Compartir a través de

流量分析架构和数据聚合

流量分析是一种基于云的解决方案,可用于洞察云网络中的用户和应用程序活动。 流量分析可以分析 Azure 网络观察程序流日志,帮助洞察 Azure 云中的流量流。 使用流量分析可以:

  • 直观查看各个 Azure 订阅中的网络活动,以及识别热点。
  • 参考有关开放的端口、尝试访问 Internet 的应用程序以及连接到恶意网络的虚拟机 (VM) 的信息,识别网络安全威胁和保护网络。
  • 了解 Azure 区域与 Internet 之间的流量流模式,优化网络部署以提高性能和容量。
  • 查明导致网络连接失败的不当网络配置。
  • 了解网络用量(字节、数据包或流)。

数据聚合

  • FlowIntervalStartTime_tFlowIntervalEndTime_t 之间的网络安全组中的所有流日志都以一分钟间隔,以 Blob 形式捕获到存储帐户中。
  • 流量分析的默认处理间隔为 60 分钟,这意味着流量分析每小时都会从存储帐户中选取 Blob 进行聚合。 但是,如果选择了 10 分钟的处理间隔,则流量分析将改为每隔 10 分钟从存储帐户中选取 Blob。
  • 具有相同 Source IPDestination IPDestination portNSG nameNSG ruleFlow DirectionTransport layer protocol (TCP or UDP) 的流将由流量分析聚集成单个流(注意:聚集将排除源端口)。
  • 此单条记录在经过修饰后(以下部分将提供详细信息)由流量分析引入到 Azure Monitor 日志中。 此过程最多可能需要 1 小时。
  • FlowStartTime_t 字段指示流日志处理间隔中出现在 FlowIntervalStartTime_tFlowIntervalEndTime_t 之间的第一个此类聚合流(相同的四元组)。
  • 对于流量分析中的任何资源,Azure 门户中指示的流是网络安全组看到的总流数,但在 Azure Monitor 日志中,用户只会看到一条简化的记录。 若要查看所有流,请使用可从存储引用的blob_id 字段。 该记录的总流数与 Blob 中出现的各个流相匹配。

以下查询有助于查看过去 30 天内与非 Azure 公共 IP 交互的所有子网。

AzureNetworkAnalytics_CL
| where SubType_s == "FlowLog" and FlowStartTime_t >= ago(30d) and FlowType_s == "ExternalPublic"
| project Subnet1_s, Subnet2_s  

若要查看上一个查询中的流的 Blob 路径,请使用以下查询:

let TableWithBlobId =
(AzureNetworkAnalytics_CL
   | where SubType_s == "Topology" and ResourceType == "NetworkSecurityGroup" and DiscoveryRegion_s == Region_s and IsFlowEnabled_b
   | extend binTime = bin(TimeProcessed_t, 6h),
            nsgId = strcat(Subscription_g, "/", Name_s),
            saNameSplit = split(FlowLogStorageAccount_s, "/")
   | extend saName = iif(arraylength(saNameSplit) == 3, saNameSplit[2], '')
   | distinct nsgId, saName, binTime)
| join kind = rightouter (
   AzureNetworkAnalytics_CL
   | where SubType_s == "FlowLog"  
   | extend binTime = bin(FlowEndTime_t, 6h)
) on binTime, $left.nsgId == $right.NSGList_s  
| extend blobTime = format_datetime(todatetime(FlowIntervalStartTime_t), "yyyy MM dd hh")
| extend nsgComponents = split(toupper(NSGList_s), "/"), dateTimeComponents = split(blobTime, " ")
| extend BlobPath = strcat("https://", saName,
                        "@insights-logs-networksecuritygroupflowevent/resoureId=/SUBSCRIPTIONS/", nsgComponents[0],
                        "/RESOURCEGROUPS/", nsgComponents[1],
                        "/PROVIDERS/MICROSOFT.NETWORK/NETWORKSECURITYGROUPS/", nsgComponents[2],
                        "/y=", dateTimeComponents[0], "/m=", dateTimeComponents[1], "/d=", dateTimeComponents[2], "/h=", dateTimeComponents[3],
                        "/m=00/macAddress=", replace(@"-", "", MACAddress_s),
                        "/PT1H.json")
| project-away nsgId, saName, binTime, blobTime, nsgComponents, dateTimeComponents;

TableWithBlobId
| where SubType_s == "FlowLog" and FlowStartTime_t >= ago(30d) and FlowType_s == "ExternalPublic"
| project Subnet_s , BlobPath

上一个查询构造一个用于直接访问 Blob 的 URL。 带有占位符的 URL 如下所示:

https://{storageAccountName}@insights-logs-networksecuritygroupflowevent/resoureId=/SUBSCRIPTIONS/{subscriptionId}/RESOURCEGROUPS/{resourceGroup}/PROVIDERS/MICROSOFT.NETWORK/NETWORKSECURITYGROUPS/{networkSecurityGroupName}/y={year}/m={month}/d={day}/h={hour}/m=00/macAddress={macAddress}/PT1H.json

流量分析架构

流量分析构建在 Azure Monitor 日志的基础之上,因此你可以针对流量分析修饰的数据运行自定义查询,并设置警报。

下表列出了架构中的字段及其对网络安全组流日志的含义。

字段 格式 注释
TableName AzureNetworkAnalytics_CL 流量分析数据表。
SubType_s FlowLog 流日志的子类型。 仅使用 FlowLog,SubType_s 的其他值供内部使用。
FASchemaVersion_s 2 架构版本。 不反映网络安全组流日志版本。
TimeProcessed_t 日期和时间 (UTC) 流量分析处理存储帐户中的原始流日志的时间。
FlowIntervalStartTime_t 日期和时间 (UTC) 流日志处理间隔的开始时间(计量流间隔的开始时间)。
FlowIntervalEndTime_t 日期和时间 (UTC) 流日志处理间隔的结束时间。
FlowStartTime_t 日期和时间 (UTC) FlowIntervalStartTime_tFlowIntervalEndTime_t 的流日志处理间隔中(聚合)流的首次出现。 此流将会基于聚合逻辑进行聚合。
FlowEndTime_t 日期和时间 (UTC) FlowIntervalStartTime_tFlowIntervalEndTime_t 的流日志处理间隔中(聚合)流的末次出现。 在流日志 v2 中,此字段包含启动具有相同四元组的最后一个流(在原始流记录中标记为“B”)的时间。
FlowType_s - IntraVNet
- InterVNet
- S2S
- P2S
- AzurePublic
- ExternalPublic
- MaliciousFlow
- Unknown Private
- 未知
请参阅注释了解定义。
SrcIP_s 源 IP 地址 AzurePublic 和 ExternalPublic 流中的空白。
DestIP_s 目标 IP 地址 AzurePublic 和 ExternalPublic 流中的空白。
VMIP_s VM 的 IP 用于 AzurePublic 和 ExternalPublic 流。
DestPort_d Destination Port 传入流量的端口。
L4Protocol_s - T
- U
传输协议。 T = TCP
U = UDP。
L7Protocol_s 协议名称 派生自目标端口。
FlowDirection_s - I = 入站
- O = 出站
流的方向:流入还是流出每个流日志的网络安全组。
FlowStatus_s - A = 允许
- D = 拒绝
流的状态,即每个流日志的网络安全组是允许还是拒绝。
NSGList_s <订阅 ID>/<资源组名称>/<NSG 名称> 与流关联的网络安全组。
NSGRules_s <Index value 0>|<NSG_RULENAME>|<Flow Direction>|<Flow Status>|<FlowCount ProcessedByRule> 允许或拒绝此流的网络安全组规则。
NSGRule_s NSG_RULENAME 允许或拒绝此流的网络安全组规则。
NSGRuleType_s - 用户定义
- Default
流使用的网络安全组规则的类型。
MACAddress_s MAC 地址 捕获流的 NIC 的 MAC 地址。
Subscription_g 此字段中填充了 Azure 虚拟网络/网络接口/虚拟机的订阅 仅适用于以下流类型:S2S、P2S、AzurePublic、ExternalPublic、MaliciousFlow 和 UnknownPrivate(只有一端的流类型是 Azure)。
Subscription1_g 订阅 ID 流中的源 IP 所属的虚拟网络/网络接口/虚拟机的订阅 ID。
Subscription2_g 订阅 ID 流中的目标 IP 所属的虚拟网络/网络接口/虚拟机的订阅 ID。
Region_s 流中的 IP 所属的虚拟网络/网络接口/虚拟机的 Azure 区域。 仅适用于以下流类型:S2S、P2S、AzurePublic、ExternalPublic、MaliciousFlow 和 UnknownPrivate(只有一端的流类型是 Azure)。
Region1_s Azure 区域 流中的源 IP 所属的虚拟网络/网络接口/虚拟机的 Azure 区域。
Region2_s Azure 区域 流中的目标 IP 所属的虚拟网络的 Azure 区域。
NIC_s <资源组名称>/<网络接口名称> 与发送或接收流量的 VM 关联的 NIC。
NIC1_s <资源组名称>/<网络接口名称> 与流中的源 IP 关联的 NIC。
NIC2_s <资源组名称>/<网络接口名称> 与流中的目标 IP 关联的 NIC。
VM_s <资源组名称>/<网络接口名称> 与网络接口 NIC_s 关联的虚拟机。
VM1_s <资源组名称>/<虚拟机名称> 与流中的源 IP 关联的虚拟机。
VM2_s <资源组名称>/<虚拟机名称> 与流中的目标 IP 关联的虚拟机。
Subnet_s <ResourceGroup_Name>/<VirtualNetwork_Name>/<SubnetName> 与 NIC_s 关联的子网。
Subnet1_s <ResourceGroup_Name>/<VirtualNetwork_Name>/<SubnetName> 与流中的源 IP 关联的子网。
Subnet2_s <ResourceGroup_Name>/<VirtualNetwork_Name>/<SubnetName> 与流中的目标 IP 关联的子网。
ApplicationGateway1_s <订阅 ID>/<资源组名称>/<应用程序网关名称> 与流中的源 IP 关联的应用程序网关。
ApplicationGateway2_s <订阅 ID>/<资源组名称>/<应用程序网关名称> 与流中的目标 IP 关联的应用程序网关。
ExpressRouteCircuit1_s <SubscriptionID>/<ResourceGroupName>/<ExpressRouteCircuitName> ExpressRoute 线路 ID - 通过 ExpressRoute 从站点发送流时。
ExpressRouteCircuit2_s <SubscriptionID>/<ResourceGroupName>/<ExpressRouteCircuitName> ExpressRoute 线路 ID - 通过 ExpressRoute 从云接收流时。
ExpressRouteCircuitPeeringType_s - AzurePrivatePeering
- AzurePublicPeering
- MicrosoftPeering
流中涉及的 ExpressRoute 对等互连类型。
LoadBalancer1_s <订阅 ID>/<资源组名称>/<负载均衡器名称> 与流中的源 IP 关联的负载均衡器。
LoadBalancer2_s <订阅 ID>/<资源组名称>/<负载均衡器名称> 与流中的目标 IP 关联的负载均衡器。
LocalNetworkGateway1_s <订阅 ID>/<资源组名称>/<本地网络网关名称> 与流中的源 IP 关联的本地网络网关。
LocalNetworkGateway2_s <订阅 ID>/<资源组名称>/<本地网络网关名称> 与流中的目标 IP 关联的本地网络网关。
ConnectionType_s - VNetPeering
- VpnGateway
- ExpressRoute
onnection 类型。
ConnectionName_s <订阅 ID>/<资源组名称>/<连接名称> 连接名称。 对于流类型 P2S,它的格式将设为 <gateway name>_<VPN Client IP>。
ConnectingVNets_s 虚拟网络名称的空格分隔列表 对于中心辐射型拓扑,此处将会填充中心虚拟网络。
Country_s 双字母国家/地区代码 (ISO 3166-1 alpha-2) 为流类型 ExternalPublic 填充此字段。 PublicIPs_s 字段中的所有 IP 地址会共享同一个国家/地区代码。
AzureRegion_s Azure 区域位置 为流类型 AzurePublic 填充此字段。 PublicIPs_s 字段中的所有 IP 地址会共享该 Azure 区域。
AllowedInFlows_d 允许的入站流计数,表示共享入站到捕获流的网络接口的同一个四元组的流数。
DeniedInFlows_d 拒绝的入站流数。 (入站到捕获流的网络接口)。
AllowedOutFlows_d 允许的出站流数(出站到捕获流的网络接口)。
DeniedOutFlows_d 拒绝的出站流数(出站到捕获流的网络接口)。
FlowCount_d 已弃用。 匹配同一个四元组的总流数。 如果流类型为 ExternalPublic 和 AzurePublic,则计数还包括来自各个 PublicIP 地址的流。
InboundPackets_d 表示已从目标向流源发送的数据包 仅为网络安全组流日志架构版本 2 填充。
OutboundPackets_d 表示已从源向流目标发送的数据包 仅为网络安全组流日志架构版本 2 填充。
InboundBytes_d 表示已从目标向流源发送的字节 仅为网络安全组流日志架构版本 2 填充。
OutboundBytes_d 表示已从源向流目标发送的字节 仅为网络安全组流日志架构版本 2 填充。
CompletedFlows_d 仅为网络安全组流日志架构版本 2 填充非零值。
PublicIPs_s <公共 IP>|<启动的流计数>|<结束的流计数>|<出站数据包数>|<入站数据包数>|<出站字节数>|<入站字节数> 条形分隔的条目。
SrcPublicIPs_s <源公共 IP>|<启动的流计数>|<结束的流计数>|<出站数据包数>|<入站数据包数>|<出站字节数>|<入站字节数> 条形分隔的条目。
DestPublicIPs_s <目标公共 IP>|<启动的流计数>|<结束的流计数>|<出站数据包数>|<入站数据包数>|<出站字节数>|<入站字节数> 条形分隔的条目。
IsFlowCapturedAtUDRHop_b - True
- False
如果在 UDR 跃点处捕获流,则值为 True。

重要

流量分析架构已于 2019 年 8 月 22 日更新。 新架构单独提供源 IP 和目标 IP,无需分析 FlowDirection 字段,因此可以简化查询。 更新后的架构进行了以下更改:

  • FASchemaVersion_s 已从 1 更新为 2。
  • 已弃用的字段:VMIP_sSubscription_gRegion_sNSGRules_sSubnet_sVM_sNIC_sPublicIPs_sFlowCount_d
  • 新字段:SrcPublicIPs_sDestPublicIPs_sNSGRule_s

公共 IP 详细信息架构

流量分析为环境中的所有公共 IP 提供 WHOIS 数据和地理位置。 针对恶意 IP,流量分析提供由 Azure 安全智能解决方案识别的 DNS 域、威胁类型和线程说明。 我们已将 IP 详细信息发布到 Log Analytics 工作区,以便你可以创建自定义查询并在其中放置警报。 你还可以通过流量分析仪表板访问已预填充的查询。

下表详细介绍了公共 IP 架构:

字段 格式 注释
TableName AzureNetworkAnalyticsIPDetails_CL 包含流量分析 IP 详细信息数据的表格。
SubType_s FlowLog 流日志的子类型。 仅可使用“FlowLog”,SubType_s 的其他值需在产品内部使用。
FASchemaVersion_s 2 架构版本。 不反映网络安全组流日志版本。
FlowIntervalStartTime_t UTC 日期和时间 流日志处理间隔的开始时间(计量流间隔的开始时间)。
FlowIntervalEndTime_t UTC 日期和时间 流日志处理间隔的结束时间。
FlowType_s - AzurePublic
- ExternalPublic
- MaliciousFlow
请参阅注释了解定义。
IP 公共 IP 记录中提供信息的公共 IP。
位置 IP 位置 - 对于 Azure 公共 IP:IP 所属的虚拟网络/网络接口/虚拟机的 Azure 区域,或者,对于 IP 168.63.129.16,则为“全局”。
- 针对外部公共 IP 和恶意 IP:IP 位置的二位字母国家/地区代码(ISO 3166-1 二位字母代码)。
PublicIPDetails IP 信息 - 对于 AzurePublic IP:拥有 IP 的 Azure 服务,或者,对于 IP 168.63.129.16,则为 Azure 虚拟公共 IP。
- 针对外部公共/恶意 IP:IP 的 WhoIS 信息。
ThreatType 恶意 IP 带来的威胁 仅针对恶意 IP:当前允许值列表中的威胁之一(如下表所述》。
ThreatDescription 威胁说明 仅针对恶意 IP。 恶意 IP 所造成威胁的说明。
DNSDomain DNS 域 仅针对恶意 IP。 与恶意 IP 关联的域名。
Url 对应于恶意 IP 的 URL 仅针对恶意 IP
端口 对应于恶意 IP 的端口 仅针对恶意 IP

威胁类型列表:

Value 说明
僵尸网络 指示器详细介绍了僵尸网络节点/成员。
C2 指示器,详细介绍了僵尸网络的命令与控制节点。
CryptoMining 涉及此网络地址/URL 的流量表示加密挖矿/资源滥用。
DarkNet Darknet 节点/网络的指示器。
DDos 与有效或即将到来的 DDoS 活动相关的指示器。
MaliciousUrl 服务于恶意软件的 URL。
恶意软件 描述一个或多个恶意文件的指示器。
钓鱼 与网络钓鱼活动相关的指示器。
代理 代理服务的指示器。
PUA 可能多余的应用程序。
WatchList 通用存储桶,当不能准确确定威胁的具体内容或需要手动解释时,将在其中放置指示器。 合作伙伴在将数据提交到系统时通常不应使用 WatchList

注释

  • 对于 AzurePublicExternalPublic 流,客户拥有的 Azure 虚拟机 IP 将在 VMIP_s 字段中填充,而公共 IP 地址则在 PublicIPs_s 字段中填充。 对于这两种流类型,应该使用 VMIP_sPublicIPs_s,而不是 SrcIP_sDestIP_s 字段。 对于 AzurePublic 和 ExternalPublic IP 地址,我们将进一步聚合,以便将引入到 Log Analytics 工作区的记录数降至最低。 (此字段将弃用。请使用 SrcIP_s 和 DestIP_s,具体取决于虚拟机是流中的源还是目标)。
  • 某些字段名称追加了 _s_d,它们并不表示源和目标,而是分别指示数据类型“字符串”和“十进制”。
  • 根据流中涉及的 IP 地址,我们将流分类为以下流类型:
    • IntraVNet:流中的两个 IP 地址位于同一个 Azure 虚拟网络中。
    • InterVNet:流中的 IP 地址位于两个不同的 Azure 虚拟网络中。
    • S2S(站点到站点):一个 IP 地址属于 Azure 虚拟网络,而另一个 IP 地址属于通过 VPN 网关或 Express Route 连接到虚拟网络的客户网络(站点)。
    • P2S(点到站点):一个 IP 地址属于 Azure 虚拟网络,而另一个 IP 地址属于通过 VPN 网关连接到 Azure 虚拟网络的客户网络(站点)。
    • AzurePublic:一个 IP 地址属于 Azure 虚拟网络,而另一个 IP 地址是 Microsoft 拥有的 Azure 公共 IP 地址。 客户拥有的公共 IP 地址不属于此流类型。 例如,将流量发送到 Azure 服务(存储终结点)的任何客户拥有的 VM 都将划分到此流类型。
    • ExternalPublic:一个 IP 地址属于 Azure 虚拟网络,而另一个 IP 地址是不在 Azure 中的公共 IP 地址,流量分析在处理间隔期间在“FlowIntervalStartTime_t”与“FlowIntervalEndTime_t”之间使用的 ASC 源中不会将此地址报告为恶意地址。
    • MaliciousFlow:一个 IP 地址属于 Azure 虚拟网络,而另一个 IP 地址是不在 Azure 中的公共 IP 地址,流量分析在处理间隔期间在“FlowIntervalStartTime_t”与“FlowIntervalEndTime_t”之间使用的 ASC 源中会将此地址报告为恶意地址。
    • UnknownPrivate:一个 IP 地址属于 Azure 虚拟网络,而另一个 IP 地址属于 RFC 1918 中定义的专用 IP 范围,无法由流量分析映射到客户拥有的站点或 Azure 虚拟网络。
    • Unknown:无法将流中的任一 IP 地址映射到 Azure 中的客户拓扑和本地(站点)。