Compartilhar via


FAQ (perguntas frequentes) sobre o Observador de Rede do Azure

Este artigo fornece respostas às perguntas mais frequentes sobre o Observador de Rede do Azure.

Geral

O que é o Observador de Rede?

O Observador de Rede fornece um conjunto de ferramentas para monitorar, diagnosticar, exibir métricas e habilitar ou desabilitar logs para recursos de IaaS (infraestrutura como serviço), que incluem máquinas virtuais, redes virtuais, gateways de aplicativo, balanceadores de carga e outros recursos em uma rede virtual do Azure. Não é uma solução para monitorar a infraestrutura PaaS (plataforma como serviço) ou para obter Web/Mobile Analytics.

Quais ferramentas o Observador de Rede fornece?

O Observador de Rede fornece três conjuntos principais de funcionalidades:

  • Monitoramento
    • A Exibição de topologia mostra os recursos em sua rede virtual e as relações entre eles.
    • O monitor da conexão permite monitorar a conectividade e a latência entre pontos de extremidade dentro e fora do Azure.
  • Ferramentas de diagnóstico de rede
    • A Verificação de Fluxo de IP permite detectar problemas de filtragem de tráfego em um nível de VM.
    • O NSG diagnóstico permite detectar problemas de filtragem de tráfego em uma máquina virtual, conjunto de dimensionamento de máquinas virtuais ou nível de gateway de aplicativo.
    • O Próximo salto ajuda a verificar as rotas de tráfego e detectar problemas de roteamento.
    • A solução de problemas de conexão permite uma conectividade única e verificação de latência entre uma máquina virtual e o bastion host, gateway de aplicativo ou outra máquina virtual.
    • A captura de pacotes permite capturar o tráfego da máquina virtual.
    • A Solução de Problemas de VPN executa várias verificações de diagnóstico em seus gateways de VPN e conexões para ajudar a depurar problemas.
  • Tráfego

Para obter informações mais detalhadas, consulte a página Visão geral do Observador de Rede.

Como funciona o preço do Observador de Rede?

Consulte preços do Observador de Rede para obter detalhes de preços sobre diferentes componentes de Observador de Rede.

Em quais regiões o Observador de Rede tem suporte e está disponível atualmente?

Confira regiões do Observador de Rede para saber mais sobre as regiões que dão suporte ao Observador de Rede.

Quais permissões são necessárias para usar o Observador de Rede?

Confira Permissões RBAC do Azure necessárias para usar o Observador de Rede para obter uma lista detalhada das permissões necessárias para cada um dos recursos de Observador de Rede.

Como fazer a habilitação do Observador de Rede?

O serviço do Observador de Rede é habilitado automaticamente para cada assinatura. Você deve habilitar manualmente o Observador de Rede se tiver recusado a habilitação automática do Observador de Rede. Para obter mais informações, consulte Habilitar ou desabilitar o Observador de Rede do Azure.

Qual é o modelo de implantação do Observador de Rede?

O recurso pai do Observador de Rede é implantado com uma instância exclusiva em cada região. Formato de nomenclatura padrão: NetworkWatcher_RegionName. Exemplo: NetworkWatcher_centralus é o recurso do Observador de Rede para a região "EUA Central". Você pode personalizar o nome da instância do Observador de Rede usando PowerShell ou API REST.

Por que o Azure permite apenas uma instância do Observador de Rede por região?

Observador de Rede só precisa ser habilitada uma vez por região por assinatura para que seus recursos funcionem. O Observador de Rede é habilitado em uma região criando uma instância do Observador de Rede nessa região.

Como posso gerenciar o recurso do Observador de Rede?

O recurso do Observador de Rede representa o serviço de back-end do Observador de Rede, que é totalmente gerenciado pelo Azure. No entanto, você pode criar ou excluir o recurso Observador de Rede para habilitá-lo ou desabilitá-lo em uma região específica. Para obter mais informações, consulte Habilitar ou desabilitar o Observador de Rede do Azure.

É possível mover minha Instância Gerenciada de uma região para outra?

Não há suporte para mover o recurso Observador de Rede ou qualquer um de seus recursos filho entre regiões. Para obter mais informações, confira Suporte à operação Mover para recursos de rede.

É possível mover minha instância do Observador de Rede de um grupo de recursos para outro?

Sim, há suporte para mover o recurso Observador de Rede entre grupos de recursos. Para obter mais informações, confira Suporte à operação Mover para recursos de rede.

O que é o NetworkWatcherRG?

O NetworkWatcherRG é um grupo de recursos criado automaticamente para os recursos do Observador de Rede. Por exemplo, as instâncias regionais do Observador de Rede e os recursos de log de fluxo do grupo de segurança de rede são criados no grupo de recursos NetworkWatcherRG. Você pode personalizar o nome do grupo de recursos do Observador de Rede usando PowerShell, CLI do Azure ou API REST.

O Observador de Rede armazena dados do cliente?

O Observador de Rede do Azure não armazena dados de clientes, exceto o Monitor da Conexão. O monitor da conexão armazena dados do cliente, que são armazenados automaticamente por Observador de Rede em uma única região para atender aos requisitos de residência de dados na região.

O que são limites de recursos no Observador de Rede?

O Observador de Rede tem os seguintes limites:

Recurso Limite
Instâncias do Observador de Rede por região/assinatura 1 (uma instância em uma região para habilitar o acesso ao serviço na região)
Monitores de conexão por região/assinatura 100
Máximo de grupos de teste por monitor de conexão 20
Número máximo de origens e destinos por monitor da conexão 100
Máximo de configurações de teste por monitor de conexão 20
Sessões de captura de pacotes por região/assinatura 10.000 (número apenas de sessões, não de capturas salvas)
Operações de solução de problemas de VPN por assinatura 1 (número de operações ao mesmo tempo)

Disponibilidade e redundância do serviço

A zona do Observador de Rede é resiliente?

Sim. Por padrão, o serviço Observador de Rede é resiliente por zona.

Como fazer para configurar o serviço de Observador de Rede para que seja resiliente por zona?

Nenhuma configuração será necessária para habilitar a resiliência de zona. A resiliência por zona para recursos do Observador de Rede está disponível por padrão e é gerenciada pelo próprio serviço.

Agente do observador de rede

Por que preciso instalar o agente do Observador de Rede?

O agente do Observador de Rede é necessário para qualquer Observador de Rede que gere ou intercepte o tráfego de uma máquina virtual.

Quais recursos exigem o agente do Observador de Rede?

Os recursos monitor de conexão, captura de pacote e solução de problemas de conexão (teste de conectividade) exigem que a extensão observador de rede esteja presente.

Qual é a versão mais recente do agente Observador de Rede?

A versão mais recente da extensão do Observador de Rede é atualmente 1.4.3783.1. Para obter mais informações, confira Atualizar a extensão do Observador de Rede do Azure para a versão mais recente.

Quais portas o agente do Observador de Rede usa?

  • Linux: o Agente do Observador de Rede usa portas disponíveis a partir de port 50000 até chegar port 65535.
  • Windows: o agente do Observador de Rede usa as portas com as quais o sistema operacional responde quando consultado para portas disponíveis.

Com quais endereços IP o Agente do Observador de Rede se comunica?

O Agente do Observador de Rede requer conectividade TCP de saída para 169.254.169.254 por port 80 e 168.63.129.16 por port 8037. O agente usa esses endereços IP para se comunicar com a plataforma Azure.

Monitor de conexão

O Monitor da Conexão é compatível com VMs clássicas?

Não, o monitor da conexão não é compatível com VMs clássicas. Para saber mais, confira Migrar recursos de IaaS do Clássico para o Azure Resource Manager.

E se minha topologia não está decorada ou meus saltos têm informações ausentes?

A topologia poderá ser decorada de não Azure para Azure somente se o recurso do Azure de destino e o recurso do monitor da conexão estiverem na mesma região.

O que acontece se o monitor da conexão falhar na criação com o seguinte erro: "A criação de pontos de extremidade diferentes para a mesma VM não é permitida"?

A mesma VM do Azure não pode ser usada com configurações diferentes no mesmo monitor de conexão. Por exemplo, não há suporte para usar a mesma VM com um filtro e sem um filtro no mesmo monitor da conexão.

O que acontece se o motivo da falha de teste é "Nada para exibir"?

Problemas exibidos no painel do monitor da conexão são encontrados durante a descoberta de topologia ou a exploração de salto. Pode haver casos em que o limite definido para % de perda ou RTT é violado, mas nenhum problema é encontrado nos saltos.

Ao migrar um monitor de conexão existente (clássico) para o monitor de conexão mais recente, o que acontece se os testes de ponto de extremidade externos forem migrados apenas com o protocolo TCP?

Não há nenhuma opção de seleção de protocolo no monitor de conexão (clássico). Os testes no monitor de conexão (clássico) usam apenas o protocolo TCP e é por isso que, durante a migração, criamos uma configuração TCP em testes no novo monitor de conexão.

Há limitações para usar o Azure Monitor e o Arc Agents com o monitor de conexão?

Atualmente, há um limite regional quando um ponto de extremidade usa agentes do Azure Monitor e do Arc com o workspace do Log Analytics associado. Como resultado dessa limitação, o workspace associado do Log Analytics deve estar na mesma região que o ponto de extremidade arc. Os dados ingeridos em workspaces individuais podem ser sindicalizados para uma única exibição, consulte os Dados de consulta em workspaces, aplicativos e recursos do Log Analytics no Azure Monitor.

Logs de fluxo

O que o registro em log do fluxo faz?

Os logs de fluxo permitem que você registre informações de fluxo de 5 tuplas sobre o tráfego IP do Azure que passa por um grupo de segurança de rede ou rede virtual do Azure. Os logs de fluxo bruto são gravados em uma conta de Armazenamento do Azure. A partir daí, você poderá processá-los, analisá-los, consultá-los ou exportá-los conforme necessário.

Os logs de fluxo afetam minha latência ou desempenho de rede?

Os dados do log de fluxo são coletados fora do caminho do tráfego de rede, portanto, não afetam a taxa de transferência ou a latência da rede. Você pode criar ou excluir logs de fluxo sem nenhum risco de impacto no desempenho da rede.

Qual é a diferença entre os logs de fluxo do NSG e o diagnóstico de NSG?

Os logs de fluxo do grupo de segurança de rede registram o tráfego que passa por um grupo de segurança de rede. Por outro lado, o diagnóstico NSG retorna todos os grupos de segurança de rede que o tráfego está atravessando e as regras de cada grupo de segurança de rede que são aplicadas a esse tráfego. Use o diagnóstico NSG para verificar se as regras do grupo de segurança de rede estão sendo aplicadas conforme o esperado.

Posso registrar o tráfego ESP e AH usando logs de fluxo de grupo de segurança de rede?

Não, os logs de fluxo do grupo de segurança de rede não dão suporte a protocolos ESP e AH.

Posso registrar em log o tráfego ICMP usando logs de fluxo?

Não, os logs de fluxo do grupo de segurança de rede e os logs de fluxo da rede virtual não dão suporte ao protocolo ICMP.

Posso excluir um grupo de segurança de rede que tem o log de fluxo habilitado?

Sim. O recurso de log de fluxo associado também será excluído. Os dados do log de fluxo são mantidos na conta de armazenamento pelo período de retenção configurado no log de fluxo.

Posso mover um grupo de segurança de rede que tenha o log de fluxo habilitado para um grupo de recursos ou uma assinatura diferente?

Sim, mas você deve excluir o recurso de log de fluxo associado. Depois de migrar um grupo de segurança de rede, você precisará recriar os logs de fluxo para habilitar o registro em log de fluxo nesse grupo.

Posso usar uma conta de armazenamento em uma assinatura diferente do grupo de segurança de rede ou rede virtual para a qual o log de fluxo está habilitado?

Sim, você pode usar uma conta de armazenamento de uma assinatura diferente, desde que essa assinatura esteja na mesma região do grupo de segurança de rede e esteja associada ao mesmo locatário do Microsoft Entra do grupo de segurança de rede ou assinatura da rede virtual.

Como fazer para usar logs de fluxo com uma conta de armazenamento protegida por firewall?

Para usar uma conta de armazenamento protegida por firewall, você deve permitir que serviços do Azure confiáveis acessem sua conta de armazenamento:

  1. Acesse a conta de armazenamento inserindo o nome da conta de armazenamento na caixa de pesquisa na parte superior do portal.
  2. Em Segurança + rede, selecione Rede e, em seguida, selecione Firewalls e redes virtuais.
  3. Em Acesso à rede pública, selecione Habilitado em redes virtuais e endereços IP selecionados. Depois, em Exceções, marque a caixa de seleção ao lado de Permitir que os serviços do Azure na lista de serviços confiáveis acessem esta conta de armazenamento.
  4. Habilite logs de fluxo criando um log de fluxo para o recurso de destino usando a conta de armazenamento. Para obter mais informações, consulteCriar um log de fluxo.

Você pode verificar os logs de armazenamento após alguns minutos. Você deverá ver um carimbo TimeStamp atualizado ou um novo arquivo JSON criado.

Quantas regras de política de retenção uma conta de armazenamento pode ter?

Atualmente, uma conta de armazenamento dá suporte a 100 regras e cada regra pode acomodar 10 prefixos de blob. Se você atingir o limite, poderá definir a política de retenção como 0 quando habilitar novos logs de fluxo de rede virtual e, em seguida, adicionar manualmente uma regra de retenção para a assinatura.

Para criar uma regra de assinatura de política de retenção, siga estas etapas:

  1. Acesse a conta de armazenamento inserindo o nome da conta de armazenamento na caixa de pesquisa na parte superior do portal.
  2. Em Gerenciamento de dados, selecione Gerenciamento do Ciclo de Vida.
  3. Selecione + Adicionar regra.
  4. Na seção Detalhes, selecione as seguintes configurações: Escopo da regra:Limitar blobs com filtros, Tipo de Blob:Blobs de Bloco, e Subtipo de Blob:Blobs de Base.
  5. Na seção Blobs base , defina as configurações de retenção.
  6. Na seção Conjunto de filtros , formate o prefixo de Blob como o seguinte: "insights-logs-flowlogflowevent/flowLogResourceID=/<yourSubscriptionId>_NETWORKWATCHERRG"
  7. Selecione Adicionar.

O que acontece se eu tiver uma regra de política de retenção de log de fluxo e uma regra de nível de assinatura ao mesmo tempo?

A regra com período de retenção mais curto tem precedência.

Por que vejo alguns 403 erros nos logs de atividades da conta de armazenamento?

O Observador de Rede tem um mecanismo de fallback interno que ele usa ao se conectar a uma conta de armazenamento por trás de um firewall (firewall habilitado). Ele tenta se conectar à conta de armazenamento usando uma chave e, se isso falhar, ele alterna para um token. Nesse caso, um erro 403 é registrado no log de atividades da conta de armazenamento.

O Observador de Rede pode enviar dados de logs de fluxo para uma conta de armazenamento habilitada com Ponto de Extremidade Privado?

Sim, o Observador de Rede dá suporte ao envio de dados de logs de fluxo para uma conta de armazenamento habilitada com um ponto de extremidade privado.

Como fazer para usar logs de fluxo com uma conta de armazenamento protegida por um ponto de extremidade de serviço?

Os logs de fluxo são compatíveis com pontos de extremidade de serviço sem exigir nenhuma configuração extra. Para obter mais informações, confira Habilitar um ponto de extremidade de serviço.

Qual é a diferença entre as versões 1 e 2 dos logs de fluxo?

A versão 2 dos logs de fluxo introduz o conceito de estado do fluxo e armazena informações sobre bytes e pacotes transmitidos. Para obter mais informações, confira Formato do log de fluxo do grupo de segurança de rede.

Posso criar um log de fluxo para um grupo de segurança de rede que tenha um bloqueio somente leitura?

Não. Um bloqueio read-only em um grupo de segurança de rede impede a criação do log de fluxo correspondente do grupo de segurança de rede.

Posso criar um log de fluxo para um grupo de segurança de rede que tenha um bloqueio de não poder excluir?

Sim. Um bloqueio cannot-delete em um grupo de segurança de rede não impede a criação ou modificação do log de fluxo correspondente do grupo de segurança de rede.

Posso automatizar os logs de fluxo do grupo de segurança de rede?

Sim, você pode automatizar os logs de fluxo do grupo de segurança de rede por meio de modelos do Azure Resource Manager (ARM). Para obter mais informações, confira Configurar logs de fluxo do NSG usando um modelo do Azure Resource Manager (ARM).

Análise de tráfego

Posso habilitar logs de fluxo para recursos que estão em regiões diferentes da minha região do workspace?

Sim, redes virtuais e grupos de segurança de rede podem estar em regiões diferentes da região do workspace do Log Analytics.

Vários grupos de segurança de rede podem ser configurados em um único workspace?

Sim.

Por que a análise de tráfego não exibe dados para meus grupos de segurança de rede habilitados para análise de tráfego?

No menu suspenso de seleção de recursos no painel de análise de tráfego, o grupo de recursos do recurso Rede Virtual deve ser selecionado, não o grupo de recursos da máquina virtual ou grupo de segurança de rede.

Por que alguns recursos aparecem como "Desconhecidos" na análise de tráfego?

A análise de tráfego executa uma verificação de descoberta de recursos a cada 6 horas para identificar novas VMs, NICs, redes virtuais e sub-redes. Quando uma nova VM ou NIC é criada após o ciclo de descoberta mais recente e os dados de fluxo são coletados antes da próxima descoberta, a análise de tráfego ainda não pode associar o tráfego a um recurso conhecido. Como resultado, esses recursos são temporariamente rotulados como desconhecidos na exibição de análise.

Posso restringir o acesso público ao recurso DCE (ponto de extremidade de coleta de dados) criado pela análise de tráfego?

Sim, você pode desabilitar o acesso público ao recurso DCE (ponto de extremidade de coleta de dados) para bloquear o tráfego de entrada público para ele. A ingestão continua funcionando sem associar o recurso DCE a um escopo de Link Privado do Azure Monitor.

Posso usar um workspace existente?

Sim. Se você selecionar um workspace existente, verifique se ele foi migrado para o novo idioma de consulta. Se você não quiser atualizar o espaço de trabalho, precisará criar um novo. Para obter mais informações sobre a KQL (Linguagem de Consulta Kusto), consulte consultas de log no Azure Monitor.

Minha conta de armazenamento do Azure pode estar em uma assinatura e meu workspace do Log Analytics está em uma assinatura diferente?

Sim, sua conta de armazenamento do Azure pode estar em uma assinatura e seu workspace do Log Analytics pode estar em uma assinatura diferente.

Posso armazenar logs brutos em uma assinatura diferente da assinatura usada para grupos de segurança de rede ou redes virtuais?

Sim. Você pode configurar os logs de fluxo para serem enviados para uma conta de armazenamento localizada em uma assinatura diferente, desde que tenha os privilégios apropriados e que a conta de armazenamento esteja localizada na mesma região que o grupo de segurança de rede (logs de fluxo do grupo de segurança de rede) ou rede virtual (logs de fluxo da rede virtual). A conta de armazenamento de destino deve compartilhar o mesmo locatário do Microsoft Entra do grupo de segurança de rede ou da rede virtual.

Os meus recursos de log de fluxo e contas de armazenamento podem estar em locatários diferentes?

Não. Todos os recursos devem estar no mesmo locatário, incluindo grupos de segurança de rede (logs de fluxo do grupo de segurança de rede), redes virtuais (logs de fluxo da rede virtual), logs de fluxo, contas de armazenamento e workspaces do Log Analytics (se a análise de tráfego estiver habilitada).

Posso configurar uma política de retenção diferente para a conta de armazenamento do que o workspace do Log Analytics?

Sim.

Ao exibir minhas pastas de trabalho do Traffic Analytics, meus dados não são carregados devido a "erro de baixa memória". Como posso corrigir isso para exibir meus dados na pasta de trabalho?

As pastas de trabalho da Análise de Tráfego são alimentadas por consultas do Log Analytics. Se a consulta exceder os limites para análise de logs, a pasta de trabalho poderá apresentar erros de pouca memória. Para melhorar o desempenho e reduzir erros de memória baixos, os usuários podem usar clusters dedicados do Log Analytics.

Perderei os dados armazenados no workspace do Log Analytics se excluir a conta de armazenamento usada para registro em log de fluxo?

Não. Se você excluir a conta de armazenamento usada para logs de fluxo, os dados armazenados no workspace do Log Analytics não serão afetados. Você ainda pode exibir dados históricos no workspace do Log Analytics (algumas métricas serão afetadas), mas a análise de tráfego não processará mais nenhum novo log de fluxo até que você atualize os logs de fluxo para usar uma conta de armazenamento diferente.

E se eu não puder configurar um grupo de segurança de rede para análise de tráfego devido a um erro "Não encontrado"?

Selecione uma região com suporte. Se você selecionar uma região sem suporte, receberá um erro "Não encontrado". Para obter mais informações, consulte regiões com suporte da Análise de Tráfego.

E se eu estiver recebendo o status: "Falha ao carregar" na página dos registros de fluxo?

O Microsoft.Insights provedor deve ser registrado para que o registro em log de fluxo funcione corretamente. Se você não tiver certeza se o provedor Microsoft.Insights está registrado na sua assinatura, confira as instruções em Gerenciar logs de fluxo do NSG para saber como registrá-lo.

Configurei a solução. Por que não vejo nada no painel?

O painel pode levar até 30 minutos para mostrar relatórios pela primeira vez. A solução deve primeiro agregar dados suficientes para derivar insights significativos e gerar relatórios.

E se eu receber esta mensagem: "Não foi possível encontrar nenhum dado neste workspace para o intervalo de tempo selecionado. Tente alterar o intervalo de tempo ou selecione um workspace diferente."?

Experimente as seguintes opções:

  • Altere o intervalo de tempo na barra superior.
  • Selecione um espaço de trabalho diferente do Log Analytics na barra superior.
  • Tente acessar a análise de tráfego após 30 minutos, se ela tiver sido habilitada recentemente.

E se eu receber esta mensagem: “Analisando seus logs de fluxo do NSG pela primeira vez. Esse processo pode levar de 20 a 30 minutos para ser concluído. Verifique novamente depois de algum tempo.

Você pode ver esta mensagem porque:

  • A análise de tráfego foi habilitada recentemente e talvez ainda não tenha agregado dados suficientes para que ela derivasse insights significativos.
  • Você está usando a versão gratuita do espaço de trabalho do Log Analytics e excedeu os limites de cota. Talvez seja necessário usar um workspace com uma capacidade maior.

Experimente as soluções sugeridas para a pergunta anterior. Se os problemas persistirem, crie preocupações no Microsoft Q&A.

E se eu receber esta mensagem: "Parece que temos dados de recursos (Topologia) e nenhuma informação de fluxo. Para obter mais informações, clique aqui para ver os dados dos recursos e consultar perguntas frequentes."?

Você está vendo as informações de recursos no painel; no entanto, nenhuma estatística relacionada ao fluxo está presente. Os dados podem não estar presentes devido a nenhum fluxo de comunicação entre os recursos. Aguarde 60 minutos e verifique novamente o status. Se o problema persistir e você tiver certeza de que os fluxos de comunicação entre os recursos existem, crie preocupações no Microsoft Q&A.

Qual é o preço da análise de tráfego?

A análise de tráfego é medida. A medição é baseada no processamento de dados brutos do log de fluxo pelo serviço. Para saber mais, veja Preço do Observador de Rede.
Os logs aprimorados ingeridos no workspace do Log Analytics podem ser mantidos sem custo por até 31 dias (ou 90 dias se o Microsoft Sentinel estiver habilitado no workspace). Para obter mais informações, consulte os preços do Azure Monitor.

Com que frequência a análise de tráfego processa dados?

O intervalo de processamento padrão da análise de tráfego é de 60 minutos, no entanto, você pode selecionar o processamento acelerado em intervalos de 10 minutos. Para obter mais informações, consulte Agregação de dados na análise de tráfego.

Quais são os outros recursos criados com meu workspace?

A análise de tráfego cria e gerencia recursos de regra de coleta de dados (DCR) e ponto de extremidade de coleta de dados (DCE) no mesmo grupo de recursos que o espaço de trabalho, com o prefixo NWTA. Se você executar qualquer operação nesses recursos, a análise de tráfego poderá não funcionar conforme o esperado. Para obter mais informações, consulte Agregação de dados na análise de tráfego. Para obter mais informações, consulte as regras de coleta de dados no Azure Monitor e pontos de extremidade de coleta de dados no Azure Monitor.

Posso aplicar bloqueios aos recursos DCE e DCR criados pela análise de tráfego?

Não é recomendável aplicar bloqueios aos recursos de DCR e DCE criados pela análise de tráfego, pois esses recursos são gerenciados pelo serviço. Os recursos bloqueados não são limpos após a exclusão dos logs de fluxo relacionados. Se você executar qualquer operação nesses recursos, a análise de tráfego poderá não funcionar conforme o esperado. Para obter mais informações, consulte Agregação de dados na análise de tráfego.

Como a análise de tráfego decide que um IP é mal-intencionado?

A análise de tráfego depende de sistemas internos de inteligência contra ameaças da Microsoft para considerar um IP como mal-intencionado. Esses sistemas utilizam fontes diversas de telemetria, como produtos e serviços da Microsoft, a Unidade de Crimes Digitais da Microsoft (DCU), o Centro de Resposta de Segurança da Microsoft (MSRC), e feeds externos, criando inteligência sobre essas fontes. Alguns desses dados são internos da Microsoft. Se um IP conhecido estiver sendo sinalizado como mal-intencionado, crie um tíquete de suporte para saber os detalhes.

Como posso definir alertas sobre dados de análise de tráfego?

A análise de tráfego não tem suporte interno para alertas. No entanto, como os dados da análise de tráfego são armazenados no Log Analytics, você pode escrever consultas personalizadas e definir alertas neles. Siga estas etapas:

A análise de tráfego tem suporte em um espaço de trabalho do Log Analytics com o Perímetro de Segurança de Rede habilitado?

Não, atualmente não há suporte. Se um espaço de trabalho do Log Analytics estiver implantado por trás de um perímetro de segurança de rede, a análise de tráfego não poderá captar dados dele.

Ferramentas de diagnóstico de rede

Há alguma limitação com as ferramentas de diagnóstico de rede para o Gateway de Aplicativo?

Sim. A solução de problemas de conexão e o diagnóstico do NSG não dão suporte a ambientes privados do Gateway de Aplicativo. Para obter mais informações, confira Implantação do Gateway de Aplicativo Privado.