Configuración de red del agente de Azure Monitor
El agente de Azure Monitor admite conexiones mediante servidores proxy directos, una puerta de enlace de Log Analytics y vínculos privados. En este artículo se describe cómo definir la configuración de red y habilitar el aislamiento de red para el agente de Azure Monitor.
Etiquetas de servicio de red virtual
Las Etiquetas de servicio de red virtual de Azure deben estar habilitadas en la red virtual de la máquina virtual (VM). Se requieren las etiquetas AzureMonitor y AzureResourceManager.
Puede usar etiquetas de servicio de Azure Virtual Network para definir controles de acceso de red en grupos de seguridad de red, Azure Firewall, y rutas definidas por el usuario. Use etiquetas de servicio en lugar de direcciones IP específicas cuando cree reglas de seguridad y rutas. En escenarios en los que no se pueden usar etiquetas de servicio de Azure Virtual Network, los requisitos de firewall se describen más adelante en este artículo.
Nota:
Las direcciones IP públicas del punto de conexión de recopilación de datos (DCE) no se incluyen en las etiquetas de servicio de red que puede usar para definir controles de acceso de red para Azure Monitor. Si tiene registros personalizados o reglas de recopilación de datos de registro (DCR) de Internet Information Services (IIS), considere la posibilidad de permitir que las direcciones IP públicas de DCE para estos escenarios funcionen hasta que estos escenarios se admita a través de etiquetas de servicio de red.
Puntos de conexión de firewall
En la tabla siguiente se proporcionan los puntos de conexión a los que los firewalls deben proporcionar acceso a para nubes diferentes. Cada punto de conexión es una conexión saliente al puerto 443.
Importante
Se debe deshabilitar la inspección HTTPS para todos los puntos de conexión.
Punto de conexión | Fin | Ejemplo |
---|---|---|
global.handler.control.monitor.azure.com |
Acceso al servicio de control | No aplicable |
<virtual-machine-region-name>.handler.control.monitor.azure.com |
Captura de DCR para una máquina específica | westus2.handler.control.monitor.azure.com |
<log-analytics-workspace-id>.ods.opinsights.azure.com |
Ingesta de datos de registro | 1234a123-aa1a-123a-aaa1-a1a345aa6789.ods.opinsights.azure.com |
management.azure.com |
Solo es necesario si envía datos de serie temporal (métricas) a una base de datos de Azure Monitor métricas personalizadas | No aplicable |
<virtual-machine-region-name>.monitoring.azure.com |
Solo es necesario si envía datos de serie temporal (métricas) a una base de datos de Azure Monitor métricas personalizadas | westus2.monitoring.azure.com |
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com |
Solo es necesario si envía datos a una tabla de Log Analytics registros personalizados | 275test-01li.eastus2euap-1.canary.ingest.monitor.azure.com |
Reemplace el sufijo en los puntos de conexión por el sufijo de la tabla siguiente para las nubes respectivas:
Nube | Sufijo |
---|---|
Azure Commercial | .com |
Azure Government | .us |
Microsoft Azure operado por 21Vianet | .cn |
Nota:
Si usa vínculos privados en el agente, debe agregar solo DCE privados. El agente no usa los puntos de conexión no privados enumerados en la tabla anterior cuando se usan vínculos privados o DCE privados.
La versión preliminar de métricas de Azure Monitor (métricas personalizadas) no está disponible en Azure Government y Azure operado por nubes de 21Vianet.
Al usar el agente de Azure Monitor con el ámbito de Private Link de Azure Monitor, todos los DCR deben usar DCE. Los DCE se deben agregar a la configuración del ámbito de Private Link de Azure Monitor a través de un vínculo privado.
Configuración de proxy
Las extensiones del agente de Azure Monitor para Windows y Linux pueden comunicarse a través de un servidor proxy o a través de una puerta de enlace de Log Analytics a Azure Monitor mediante el protocolo HTTPS. Úselo para máquinas virtuales de Azure, conjuntos de escalado y Azure Arc para servidores. Use los ajustes de extensiones a efectos de configuración como se describe en los siguientes pasos. Se admiten tanto la autenticación anónima como la autenticación básica mediante un nombre de usuario y una contraseña.
Importante
No se admite la configuración de proxy para Métricas de Azure Monitor (versión preliminar) como destino. Si envía métricas a este destino, usa la red pública de Internet sin ningún proxy.
Nota:
La configuración del proxy del sistema Linux a través de variables de entorno como http_proxy
y https_proxy
solo se admite cuando se usa el agente de Azure Monitor para Linux versión 1.24.2 o posterior. Para la plantilla de Azure Resource Manager (plantilla de ARM), si configura un proxy, use la plantilla de ARM que se muestra aquí como ejemplo de cómo declarar la configuración del proxy dentro de la plantilla de ARM. Además, un usuario puede establecer variables de entorno globales que son recogidas por todos los servicios del sistema a través de la variable DefaultEnvironment en /etc/systemd/system.conf.
Use comandos de Azure PowerShell en los ejemplos siguientes en función de su entorno y configuración.
- Máquina virtual Windows
- Máquina virtual Linux
- Servidor habilitado para Windows Arc
- Servidor habilitado para Linux Arc
- Ejemplo de plantilla de directiva de ARM
Sin proxy
$settingsString = '{"proxy":{"mode":"none"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString
Proxy sin autenticación
$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "false"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString
Proxy con autenticación
$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "true"}}';
$protectedSettingsString = '{"proxy":{"username":"[username]","password": "[password]"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString -ProtectedSettingString $protectedSettingsString
Configuración de la puerta de enlace de Log Analytics
Siga las instrucciones anteriores para configurar los valores de proxy en el agente y proporcione la dirección IP y el número de puerto que corresponden al servidor de puerta de enlace. Si ha implementado varios servidores de puerta de enlace detrás de un equilibrador de carga, para la configuración del proxy del agente, use en su lugar la dirección IP virtual del equilibrador de carga.
Agregue la dirección URL del punto de conexión de configuración para capturar DCR a la lista de permitidos de la puerta de enlace:
- Ejecute
Add-OMSGatewayAllowedHost -Host global.handler.control.monitor.azure.com
. - Ejecute
Add-OMSGatewayAllowedHost -Host <gateway-server-region-name>.handler.control.monitor.azure.com
.
(Si usa vínculos privados en el agente, también debe agregar el DCE).
- Ejecute
Agregue la dirección URL del punto de conexión de ingesta de datos a la lista de permitidos de la puerta de enlace:
- Ejecute
Add-OMSGatewayAllowedHost -Host <log-analytics-workspace-id>.ods.opinsights.azure.com
.
- Ejecute
Para aplicar los cambios, reinicie el servicio puerta de enlace de Log Analytics (puerta de enlace de OMS):
- Ejecute
Stop-Service -Name <gateway-name>
. - Ejecute
Start-Service -Name <gateway-name>
.
- Ejecute