Dela via


Felsökningsvägledning för Azure Monitor-agenten på virtuella Linux-datorer och skalningsuppsättningar

Översikt över Azure Monitor-agenten

Innan du läser vidare måste du känna till Azure Monitor-agenten och reglerna för datainsamling.

Terminologi

Name Akronym beskrivning
Azure Monitor-agent AMA Den nya Azure Monitor-agenten
Regler för datasamling DCR Regler för att konfigurera insamling av data av agenten, dvs. vad som ska samlas in, var du ska skicka till och mer
Konfigurationstjänst för Azure Monitor AMCS Regional tjänst som finns i Azure, som styr datainsamling för den här agenten och andra delar av Azure Monitor. Agenten anropar till den här tjänsten för att hämta DOMÄNKONTROLLanter.
Loggarnas slutpunkt -- Slutpunkt för att skicka data till Log Analytics-arbetsytor
Slutpunkt för mått -- Slutpunkt för att skicka data till Azure Monitor Metrics-databaser.
Instansmetadatatjänst och hybrid IMDS och HIMDS Tjänster i Azure som tillhandahåller information om virtuella datorer som körs för närvarande, skalningsuppsättningar (via IMDS) respektive Arc-aktiverade servrar (via HIMDS)
Log Analytics-arbetsyta LAG Målet i Azure Monitor som du kan skicka loggar som samlas in av agenten till
Anpassade mått -- Målet i Azure Monitor som du kan skicka gästmått som samlas in av agenten till

Grundläggande felsökningssteg

Följ stegen nedan för att felsöka den senaste versionen av Azure Monitor-agenten som körs på din virtuella Linux-dator:

  1. Granska förhandskraven noggrant här.

  2. Kontrollera att tillägget har installerats och etablerats, vilket installerar agentens binärfiler på datorn:

    1. Öppna Azure Portal > välj den virtuella datorn > Öppna inställningar: Tillägg + program från fönstret till vänster > "AzureMonitorLinuxAgent" bör visas med Status: "Etableringen lyckades"
    2. Om du inte ser tillägget i listan kontrollerar du om datorn kan nå Azure och hittar tillägget som ska installeras med hjälp av kommandot nedan:
      az vm extension image list-versions --location <machine-region> --name AzureMonitorLinuxAgent --publisher Microsoft.Azure.Monitor
      
    3. Vänta i 10–15 minuter som tillägg, kanske i övergångsstatus. Om det fortfarande inte visas som ovan avinstallerar du och installerar tillägget igen.
    4. Kontrollera om du ser några fel i tilläggsloggarna på /var/log/azure/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent/ datorn
  3. Kontrollera att agenten körs:

    1. Kontrollera om agenten skickar pulsslagsloggar till Log Analytics-arbetsytan med hjälp av frågan nedan. Hoppa över om "Anpassade mått" är det enda målet i DCR:
      Heartbeat | where Category == "Azure Monitor Agent" and Computer == "<computer-name>" | take 10
      
    2. Kontrollera om agenttjänsten körs
      systemctl status azuremonitoragent
      
    3. Kontrollera om du ser några fel i kärnagentloggar som finns på /var/opt/microsoft/azuremonitoragent/log/mdsd.* datorn
  4. Kontrollera att DCR finns och är associerad med den virtuella datorn:

    1. Om du använder Log Analytics-arbetsytan som mål kontrollerar du att DCR finns i samma fysiska region som Log Analytics-arbetsytan.
    2. Öppna Azure Portal > välj datainsamlingsregeln > Öppna konfiguration: Resurser i fönstret till vänster > Du bör se den virtuella datorn i listan här.
    3. Om det inte visas klickar du på Lägg till och väljer den virtuella datorn i resursväljaren. Upprepa över alla domänkontrollanter.
  5. Kontrollera att agenten kunde ladda ned de associerade DCR:erna från AMCS-tjänsten:

    1. Kontrollera om du ser den senaste DCR som laddats ned på den här platsen /etc/opt/microsoft/azuremonitoragent/config-cache/configchunks/

Problem med att samla in Syslog

Mer information om hur du felsöker syslog-problem med Azure Monitor Agent finns här.

  • QoS-filen /var/opt/microsoft/azuremonitoragent/log/mdsd.qos (Quality of Service) tillhandahåller CSV-format 15-minuters aggregeringar av de bearbetade händelserna och innehåller information om mängden bearbetade syslog-händelser inom den angivna tidsramen. Den här filen är användbar när syslog-händelseinmatningen ska spåras.

    Fragmentet nedan visar till exempel att agenten under de 15 minuterna före 2022-02-28T19:55:23.5432920Z tog emot 77 syslog-händelser med anläggningsdaemon och nivåinformation och skickade 77 av dessa händelser till uppladdningsaktiviteten. Dessutom tog agentuppladdningsuppgiften emot 77 och laddade upp alla 77 av dessa daemon.info meddelanden.

    #Time: 2022-02-28T19:55:23.5432920Z
    #Fields: Operation,Object,TotalCount,SuccessCount,Retries,AverageDuration,AverageSize,AverageDelay,TotalSize,TotalRowsRead,TotalRowsSent
    ...
    MaRunTaskLocal,daemon.debug,15,15,0,60000,0,0,0,0,0
    MaRunTaskLocal,daemon.info,15,15,0,60000,46.2,0,693,77,77
    MaRunTaskLocal,daemon.notice,15,15,0,60000,0,0,0,0,0
    MaRunTaskLocal,daemon.warning,15,15,0,60000,0,0,0,0,0
    MaRunTaskLocal,daemon.error,15,15,0,60000,0,0,0,0,0
    MaRunTaskLocal,daemon.critical,15,15,0,60000,0,0,0,0,0
    MaRunTaskLocal,daemon.alert,15,15,0,60000,0,0,0,0,0
    MaRunTaskLocal,daemon.emergency,15,15,0,60000,0,0,0,0,0
    ...
    MaODSRequest,https://e73fd5e3-ea2b-4637-8da0-5c8144b670c8_LogManagement,15,15,0,455067,476.467,0,7147,77,77
    

Felsökningsanvisningar

  1. Granska de allmänna felsökningsstegen för Linux AMA först. Om agenten genererar pulsslag fortsätter du till steg 2.

  2. Den tolkade konfigurationen lagras på /etc/opt/microsoft/azuremonitoragent/config-cache/configchunks/. Kontrollera att Syslog-samlingen har definierats och att loggdestinationerna är samma som i DCR UI/DCR JSON.

    1. Om ja fortsätter du till steg 3. Annars finns problemet i konfigurationsarbetsflödet.
    2. Undersök mdsd.errfiler mdsd.infomdsd.warnunder /var/opt/microsoft/azuremonitoragent/log för möjliga konfigurationsfel.
  3. Verifiera layouten för Syslog-samlingsarbetsflödet för att säkerställa att alla nödvändiga delar är på plats och tillgängliga:

    1. För rsyslog användare kontrollerar du att /etc/rsyslog.d/10-azuremonitoragent.conf filen finns, inte är tom och är tillgänglig för rsyslog daemonen (syslog-användaren).
      1. Kontrollera rsyslog-konfigurationen på /etc/rsyslog.conf och /etc/rsyslog.d/* se om du har några indata som är bundna till en regeluppsättning som inte är standard, eftersom meddelanden från dessa indata inte vidarebefordras till Azure Monitor-agenten. Till exempel vidarebefordras inte meddelanden från indata som konfigurerats med en regeluppsättning som input(type="imtcp" port="514" ruleset="myruleset") inte är standard.
    2. För syslog-ng användare kontrollerar du att /etc/syslog-ng/conf.d/azuremonitoragent.conf filen finns, inte är tom och är tillgänglig för syslog-ng daemonen (syslog-användaren).
    3. Kontrollera att filen /run/azuremonitoragent/default_syslog.socket finns och är tillgänglig av rsyslog respektive syslog-ng .
    4. Kontrollera att syslog daemon-kön inte svämmar över, vilket gör att uppladdningen misslyckas, genom att referera till vägledningen här: Rsyslog-data som inte har laddats upp på grund av problem med fullständigt diskutrymme på AMA Linux-agenten
  4. Om du vill felsöka syslog-händelser ytterligare kan du lägga till spårningsflaggan -T 0x2002 i slutet av MDSD_OPTIONS i filen /etc/default/azuremonitoragentoch starta om agenten:

    export MDSD_OPTIONS="-A -c /etc/opt/microsoft/azuremonitoragent/mdsd.xml -d -r $MDSD_ROLE_PREFIX -S $MDSD_SPOOL_DIRECTORY/eh -L $MDSD_SPOOL_DIRECTORY/events -e $MDSD_LOG_DIR/mdsd.err -w $MDSD_LOG_DIR/mdsd.warn -o $MDSD_LOG_DIR/mdsd.info -T 0x2002"
    
  5. När problemet har återskapats med spårningsflaggan på hittar du mer felsökningsinformation i /var/opt/microsoft/azuremonitoragent/log/mdsd.info. Kontrollera filen efter den möjliga orsaken till problem med syslog-samlingen, till exempel parsning/bearbetning/konfiguration/uppladdningsfel.

    Varning

    Se till att ta bort inställningen spårningsflagga -T 0x2002 efter felsökningssessionen, eftersom den genererar många spårningsinstruktioner som kan fylla disken snabbare eller göra det svårt att tolka loggfilen visuellt.

Felsöka problem på Arc-aktiverad server

Om du efter att ha kontrollerat grundläggande felsökningssteg inte ser Azure Monitor-agenten som genererar loggar eller hittar felen "Det gick inte att hämta MSI-token från IMDS-slutpunkten" i /var/opt/microsoft/azuremonitoragent/log/mdsd.err loggfilen är det troligt att syslog användaren inte är medlem i gruppen himds. Lägg till syslog användare i himds användargruppen om användaren inte är medlem i den här gruppen. Skapa användare syslog och gruppen syslog, om det behövs, och se till att användaren finns i den gruppen. Mer information finns i Azure Arc-aktiverade serverautentiseringskrav här.