Felsökningsvägledning för Azure Monitor-agenten på virtuella Linux-datorer och skalningsuppsättningar
Översikt över Azure Monitor-agenten
Innan du läser vidare måste du känna till Azure Monitor-agenten och reglerna för datainsamling.
Terminologi
Name | Akronym | beskrivning |
---|---|---|
Azure Monitor-agent | AMA | Den nya Azure Monitor-agenten |
Regler för datasamling | DCR | Regler för att konfigurera insamling av data av agenten, dvs. vad som ska samlas in, var du ska skicka till och mer |
Konfigurationstjänst för Azure Monitor | AMCS | Regional tjänst som finns i Azure, som styr datainsamling för den här agenten och andra delar av Azure Monitor. Agenten anropar till den här tjänsten för att hämta DOMÄNKONTROLLanter. |
Loggarnas slutpunkt | -- | Slutpunkt för att skicka data till Log Analytics-arbetsytor |
Slutpunkt för mått | -- | Slutpunkt för att skicka data till Azure Monitor Metrics-databaser. |
Instansmetadatatjänst och hybrid | IMDS och HIMDS | Tjänster i Azure som tillhandahåller information om virtuella datorer som körs för närvarande, skalningsuppsättningar (via IMDS) respektive Arc-aktiverade servrar (via HIMDS) |
Log Analytics-arbetsyta | LAG | Målet i Azure Monitor som du kan skicka loggar som samlas in av agenten till |
Anpassade mått | -- | Målet i Azure Monitor som du kan skicka gästmått som samlas in av agenten till |
Grundläggande felsökningssteg
Följ stegen nedan för att felsöka den senaste versionen av Azure Monitor-agenten som körs på din virtuella Linux-dator:
Granska förhandskraven noggrant här.
Kontrollera att tillägget har installerats och etablerats, vilket installerar agentens binärfiler på datorn:
- Öppna Azure Portal > välj den virtuella datorn > Öppna inställningar: Tillägg + program från fönstret till vänster > "AzureMonitorLinuxAgent" bör visas med Status: "Etableringen lyckades"
- Om du inte ser tillägget i listan kontrollerar du om datorn kan nå Azure och hittar tillägget som ska installeras med hjälp av kommandot nedan:
az vm extension image list-versions --location <machine-region> --name AzureMonitorLinuxAgent --publisher Microsoft.Azure.Monitor
- Vänta i 10–15 minuter som tillägg, kanske i övergångsstatus. Om det fortfarande inte visas som ovan avinstallerar du och installerar tillägget igen.
- Kontrollera om du ser några fel i tilläggsloggarna på
/var/log/azure/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent/
datorn
Kontrollera att agenten körs:
- Kontrollera om agenten skickar pulsslagsloggar till Log Analytics-arbetsytan med hjälp av frågan nedan. Hoppa över om "Anpassade mått" är det enda målet i DCR:
Heartbeat | where Category == "Azure Monitor Agent" and Computer == "<computer-name>" | take 10
- Kontrollera om agenttjänsten körs
systemctl status azuremonitoragent
- Kontrollera om du ser några fel i kärnagentloggar som finns på
/var/opt/microsoft/azuremonitoragent/log/mdsd.*
datorn
- Kontrollera om agenten skickar pulsslagsloggar till Log Analytics-arbetsytan med hjälp av frågan nedan. Hoppa över om "Anpassade mått" är det enda målet i DCR:
Kontrollera att DCR finns och är associerad med den virtuella datorn:
- Om du använder Log Analytics-arbetsytan som mål kontrollerar du att DCR finns i samma fysiska region som Log Analytics-arbetsytan.
- Öppna Azure Portal > välj datainsamlingsregeln > Öppna konfiguration: Resurser i fönstret till vänster > Du bör se den virtuella datorn i listan här.
- Om det inte visas klickar du på Lägg till och väljer den virtuella datorn i resursväljaren. Upprepa över alla domänkontrollanter.
Kontrollera att agenten kunde ladda ned de associerade DCR:erna från AMCS-tjänsten:
- Kontrollera om du ser den senaste DCR som laddats ned på den här platsen
/etc/opt/microsoft/azuremonitoragent/config-cache/configchunks/
- Kontrollera om du ser den senaste DCR som laddats ned på den här platsen
Problem med att samla in Syslog
Mer information om hur du felsöker syslog-problem med Azure Monitor Agent finns här.
QoS-filen
/var/opt/microsoft/azuremonitoragent/log/mdsd.qos
(Quality of Service) tillhandahåller CSV-format 15-minuters aggregeringar av de bearbetade händelserna och innehåller information om mängden bearbetade syslog-händelser inom den angivna tidsramen. Den här filen är användbar när syslog-händelseinmatningen ska spåras.Fragmentet nedan visar till exempel att agenten under de 15 minuterna före 2022-02-28T19:55:23.5432920Z tog emot 77 syslog-händelser med anläggningsdaemon och nivåinformation och skickade 77 av dessa händelser till uppladdningsaktiviteten. Dessutom tog agentuppladdningsuppgiften emot 77 och laddade upp alla 77 av dessa daemon.info meddelanden.
#Time: 2022-02-28T19:55:23.5432920Z #Fields: Operation,Object,TotalCount,SuccessCount,Retries,AverageDuration,AverageSize,AverageDelay,TotalSize,TotalRowsRead,TotalRowsSent ... MaRunTaskLocal,daemon.debug,15,15,0,60000,0,0,0,0,0 MaRunTaskLocal,daemon.info,15,15,0,60000,46.2,0,693,77,77 MaRunTaskLocal,daemon.notice,15,15,0,60000,0,0,0,0,0 MaRunTaskLocal,daemon.warning,15,15,0,60000,0,0,0,0,0 MaRunTaskLocal,daemon.error,15,15,0,60000,0,0,0,0,0 MaRunTaskLocal,daemon.critical,15,15,0,60000,0,0,0,0,0 MaRunTaskLocal,daemon.alert,15,15,0,60000,0,0,0,0,0 MaRunTaskLocal,daemon.emergency,15,15,0,60000,0,0,0,0,0 ... MaODSRequest,https://e73fd5e3-ea2b-4637-8da0-5c8144b670c8_LogManagement,15,15,0,455067,476.467,0,7147,77,77
Felsökningsanvisningar
Granska de allmänna felsökningsstegen för Linux AMA först. Om agenten genererar pulsslag fortsätter du till steg 2.
Den tolkade konfigurationen lagras på
/etc/opt/microsoft/azuremonitoragent/config-cache/configchunks/
. Kontrollera att Syslog-samlingen har definierats och att loggdestinationerna är samma som i DCR UI/DCR JSON.- Om ja fortsätter du till steg 3. Annars finns problemet i konfigurationsarbetsflödet.
- Undersök
mdsd.err
filermdsd.info
mdsd.warn
under/var/opt/microsoft/azuremonitoragent/log
för möjliga konfigurationsfel.
Verifiera layouten för Syslog-samlingsarbetsflödet för att säkerställa att alla nödvändiga delar är på plats och tillgängliga:
- För
rsyslog
användare kontrollerar du att/etc/rsyslog.d/10-azuremonitoragent.conf
filen finns, inte är tom och är tillgänglig förrsyslog
daemonen (syslog-användaren).- Kontrollera rsyslog-konfigurationen på
/etc/rsyslog.conf
och/etc/rsyslog.d/*
se om du har några indata som är bundna till en regeluppsättning som inte är standard, eftersom meddelanden från dessa indata inte vidarebefordras till Azure Monitor-agenten. Till exempel vidarebefordras inte meddelanden från indata som konfigurerats med en regeluppsättning sominput(type="imtcp" port="514"
ruleset="myruleset"
)
inte är standard.
- Kontrollera rsyslog-konfigurationen på
- För
syslog-ng
användare kontrollerar du att/etc/syslog-ng/conf.d/azuremonitoragent.conf
filen finns, inte är tom och är tillgänglig försyslog-ng
daemonen (syslog-användaren). - Kontrollera att filen
/run/azuremonitoragent/default_syslog.socket
finns och är tillgänglig avrsyslog
respektivesyslog-ng
. - Kontrollera att syslog daemon-kön inte svämmar över, vilket gör att uppladdningen misslyckas, genom att referera till vägledningen här: Rsyslog-data som inte har laddats upp på grund av problem med fullständigt diskutrymme på AMA Linux-agenten
- För
Om du vill felsöka syslog-händelser ytterligare kan du lägga till spårningsflaggan -T 0x2002 i slutet av MDSD_OPTIONS i filen
/etc/default/azuremonitoragent
och starta om agenten:export MDSD_OPTIONS="-A -c /etc/opt/microsoft/azuremonitoragent/mdsd.xml -d -r $MDSD_ROLE_PREFIX -S $MDSD_SPOOL_DIRECTORY/eh -L $MDSD_SPOOL_DIRECTORY/events -e $MDSD_LOG_DIR/mdsd.err -w $MDSD_LOG_DIR/mdsd.warn -o $MDSD_LOG_DIR/mdsd.info -T 0x2002"
När problemet har återskapats med spårningsflaggan på hittar du mer felsökningsinformation i
/var/opt/microsoft/azuremonitoragent/log/mdsd.info
. Kontrollera filen efter den möjliga orsaken till problem med syslog-samlingen, till exempel parsning/bearbetning/konfiguration/uppladdningsfel.Varning
Se till att ta bort inställningen spårningsflagga -T 0x2002 efter felsökningssessionen, eftersom den genererar många spårningsinstruktioner som kan fylla disken snabbare eller göra det svårt att tolka loggfilen visuellt.
Felsöka problem på Arc-aktiverad server
Om du efter att ha kontrollerat grundläggande felsökningssteg inte ser Azure Monitor-agenten som genererar loggar eller hittar felen "Det gick inte att hämta MSI-token från IMDS-slutpunkten" i /var/opt/microsoft/azuremonitoragent/log/mdsd.err
loggfilen är det troligt att syslog
användaren inte är medlem i gruppen himds
. Lägg till syslog
användare i himds
användargruppen om användaren inte är medlem i den här gruppen. Skapa användare syslog
och gruppen syslog
, om det behövs, och se till att användaren finns i den gruppen. Mer information finns i Azure Arc-aktiverade serverautentiseringskrav här.