Monitoraggio delle macchine virtuali (per la funzione di rete virtualizzata)
Questa sezione illustra gli strumenti facoltativi disponibili agli operatori di telecomunicazioni per monitorare i carichi di lavoro delle funzioni di rete virtualizzate (VNF). L’agente di Monitoraggio di Azure (AMA) permette di raccogliere log e metriche delle prestazioni dalle macchine virtuali che eseguono funzioni di rete virtualizzate. Uno dei prerequisiti per l’agente di Monitoraggio di Azure è la connettività Arc ad Azure (usando Azure Arc per i server).
Onboarding delle estensioni con l'interfaccia della riga di comando tramite l'autenticazione dell'identità gestita
Quando si abilitano gli agenti di monitoraggio nelle macchine virtuali tramite l'interfaccia della riga di comando, assicurarsi che siano installate le versioni appropriate dell'interfaccia della riga di comando:
- azure-cli: 2.39.0+
- azure-cli-core: 2.39.0+
- Resource-graph: 2.1.0+
Documentazione per iniziare a usare l'interfaccia della riga di comando di Azure, installarla su più sistemi operativi e installare le estensioni dell'interfaccia della riga di comando.
Connettività di Arc
I server abilitati per Azure Arc consentono di gestire server fisici Linux e le macchine virtuali ospitate all'esterno di Azure, ad esempio un ambiente cloud locale come Operatore Nexus. Un computer ibrido è un computer che non è esecuzione in Azure. Quando una macchina virtuale ibrida viene connessa ad Azure, diventa una macchina virtuale connessa e viene considerata come una risorsa in Azure. Ogni computer connesso ha un ID risorsa che consente di includere il computer in un gruppo di risorse.
Prerequisiti
Prima di iniziare, esaminare i prerequisiti e verificare che la sottoscrizione e le risorse soddisfino i requisiti. Alcuni dei prerequisiti sono:
- La macchina virtuale per la funzione di rete virtualizzata è connessa a CloudServicesNetwork (la rete usata dalla macchina virtuale per comunicare con i servizi di Operatore Nexus).
- Accesso SSH alla macchina virtuale per la funzione di rete virtualizzata.
- Installazione di proxy e wget:
- Verificare che wget sia installato.
- Per impostare il proxy come variabile di ambiente, eseguire:
echo "http\_proxy=http://169.254.0.11:3128" \>\> /etc/environment
echo "https\_proxy=http://169.254.0.11:3128" \>\> /etc/environment
- Autorizzazioni appropriate per la macchina virtuale per la funzione di rete virtualizzata per poter eseguire script, installare le dipendenze dei pacchetti e così via. Per altre informazioni, visitare il collegamento per altri dettagli.
- Per usare i server abilitati per Azure Arc, i provider di risorse di Azure seguenti devono essere registrati nella sottoscrizione:
- Microsoft.HybridCompute
- Microsoft.GuestConfiguration
- Microsoft.HybridConnectivity
Se questi provider di risorse non sono già registrati, è possibile registrarli usando i comandi seguenti:
az account set --subscription "{Your Subscription Name}"
az provider register --namespace 'Microsoft.HybridCompute'
az provider register --namespace 'Microsoft.GuestConfiguration'
az provider register --namespace 'Microsoft.HybridConnectivity'
Distribuzione
È possibile connettere i server Arc nell'ambiente eseguendo manualmente un set di passaggi. La macchina virtuale per la funzione di rete virtualizzata può essere connessa ad Azure tramite uno script di distribuzione. In alternativa, è possibile anche usare un metodo automatico eseguendo lo script di un template.. È possibile usare lo script per automatizzare il download e l'installazione dell’agente.
Con questo metodo sono necessarie le autorizzazioni di amministratore sulla macchina virtuale per installare e configurare l'agente. Nel computer Linux è possibile distribuire l'agente necessario usando l'account radice.
Lo script per automatizzare il download e l'installazione e stabilire la connessione con Azure Arc è disponibile nel portale di Azure. Per completare la procedura, assicurarsi di eseguire i passaggi seguenti:
Nel browser passare al portale di Azure.
Nella pagina Selezionare un metodo selezionare il riquadro Aggiungi server singolo e quindi selezionare Genera script.
Nella pagina Prerequisiti selezionare Avanti .
Nella pagina Dettagli risorsa specificare le informazioni seguenti:
Nell'elenco a discesa Sottoscrizione selezionare la sottoscrizione del computer in cui verrà gestita.
Nell'elenco a discesa Gruppo di risorse selezionare il gruppo di risorse da cui verrà gestito il computer.
Nell'elenco a discesa Area selezionare l'area di Azure in cui archiviare i metadati dei server.
Nell'elenco a discesa Sistema operativo selezionare il sistema operativo della macchina virtuale per la funzione di rete virtualizzata.
Se la macchina virtuale comunica tramite un server proxy per connettersi a Internet, specificare l’indirizzo IP del server proxy. Se vengono usati un nome e un numero di porta, specificare tali informazioni.
Al termine, selezionare Avanti: Tag.
Nella pagina Tag esaminare l'impostazione predefinita e suggerita di Tag di località fisica e immettere un valore oppure specificare una o più opzioni per Tag personalizzati in base ai propri standard.
Selezionare Avanti: Scaricare ed eseguire lo script.
Nella pagina Scarica ed esegui script esaminare le informazioni di riepilogo e quindi selezionare Scarica. Se occorre ancora apportare modifiche, selezionare Indietro.
Nota:
- Impostare l'uscita sul flag di errore nella parte superiore dello script per assicurarsi che generi un errore e non restituisca falsi risultati positivi alla fine. Ad esempio, nello script Shell usare "set -e" nella parte superiore dello script.
- Aggiungere export http_proxy=<PROXY_URL> ed export https_proxy=<PROXY_URL> allo script insieme alle istruzioni di esportazione nello scipt di connettività di Arc. (IP proxy - 169.254.0.11:3128).
Per distribuire azcmagent
nel server, accedere al server con un account con accesso radice. Passare alla cartella in cui è stato copiato lo script ed eseguirlo sul server eseguendo lo script /OnboardingScript.sh.
Se l'agente non si avvia dopo l'installazione, controllare i log per vedere le informazioni dettagliate sull'errore. La directory dei log è /var/opt/azcmagent/log
.
Dopo aver installato l'agente e averlo configurato per la connessione ai server abilitati per Azure Arc, verificare che il server sia stato connesso correttamente al portale di Azure.
Figura: macchina virtuale registrata in Arc di esempio
Risoluzione dei problemi
Nota: se vengono visualizzati errori durante l'esecuzione dello script, correggere gli errori ed eseguire di nuovo lo script prima di passare ai passaggi successivi.
Alcuni motivi comuni per gli errori sono:
- L'utente non dispone delle autorizzazioni necessarie nella macchina virtuale.
- Il pacchetto wget non è installato nella macchina virtuale.
- Se le dipendenze del pacchetto non vengono installate correttamente, il proxy non include i domini necessari aggiunti agli URL consentiti. Ad esempio, in Ubuntu apt non riesce a installare le dipendenze perché non riesce a raggiungere ".ubuntu.com". Aggiungere gli endpoint in uscita necessari al proxy.
Agente di Monitoraggio di Azure
L'agente di Monitoraggio di Azure viene implementato come estensione di una macchina virtuale di Azure anziché come macchina connessa ad Arc. Vengono inoltre elencate le opzioni per creare associazioni con regole di raccolta dati che definiscono quali dati devono essere raccolti dall'agente. L'installazione, l'aggiornamento o la disinstallazione dell'agente di Monitoraggio di Azure non richiede il riavvio del server.
Assicurarsi di configurare la raccolta di log e metriche usando la regola di raccolta dati.
Figura: aggiunta dell'origine da parte di DCR
Nota: le metriche configurate con DCR devono avere la destinazione impostata sull’area di lavoro Log Analytics perché non è ancora supportata nelle metriche di Monitoraggio di Azure.
Figura: aggiunta di una destinazione da parte di DCR
Prerequisiti
Prima di installare l’agente di Monitoraggio di Azure, è necessario assicurarsi che siano soddisfatti i seguenti prerequisiti:
- Autorizzazioni: per i metodi diversi dall'uso del portale di Azure, è necessario disporre delle assegnazioni di ruolo seguenti per installare l'agente:
Ruolo predefinito | Ambiti | Motivo |
---|---|---|
Collaboratore macchina virtuale Amministratore delle risorse di Azure Connected Machine | Server con abilitazione di Azure Arc | Per distribuire l'agente |
Qualsiasi ruolo che includa l'azione Microsoft.Resources/deployments/* | Sottoscrizione e/o gruppo di risorse e/o | Per implementare modelli di Azure Resource Manager |
Installare l'agente di Monitoraggio di Azure
Dopo la connessione delle macchine virtuali ad Arc, assicurarsi di creare un file locale da Azure Cloud Shell con il nome "settings.json" per fornire le informazioni sul proxy:
Figura: file settings.json
Usare quindi il comando seguente per installare l'agente di Monitoraggio di Azure nei server abilitati per Azure Arc:
az connectedmachine extension create --name AzureMonitorLinuxAgent --publisher Microsoft.Azure.Monitor --type AzureMonitorLinuxAgent --machine-name \<arc-server-name\> --resource-group \<resource-group-name\> --location \<arc-server-location\> --type-handler-version "1.21.1" --settings settings.json
Per raccogliere dati dalle macchine virtuali usando l'agente di Monitoraggio di Azure, è necessario:
Creare regole di raccolta dati (DCR)che definiscono quali dati l'agente di Monitoraggio di Azure invierà a destinazioni specifiche.
Associare la regola di raccolta dati a macchine virtuali specifiche.
Regola di raccolta dati tramite il portale
La procedura per creare un DCR e associarlo a un'area di lavoro Log Analytics sono disponibili qui.
Verificare infine se si ottengono i log nell'area di lavoro Log Analytics specificata.
Regola di raccolta dati tramite l’interfaccia della riga di comando
Di seguito sono riportati i comandi per creare e associare DCR per abilitare la raccolta di log e metriche da queste macchine virtuali.
Create DCR:
az monitor data-collection rule create --name \<name-for-dcr\> --resource-group \<resource-group-name\> --location \<location-for-dcr\> --rule-file \<rules-file\> [--description] [--tags]
Un file di regole di esempio:
Associate DCR:
az monitor data-collection rule association create --name \<name-for-dcr-association\> --resource \<connected-machine-resource-id\> --rule-id \<dcr-resource-id\> [--description]
Risorse aggiuntive
- Esaminare la documentazione delle cartelle di lavoro e usare quindi le cartelle di lavoro di Operatore Nexus di esempio con dati di telemetria di Operatore Nexus.
- Rivedere Avvisi di Monitoraggio di Azure, come creare regole per gli avvisi di Monitoraggio di Azure e usare modelli di avvisi di Operatore Nexus di esempio.