse entwickelt. Das Festlegen des Ziels auf 0.0.0.0/0 führt zu leeren Aufzeichnungen und erfasst nicht den gesamten Datenverkehr.

Kann ich einen FQDN in einem Filter anstelle von IP-Adressen verwenden?

Filter unterstützen keine FQDNs. Sie können jedoch DNS verwenden, um den FQDN in IP-Adressen aufzulösen und diese IP-Adressen ihrem Filter hinzuzufügen.

Ist das Deaktivieren von TCP-Flags mit dem Auswählen aller Flags identisch?

Wenn keine TCP-Flags ausgewählt sind (Standard), werden alle Pakettypen erfasst. Wählen Sie bestimmte Flags nur aus, wenn Sie bestimmte Pakettypen erfassen möchten.

Kann ich ICMP-, TCP- und UDP-Pakete gleichzeitig erfassen?

Ja, wählen Sie "Beliebig " als Protokoll aus, um alle Pakettypen zu erfassen. Das Protokollfeld wurde entwickelt, um bei Bedarf nach bestimmten Protokollen zu filtern.

Wie kann ich feststellen, ob die Paketerfassung erfolgreich war?

Azure meldet Erfolg, wenn Aufzeichnungen aus mindestens der Hälfte der zugrunde liegenden Computeinstanzen abgerufen werden. Leere Erfassungsdateien deuten darauf hin, dass der Vorgang erfolgreich war, aber kein Datenverkehr gefunden wurde, der Ihren Filtern entsprach. Erweitern Sie Ihre Filter, und führen Sie die Aufzeichnung erneut aus.

Nächste Schritte