編集

次の方法で共有


トラフィック分析についてよく寄せられる質問 (FAQ)

この記事では、Azure Network Watcher の Traffic Analytics 機能について、よくあるご質問への回答を示します。

必要なロールがあるかどうかを確認するにはどうすればよいですか?

サブスクリプションのユーザーに割り当てられているロールを確認する方法については、「Azure portal を使用して Azure でのロールの割り当てを一覧表示する」を参照してください。 ロールの割り当てが表示されない場合は、それぞれのサブスクリプション管理者にお問い合わせください。

ワークスペース リージョンとは異なるリージョンにあるネットワーク セキュリティ グループのフロー ログを有効にできますか?

はい。ネットワーク セキュリティ グループは、Log Analytics ワークスペースのリージョンとは異なるリージョンに存在することができます。

1 つのワークスペース内に複数のネットワーク セキュリティ グループを構成できますか?

はい。

従来のネットワーク セキュリティ グループはサポートされていますか?

いいえ。トラフィック分析では、従来のネットワーク セキュリティ グループはサポートされていません。

トラフィック分析が有効なネットワーク セキュリティ グループのデータがトラフィック分析で表示されないのはなぜですか?

トラフィック分析ダッシュボードのリソース選択ドロップダウンで、仮想マシンやネットワーク セキュリティ グループのリソース グループではなく、Virtual Network リソースのリソース グループを選択する必要があります。

既存のワークスペースを使用できますか?

はい。 既存のワークスペースを選択する場合は、それが新しいクエリ言語に移行されていることを確認してください。 そのワークスペースのアップグレードを望まない場合は、新しいワークスペースを作成する必要があります。 Kusto 照会言語 (KQL) の詳細については、「Azure Monitor でのクエリのログ記録」を参照してください。

自分の Azure ストレージ アカウントと自分の Log Analytics ワークスペースをそれぞれ別のサブスクリプションに置くことができますか?

はい。自分の Azure ストレージ アカウントと自分の Log Analytics ワークスペースをそれぞれ別のサブスクリプションに置くことができます。

ネットワーク セキュリティ グループまたは仮想ネットワークに使用されるサブスクリプションとは異なるサブスクリプションに生ログを格納できますか?

はい。 別のサブスクリプションにあるストレージ アカウントに送信されるようにフロー ログを構成できます。ただし、適切な特権があり、ストレージ アカウントがネットワーク セキュリティ グループ (ネットワーク セキュリティ グループ フロー ログ) または仮想ネットワーク (仮想ネットワーク フロー ログ) と同じリージョンに配置されている必要があります。 宛先ストレージ アカウントは、ネットワーク セキュリティ グループまたは仮想ネットワークと同じ Microsoft Entra テナントを共有している必要があります。

フロー ログ リソースとストレージ アカウントは異なるテナントに配置できますか?

いいえ。 ネットワーク セキュリティ グループ (ネットワーク セキュリティ グループ フロー ログ)、仮想ネットワーク (仮想ネットワーク フロー ログ)、フロー ログ、ストレージ アカウント、Log Analytics ワークスペース (トラフィック分析が有効な場合) を含むすべてのリソースが、同じテナント内にある必要があります。

ストレージ アカウントに対して Log Analytics ワークスペースとは異なるアイテム保持ポリシーを構成できますか?

はい。

フロー ログに使用するストレージ アカウントを削除した場合、Log Analytics ワークスペースに格納されているデータは失われますか?

いいえ。 フロー ログに使用されているストレージ アカウントを削除しても、Log Analytics ワークスペースに格納されているデータは影響を受けません。 Log Analytics ワークスペースで履歴データを表示することはできますが (一部のメトリックは影響を受けます)、別のストレージ アカウントを使用するようにフロー ログを更新するまで、トラフィック分析は追加のフロー ログを処理しなくなります。

"見つかりません" エラーによってトラフィック分析用にネットワーク セキュリティ グループを構成できないとどうなりますか?

サポートされているリージョンを選択します。 サポートされていないリージョンを選択すると、[見つかりません] エラーが表示されます。 詳細については、トラフィック分析のサポートされているリージョンに関するページを参照してください。

フロー ログ ページで "読み込みに失敗しました" という状態が表示される場合はどうすればよいですか?

フロー ログが正しく機能するには、Microsoft.Insights プロバイダーが登録されている必要があります。 Microsoft.Insights プロバイダーがサブスクリプションに登録されているかどうかがわからない場合は、Azure portalPowerShell、または Azure CLI の登録方法に関する手順を参照してください。

ソリューションを構成しました。 ダッシュボードに何も表示されないのはなぜですか?

ダッシュボードでレポートを最初に表示する際は最大で 30 分かかることがあります。 ソリューションで有意義な分析情報を得られるようにするには、まず十分なデータを集計する必要があります。その後でレポートを生成します。

次のメッセージが表示された場合はどうすればよいですか? "選択した時間内のデータがこのワークスペースで見つかりませんでした。 時間間隔を変更してみるか、別のワークスペースを選択してください"。

次の方法を試してください。

  • 上部のバーで期間を変更します。
  • 上部のバーで別の Log Analytics ワークスペースを選択します。
  • 30 分後に Traffic Analytics にアクセスしてみます (最近有効にした場合)。

問題が解決しない場合は、Microsoft Q&A に問題を投稿してください。

次のメッセージが表示された場合はどうすればよいですか? "NSG フロー ログを初めて分析している可能性があります。 This process may take 20-30 minutes to complete. しばらくしてからもう一度確認してください。"

このメッセージは、次の理由で表示される場合があります。

  • トラフィック分析が最近有効化され、意味のある分析情報を導出できる十分なデータをまだ集計していない可能性があります。
  • 無料版の Log Analytics ワークスペースを使用しており、クォータ制限を超えています。 容量の大きいワークスペースを使用しなければならない可能性があります。

前の質問に対して推奨される解決策をお試しください。 問題が解決しない場合は、Microsoft Q&A に問題を投稿してください。

次のメッセージが表示された場合はどうすればよいですか? "選択したワークスペースに関して存在するのはリソース データ (トポロジ) のみで、フローの情報はない可能性があります。 詳細については、ここをクリックしてリソース データを確認し、FAQ を参照してください。"

ダッシュボードにはリソース情報が表示されていますが、フロー関連の統計がありません。 リソース間の通信フローがないためにデータが示されない可能性があります。 60 分間待ってから、状態を再確認します。 問題が解決せず、リソース間の通信フローが存在することが確実な場合は、Microsoft Q&A に問題を投稿してください。

PowerShell を使用してトラフィック分析を構成できますか?

Windows PowerShell バージョン 6.2.1 以降を使用してトラフィック分析を構成できます。 PowerShell を使用して特定のネットワーク セキュリティ グループのフロー ログとトラフィック分析を構成するには、「ネットワーク セキュリティ グループのフロー ログとトラフィック分析を有効にする」を参照してください。

Azure Resource Manager テンプレートまたは Bicep ファイルを使用してトラフィック分析を構成できますか?

はい。Azure Resource Manager テンプレートまたは Bicep ファイルを使用してトラフィック分析を構成することはできません。 詳細については、「Azure Resource Manager (ARM) テンプレートを使用して NSG フロー ログを構成する」および「Bicep ファイルを使用して NSG フロー ログを構成する」を参照してください。

トラフィック分析はどのように課金されますか?

トラフィック分析が測定されます。 この測定は、サービスによる生フロー ログ データの処理に基づいています。 詳細については、「Network Watcher の価格」を参照してください。
Log Analytics ワークスペース内に取り込まれた拡張ログは、最初の 31 日間 (または、そのワークスペース上で Microsoft Sentinel が有効な場合は 90 日間) まで無料で保持できます。 詳細については、「Azure Monitor の価格」を参照してください。

トラフィック分析ではデータがどのような頻度に処理されますか?

トラフィック分析の既定の処理間隔は 60 分ですが、10 分間隔の高速処理を選択することもできます。 詳細については、トラフィック分析でのデータ集計に関するページを参照してください。

トラフィック分析では悪意のある IP であるかどうかがどのように判断されますか?

トラフィック分析では、Microsoft の内部的な脅威インテリジェンス システムを使って、IP を悪意のあるものと見なします これらのシステムでは、Microsoft の製品とサービス、Microsoft Digital Crimes Unit (DCU)、Microsoft Security Response Center (MSRC)、外部フィードなどのさまざまなテレメトリ ソースが使用され、その上にインテリジェンスが構築されます。 このデータの一部は Mircosoft の内部的なものです。 既知の IP に悪意のあることを示すフラグが設定された場合、その詳細を知るにはサポート チケットを発行します。

トラフィック分析のデータに対してアラートを設定するにはどうすればよいですか?

トラフィック分析には、アラートのサポートが組み込まれていない。 ただし、トラフィック分析のデータは Log Analytics に格納されるので、カスタム クエリを作成し、それらに対してアラートを設定することができます。 次の手順に従います。

受信するオンプレミス トラフィックが多い仮想マシンを確認するにはどうすればよいですか?

次のクエリを使用します。

AzureNetworkAnalytics_CL
| where SubType_s == "FlowLog" and FlowType_s == "S2S" 
| where <Scoping condition>
| mvexpand vm = pack_array(VM1_s, VM2_s) to typeof(string)
| where isnotempty(vm) 
| extend traffic = AllowedInFlows_d + DeniedInFlows_d + AllowedOutFlows_d + DeniedOutFlows_d // For bytes use: | extend traffic = InboundBytes_d + OutboundBytes_d 
| make-series TotalTraffic = sum(traffic) default = 0 on FlowStartTime_t from datetime(<time>) to datetime(<time>) step 1 m by vm
| render timechart

IP の場合、次のクエリを使用できます。

AzureNetworkAnalytics_CL
| where SubType_s == "FlowLog" and FlowType_s == "S2S" 
//| where <Scoping condition>
| mvexpand IP = pack_array(SrcIP_s, DestIP_s) to typeof(string)
| where isnotempty(IP) 
| extend traffic = AllowedInFlows_d + DeniedInFlows_d + AllowedOutFlows_d + DeniedOutFlows_d // For bytes use: | extend traffic = InboundBytes_d + OutboundBytes_d 
| make-series TotalTraffic = sum(traffic) default = 0 on FlowStartTime_t from datetime(<time>) to datetime(<time>) step 1 m by IP
| render timechart

時刻には、yyyy-mm-dd 00:00:00 の形式を使用します。

自分の仮想マシンがオンプレミスのマシンから受信したトラフィックの標準偏差を確認するにはどうすればよいですか?

次のクエリを使用します。

AzureNetworkAnalytics_CL
| where SubType_s == "FlowLog" and FlowType_s == "S2S" 
//| where <Scoping condition>
| mvexpand vm = pack_array(VM1_s, VM2_s) to typeof(string)
| where isnotempty(vm) 
| extend traffic = AllowedInFlows_d + DeniedInFlows_d + AllowedOutFlows_d + DeniedOutFlows_d // For bytes use: | extend traffic = InboundBytes_d + utboundBytes_d
| summarize deviation = stdev(traffic) by vm

IP の場合:

AzureNetworkAnalytics_CL
| where SubType_s == "FlowLog" and FlowType_s == "S2S" 
//| where <Scoping condition>
| mvexpand IP = pack_array(SrcIP_s, DestIP_s) to typeof(string)
| where isnotempty(IP) 
| extend traffic = AllowedInFlows_d + DeniedInFlows_d + AllowedOutFlows_d + DeniedOutFlows_d // For bytes use: | extend traffic = InboundBytes_d + OutboundBytes_d
| summarize deviation = stdev(traffic) by IP

NSG ルールを使用して IP ペア間で到達可能な (またはブロックされた) ポートを確認するにはどうすればよいですか?

次のクエリを使用します。

AzureNetworkAnalytics_CL
| where SubType_s == "FlowLog" and TimeGenerated between (startTime .. endTime)
| extend sourceIPs = iif(isempty(SrcIP_s), split(SrcPublicIPs_s," "), pack_array(SrcIP_s)),
destIPs = iif(isempty(DestIP_s), split(DestPublicIPs_s," "), pack_array(DestIP_s))
| mvexpand SourceIp = sourceIPs to typeof(string)
| mvexpand DestIp = destIPs to typeof(string)
| project SourceIp = tostring(split(SourceIp, "|")[0]), DestIp = tostring(split(DestIp, "|")[0]), NSGList_s, NSGRule_s, DestPort_d, L4Protocol_s, FlowStatus_s 
| summarize DestPorts= makeset(DestPort_d) by SourceIp, DestIp, NSGList_s, NSGRule_s, L4Protocol_s, FlowStatus_s