Configurare Monitoraggio connessione per Azure ExpressRoute
Questo articolo illustra come configurare un'estensione Monitoraggio connessione per monitorare ExpressRoute. Monitoraggio connessione è una soluzione di monitoraggio della rete basata sul cloud che tiene traccia della connettività tra le distribuzioni cloud di Azure e le posizioni locali, ad esempio le succursali. Fa parte dei log di Monitoraggio di Azure e consente di monitorare la connettività di rete per le connessioni peering private e Microsoft. Configurando Monitoraggio connessione per ExpressRoute, è possibile identificare e risolvere i problemi di rete.
Nota
Questo articolo è stato aggiornato di recente in modo da usare il termine log di Monitoraggio di Azure anziché Log Analytics. I dati di log vengono comunque archiviati in un'area di lavoro Log Analytics e vengano ancora raccolti e analizzati dallo stesso servizio Log Analytics. Si sta procedendo a un aggiornamento della terminologia per riflettere meglio il ruolo dei log in Monitoraggio di Azure. Per informazioni dettagliate, vedere Modifiche della terminologia di Monitoraggio di Azure.
Con Monitoraggio connessione per ExpressRoute, è possibile:
- Monitorare perdita e latenza tra varie reti virtuali e configurare avvisi.
- Monitorare tutti i percorsi di rete, inclusi quelli ridondanti.
- Risolvere i problemi di rete temporanei e temporizzati che sono difficili da replicare.
- Identificare segmenti di rete specifici responsabili delle prestazioni ridotte.
Workflow
Gli agenti di monitoraggio sono installati su più server, sia in locale che in Azure. Questi agenti comunicano inviando pacchetti handshake TCP, consentendo ad Azure di eseguire il mapping della topologia di rete e dei percorsi del traffico.
- Creare un'area di lavoro Log Analytics.
- Installare e configurare agenti software (non necessari solo per il peering Microsoft):
- Installare gli agenti di monitoraggio nei server locali e nelle macchine virtuali di Azure (per il peering privato).
- Configurare le impostazioni nei server dell'agente di monitoraggio per consentire la comunicazione, ad esempio aprire le porte del firewall.
- Configurare le regole del gruppo di sicurezza di rete (NSG) per consentire la comunicazione tra gli agenti di monitoraggio nelle macchine virtuali di Azure e gli agenti locali.
- Abilitare Network Watcher nella sottoscrizione.
- Configurare il monitoraggio creando monitoraggi delle connessioni con gruppi di test per monitorare gli endpoint di origine e di destinazione nella rete.
Se si usa già network Monitor prestazioni (deprecato) o Monitoraggio connessione e si dispone di un'area di lavoro Log Analytics in un'area supportata, è possibile ignorare i passaggi 1 e 2 e iniziare dal passaggio 3.
Creare un'area di lavoro
Creare un'area di lavoro nella sottoscrizione con le reti virtuali collegate al circuito ExpressRoute.
Accedere al portale di Azure. Dalla sottoscrizione con le reti virtuali connesse al circuito ExpressRoute selezionare + Crea una risorsa. Cercare Area di lavoro Log Analytics, quindi selezionare Crea.
Nota
È possibile creare una nuova area di lavoro o usarne una esistente. Se si usa un'area di lavoro esistente, assicurarsi che sia stata eseguita la migrazione al nuovo linguaggio di query. Altre informazioni...
Creare un'area di lavoro immettendo o selezionando le informazioni seguenti:
Impostazioni Valore Subscription Selezionare l’abbonamento con il circuito ExpressRoute. Gruppo di risorse Creare un nuovo gruppo di risorse o selezionarne uno esistente. Nome Immettere un nome per identificare questa area di lavoro. Paese Selezionare un'area in cui viene creata l'area di lavoro. Nota
Il circuito ExpressRoute può essere ovunque nel mondo. Non deve necessariamente essere nella stessa area dell'area di lavoro.
Selezionare Rivedi e crea per convalidare, quindi Crea per distribuire l’area di lavoro. Dopo la distribuzione, passare alla sezione successiva per configurare la soluzione di monitoraggio.
Configurare la soluzione di monitoraggio
Completare lo script di Azure PowerShell sostituendo i valori per $SubscriptionId, $location, $resourceGroupe $workspaceName. Eseguire quindi lo script per configurare la soluzione di monitoraggio.
$subscriptionId = "Subscription ID should come here"
Select-AzSubscription -SubscriptionId $subscriptionId
$location = "Workspace location should come here"
$resourceGroup = "Resource group name should come here"
$workspaceName = "Workspace name should come here"
$solution = @{
Location = $location
Properties = @{
workspaceResourceId
workspaceResourceId = "/subscriptions/$($subscriptionId)/resourcegroups/$($resourceGroup)/providers/Microsoft.OperationalInsights/workspaces/$($workspaceName)"
}
Plan = @{
Name = "NetworkMonitoring($($workspaceName))"
Publisher = "Microsoft"
Product = "OMSGallery/NetworkMonitoring"
PromotionCode = ""
}
ResourceName = "NetworkMonitoring($($workspaceName))"
ResourceType = "Microsoft.OperationsManagement/solutions"
ResourceGroupName = $resourceGroup
}
New-AzResource @solution -Force
Dopo aver configurato la soluzione di monitoraggio, procedere con l'installazione e la configurazione degli agenti di monitoraggio nei server.
Installare e configurare gli agenti locali
Scaricare il file di installazione dell'agente
Passare all’area di lavoro Log Analytics e selezionare Gestione agenti in Impostazioni. Scaricare l'agente che corrisponde al sistema operativo del computer.
Copiare l'ID dell'area di lavoro e la chiave primaria nel Blocco note.
Per i computer Windows, scaricare ed eseguire questo script di PowerShell EnableRules.ps1 in una finestra di PowerShell con privilegi di amministratore. Lo script apre la porta del firewall pertinente per le transazioni TCP.
Per i computer Linux, modificare manualmente il numero di porta:
- Passare a /var/opt/microsoft/omsagent/npm_state.
- Aprire il file npmdregistry.
- Modificare il valore del numero di porta
PortNumber:<port of your choice>
.
Installare un agente Log Analytics su ogni server di monitoraggio
Installare l'agente di Log Analytics in almeno due server su entrambi i lati della connessione ExpressRoute per la ridondanza. Seguire questa procedura:
Selezionare il sistema operativo appropriato per la procedura per installare l'agente di Log Analytics nei server:
Dopo l'installazione, Microsoft Monitoring Agent viene visualizzato nel Pannello di controllo. Esaminare la configurazione e verificare la connettività dell'agente ai log di Monitoraggio di Azure.
Ripetere i passaggi 1 e 2 per gli altri computer locali da monitorare.
Installare un agente Network Watcher su ogni server di monitoraggio
Nuova macchina virtuale di Azure
Se si crea una nuova macchina virtuale di Azure per il monitoraggio della connettività, è possibile installare l'agente Network Watcher durante la creazione della macchina virtuale.
Macchina virtuale di Azure esistente
Se si usa una macchina virtuale esistente, installare l'agente di rete separatamente per Linux e Windows.
Aprire le porte del firewall nei server dell'agente di monitoraggio
Assicurarsi che le regole del firewall consentano pacchetti TCP o ICMP tra i server di origine e di destinazione per il monitoraggio della connessione.
Finestre
Eseguire lo script di PowerShell EnableRules (scaricato in precedenza) in una finestra di PowerShell con privilegi amministrativi. Questo script crea le chiavi del Registro di sistema necessarie e le regole di Windows Firewall.
Nota
Lo script configura le regole di Windows Firewall solo nel server in cui viene eseguito. Assicurarsi che i firewall di rete consentano il traffico per la porta TCP usata da Monitoraggio connessione.
Linux
Modificare manualmente i numeri di porta:
- Passare a /var/opt/microsoft/omsagent/npm_state.
- Aprire il file npmdregistry.
- Modificare il valore del numero di porta
PortNumber:<port of your choice>
. Verificare che lo stesso numero di porta venga usato in tutti gli agenti in un'area di lavoro.
Configurare le regole del gruppo di sicurezza di rete
Per monitorare i server in Azure, configurare le regole del gruppo di sicurezza di rete per consentire il traffico TCP o ICMP da Monitoraggio connessione. La porta predefinita è 8084.
Per altre informazioni sul gruppo di sicurezza di rete, vedere l'esercitazione sul filtro del traffico di rete.
Nota
Verificare che gli agenti siano installati (sia in locale che in Azure) ed eseguire lo script di PowerShell prima di procedere.
Abilitare Network Watcher
Verificare che Network Watcher sia abilitato per la sottoscrizione. Per altre informazioni, vedere Abilitare Network Watcher.
Creare un monitoraggio della connessione
Per una panoramica generale della creazione di un monitoraggio della connessione, dei test e dei gruppi di test, vedere Creare un monitoraggio connessione. Seguire questa procedura per configurare il monitoraggio delle connessioni per il peering privato e il peering Microsoft:
Nel portale di Azure, andare alla risorsa Network Watcher e selezionare Monitoraggio connessione in Monitoraggio. Selezionare Crea per creare un nuovo monitoraggio connessione.
Nella scheda Informazioni di base selezionare la stessa area in cui è stata distribuita l'area di lavoro Log Analytics per il campo Area . Per Configurazione dell'area di lavoro selezionare l'area di lavoro Log Analytics esistente creata in precedenza. Selezionare quindi Avanti: gruppi di test >>.
Nella pagina Aggiungi dettagli del gruppo di test aggiungere gli endpoint di origine e di destinazione per il gruppo di test. Immettere un nome per il gruppo di test.
Selezionare Aggiungi origine e passare alla scheda Endpoint non Azure. Scegliere le risorse locali con l'agente di Log Analytics installato che si vuole monitorare e quindi selezionare Aggiungi endpoint.
Selezionare Aggiungi destinazioni.
Per monitorare la connettività tramite il peering privato di ExpressRoute, passare alla scheda Endpoint di Azure. Scegliere le risorse di Azure con l'agente Network Watcher installato che si vuole monitorare. Selezionare l'indirizzo IP privato di ogni risorsa nella colonna IP . Selezionare Aggiungi endpoint.
Per monitorare la connettività tramite il peering Microsoft ExpressRoute, passare alla scheda Indirizzi esterni. Selezionare gli endpoint servizi Microsoft da monitorare. Selezionare Aggiungi endpoint.
Selezionare Aggiungi configurazione test. Scegliere TCP per il protocollo e immettere la porta di destinazione aperta nei server. Configurare la frequenza e le soglie dei test per i controlli non riusciti e il tempo di round trip. Selezionare Aggiungi configurazione di test.
Selezionare Aggiungi gruppo di test dopo aver aggiunto le origini, le destinazioni e la configurazione di test.
Selezionare Avanti: creare un avviso >> se si desidera creare avvisi. Al termine dell'operazione, selezionare Esamina e crea, quindi Crea.
Visualizza risultati
Andare alla risorsa Network Watcher e selezionare Monitoraggio connessione in Monitoraggio. Il nuovo monitoraggio connessione dovrebbe essere visualizzato dopo 5 minuti. Per visualizzare i grafici della topologia di rete e delle prestazioni di Monitoraggio connessione, selezionare il test dall'elenco a discesa del gruppo di test.
Nel pannello Analisi delle prestazioni visualizzare la percentuale di errori di controllo e i risultati del round trip di ogni test. Modificare l'intervallo di tempo per i dati visualizzati usando l'elenco a discesa nella parte superiore del pannello.
La chiusura del pannello Analisi prestazioni rivela la topologia di rete rilevata dal monitoraggio della connessione tra gli endpoint di origine e di destinazione. Questa visualizzazione mostra i percorsi di traffico bidirezionali e la latenza hop-by-hop prima di raggiungere la rete perimetrale di Microsoft.
Se si seleziona un hop nella visualizzazione della topologia, vengono mostrate informazioni aggiuntive sull'hop. Eventuali problemi rilevati dal monitoraggio connessione vengono visualizzati qui.
Passaggi successivi
Altre informazioni su Monitoraggio di Azure ExpressRoute