我无法在Azure防火墙中查看任何入站流量日志。我正在尝试在日志分析中查看,但只能看到来自Azure的出站流量日志。是否需要启用任何设置来查看流量?我甚至尝试运行下面的查询来查看来自我的机器的任何流量。AzureDiagnostics|其中ResourceType ==“AZUREFIREWALLS”和msg_s包含“来自www.example.com的请求192.168.6.12“和msg_s包含“允许”
bfhwhh0e1#
在写入查询之前,请确保您已经启用将诊断日志发送到Log Analytics。
AzureDiagnostics | where Category == "AzureFirewallNetworkRule" and Resource == "SELECTEDFIREWALLNAME"
(或)
let deny_log = AzureDiagnostics | where Category == "AzureFirewallApplicationRule" and msg_s contains "Deny"; deny_log | summarize count() by msg_s
您可以参考this以获取一些其他Azure防火墙日志查询示例
(Or)
您可以尝试最有效的view and analyze Azure Firewall logs by using Workbooks方法之一,该方法允许您合并文本,日志分析查询,Azure指标和参数,从而实现交互式和易于搜索的报告。Azure防火墙工作簿允许您筛选防火墙和资源组,并在调查日志中的问题时使用易于阅读的数据集按类别动态筛选。了解如何使用工作簿监视和分析Azure防火墙日志here参考文献:
2izufjch2#
刚刚经历了这个。我有一个vWan,vHub -> Routing Intent and Routing Policies页面上有一些设置,可以确定来自vpn的流量路由到哪里。默认情况下,它不会转到Azure防火墙,因此可以自由地转到任何它想要的地方。这可能是优选的,因为在vpn连接的另一端已经存在防火墙,该防火墙确定什么可以去哪里。但是,如果你想让Azure防火墙过滤和检查VPN流量,你可以翻转设置并获得它。
2条答案
按热度按时间bfhwhh0e1#
在写入查询之前,请确保您已经启用将诊断日志发送到Log Analytics。
(或)
可以从已有的查询包中选择内置查询,如下所示:
您可以参考this以获取一些其他Azure防火墙日志查询示例
您可以尝试最有效的view and analyze Azure Firewall logs by using Workbooks方法之一,该方法允许您合并文本,日志分析查询,Azure指标和参数,从而实现交互式和易于搜索的报告。
Azure防火墙工作簿允许您筛选防火墙和资源组,并在调查日志中的问题时使用易于阅读的数据集按类别动态筛选。
了解如何使用工作簿监视和分析Azure防火墙日志here
参考文献:
2izufjch2#
刚刚经历了这个。我有一个vWan,vHub -> Routing Intent and Routing Policies页面上有一些设置,可以确定来自vpn的流量路由到哪里。默认情况下,它不会转到Azure防火墙,因此可以自由地转到任何它想要的地方。这可能是优选的,因为在vpn连接的另一端已经存在防火墙,该防火墙确定什么可以去哪里。但是,如果你想让Azure防火墙过滤和检查VPN流量,你可以翻转设置并获得它。