Konfigurera Anslutningsövervakare för Azure ExpressRoute
Den här artikeln vägleder dig genom att konfigurera ett Anslutningsövervakare tillägg för att övervaka ExpressRoute. Anslutningsövervakare är en molnbaserad nätverksövervakningslösning som spårar anslutningen mellan Azure-molndistributioner och lokala platser (till exempel avdelningskontor). Det är en del av Azure Monitor-loggar och gör att du kan övervaka nätverksanslutningen för både privata anslutningar och Microsoft-peeringanslutningar. Genom att konfigurera Anslutningsövervakare för ExpressRoute kan du identifiera och lösa nätverksproblem.
Kommentar
Den här artikeln uppdaterades nyligen för att använda termen Azure Monitor-loggar i stället för Log Analytics. Loggdata lagras fortfarande på en Log Analytics-arbetsyta och samlas fortfarande in och analyseras av samma Log Analytics-tjänst. Vi uppdaterar terminologin för att bättre återspegla loggarnas roll i Azure Monitor. Mer information finns i Terminologiändringar i Azure Monitor.
Med Anslutningsövervakare för ExpressRoute kan du:
- Övervakning av förlust och svarstid i olika virtuella nätverk och ange varningar.
- Övervaka alla nätverkssökvägar, inklusive redundanta.
- Felsökning av problem med tillfälliga och tidpunktsbaserade nätverk som är svåra att replikera.
- Identifiera specifika nätverkssegment som ansvarar för försämrad prestanda.
Arbetsflöde
Övervakningsagenter installeras på flera servrar, både lokalt och i Azure. Dessa agenter kommunicerar genom att skicka TCP-handskakningspaket så att Azure kan mappa nätverkstopologin och trafiksökvägarna.
- Skapa en Log Analytics-arbetsyta.
- Installera och konfigurera programvaruagenter (krävs inte endast för Microsoft-peering):
- Installera övervakningsagenter på lokala servrar och virtuella Azure-datorer (för privat peering).
- Konfigurera inställningar på övervakningsagentservrar för att tillåta kommunikation (till exempel öppna brandväggsportar).
- Konfigurera regler för nätverkssäkerhetsgrupp (NSG) för att tillåta kommunikation mellan övervakningsagenter på virtuella Azure-datorer och lokala agenter.
- Aktivera Network Watcher i din prenumeration.
- Konfigurera övervakning genom att skapa anslutningsövervakare med testgrupper för att övervaka käll- och målslutpunkter i nätverket.
Om du redan använder Övervakare av nätverksprestanda (inaktuell) eller Anslutningsövervakare och har en Log Analytics-arbetsyta i en region som stöds kan du hoppa över steg 1 och 2 och börja från steg 3.
Skapa en arbetsyta
Skapa en arbetsyta i prenumerationen som har de virtuella nätverken länkade till ExpressRoute-kretsen.
Logga in på Azure-portalen. Från prenumerationen med de virtuella nätverk som är anslutna till din ExpressRoute-krets väljer du + Skapa en resurs. Sök efter Log Analytics-arbetsyta och välj sedan Skapa.
Kommentar
Du kan skapa en ny arbetsyta eller använda en befintlig. Om du använder en befintlig arbetsyta kontrollerar du att den har migrerats till det nya frågespråket. Mer information...
Skapa en arbetsyta genom att ange eller välja följande information:
Inställningar Värde Prenumeration Välj prenumerationen med ExpressRoute-kretsen. Resursgrupp Skapa en ny eller välj en befintlig resursgrupp. Name Ange ett namn för att identifiera den här arbetsytan. Region Välj en region där den här arbetsytan skapas. Kommentar
ExpressRoute-kretsen kan finnas var som helst i världen. Den behöver inte finnas i samma region som arbetsytan.
Välj Granska + Skapa för att verifiera och sedan Skapa för att distribuera arbetsytan. När du har distribuerat fortsätter du till nästa avsnitt för att konfigurera övervakningslösningen.
Konfigurera övervakningslösning
Slutför Azure PowerShell-skriptet genom att ersätta värdena för $SubscriptionId, $location, $resourceGroup och $workspaceName. Kör sedan skriptet för att konfigurera övervakningslösningen.
$subscriptionId = "Subscription ID should come here"
Select-AzSubscription -SubscriptionId $subscriptionId
$location = "Workspace location should come here"
$resourceGroup = "Resource group name should come here"
$workspaceName = "Workspace name should come here"
$solution = @{
Location = $location
Properties = @{
workspaceResourceId
workspaceResourceId = "/subscriptions/$($subscriptionId)/resourcegroups/$($resourceGroup)/providers/Microsoft.OperationalInsights/workspaces/$($workspaceName)"
}
Plan = @{
Name = "NetworkMonitoring($($workspaceName))"
Publisher = "Microsoft"
Product = "OMSGallery/NetworkMonitoring"
PromotionCode = ""
}
ResourceName = "NetworkMonitoring($($workspaceName))"
ResourceType = "Microsoft.OperationsManagement/solutions"
ResourceGroupName = $resourceGroup
}
New-AzResource @solution -Force
När du har konfigurerat övervakningslösningen fortsätter du med att installera och konfigurera övervakningsagenterna på dina servrar.
Installera och konfigurera agenter lokalt
Ladda ned agentkonfigurationsfilen
Gå till Log Analytics-arbetsytan och välj Agenthantering under Inställningar. Ladda ned agenten som motsvarar datorns operativsystem.
Kopiera arbetsytans ID och primärnyckel till Anteckningar.
För Windows-datorer laddar du ned och kör det här PowerShell-skriptet EnableRules.ps1 i ett PowerShell-fönster med administratörsbehörighet. Skriptet öppnar relevant brandväggsport för TCP-transaktioner.
För Linux-datorer ändrar du portnumret manuellt:
- Gå till /var/opt/microsoft/omsagent/npm_state.
- Öppna filen npmdregistry.
- Ändra värdet för Portnummer
PortNumber:<port of your choice>
.
Installera Log Analytics-agenten på varje övervakningsserver
Installera Log Analytics-agenten på minst två servrar på båda sidor av ExpressRoute-anslutningen för redundans. Följ de här stegen:
Välj lämpligt operativsystem för stegen för att installera Log Analytics-agenten på dina servrar:
Efter installationen visas Microsoft Monitoring Agent i Kontrollpanelen. Granska konfigurationen och kontrollera agentanslutningen till Azure Monitor-loggar.
Upprepa steg 1 och 2 för andra lokala datorer som du vill övervaka.
Installera Network Watcher-agenten på varje övervakningsserver
Ny virtuell Azure-dator
Om du skapar en ny virtuell Azure-dator för övervakningsanslutning kan du installera Network Watcher-agenten när den virtuella datorn skapas.
Befintlig virtuell Azure-dator
Om du använder en befintlig virtuell dator installerar du nätverksagenten separat för Linux och Windows.
Öppna brandväggsportar på övervakningsagentservrar
Se till att brandväggsregler tillåter TCP- eller ICMP-paket mellan käll- och målservrar för anslutningsövervakning.
Windows
Kör EnableRules PowerShell-skriptet (hämtades tidigare) i ett PowerShell-fönster med administratörsbehörighet. Det här skriptet skapar nödvändiga registernycklar och Windows-brandväggsregler.
Kommentar
Skriptet konfigurerar endast Windows-brandväggsregler på den server där den körs. Se till att nätverksbrandväggar tillåter trafik för TCP-porten som används av Anslutningsövervakare.
Linux
Ändra portnummer manuellt:
- Gå till /var/opt/microsoft/omsagent/npm_state.
- Öppna filen npmdregistry.
- Ändra värdet för Portnummer
PortNumber:<port of your choice>
. Kontrollera att samma portnummer används för alla agenter på en arbetsyta.
Konfigurera regler för nätverkssäkerhetsgrupp
Om du vill övervaka servrar i Azure konfigurerar du NSG-regler för att tillåta TCP- eller ICMP-trafik från Anslutningsövervakare. Standardporten är 8084.
Mer information om NSG finns i självstudien om filtrering av nätverkstrafik.
Kommentar
Se till att agenter är installerade (både lokalt och Azure) och kör PowerShell-skriptet innan du fortsätter.
Aktivera Network Watcher
Kontrollera att Network Watcher är aktiverat för din prenumeration. Mer information finns i Aktivera Network Watcher.
Skapa en anslutningsövervakare
En översikt över hur du skapar en anslutningsövervakare, tester och testgrupper finns i Skapa en anslutningsövervakare. Följ de här stegen för att konfigurera anslutningsövervakning för privat peering och Microsoft-peering:
I Azure Portal navigerar du till din Network Watcher-resurs och väljer Anslutningsövervakare under Övervakning. Välj Skapa för att skapa en ny anslutningsövervakare.
På fliken Grundläggande väljer du samma region där du distribuerade Log Analytics-arbetsytan för fältet Region . För Konfiguration av arbetsyta väljer du den befintliga Log Analytics-arbetsytan som du skapade tidigare. Välj sedan Nästa: Testa grupper >>.
På sidan Lägg till testgruppsinformation lägger du till käll- och målslutpunkterna för testgruppen. Ange ett namn för den här testgruppen.
Välj Lägg till källa och gå till fliken Icke-Azure-slutpunkter . Välj de lokala resurser med Log Analytics-agenten installerad som du vill övervaka och välj sedan Lägg till slutpunkter.
Välj Lägg till mål.
Om du vill övervaka anslutningen via privat ExpressRoute-peering går du till fliken Azure-slutpunkter. Välj De Azure-resurser med Network Watcher-agenten installerad som du vill övervaka. Välj den privata IP-adressen för varje resurs i IP-kolumnen . Välj Lägg till slutpunkter.
Om du vill övervaka anslutningen via ExpressRoute Microsoft-peering går du till fliken Externa adresser. Välj de Microsoft-tjänster slutpunkter som du vill övervaka. Välj Lägg till slutpunkter.
Välj Lägg till testkonfiguration. Välj TCP för protokollet och ange målporten som du öppnade på dina servrar. Konfigurera testfrekvensen och tröskelvärdena för misslyckade kontroller och tur och retur-tid. Välj Lägg till testkonfiguration.
Välj Lägg till testgrupp när du har lagt till dina källor, mål och testkonfiguration.
Välj Nästa: Skapa avisering >> om du vill skapa aviseringar. När du är klar väljer du Granska + skapa och sedan Skapa.
Visa resultat
Gå till din Network Watcher-resurs och välj Anslutningsövervakare under Övervakning. Du bör se din nya anslutningsövervakare efter 5 minuter. Om du vill visa anslutningsövervakarens nätverkstopologi och prestandadiagram väljer du testet i listrutan testgrupp.
I panelen Prestandaanalys visar du procentandelen kontrollfel och varje tests tur och retur-resultat. Justera tidsramen för de data som visas med listrutan överst i panelen.
När du stänger panelen Prestandaanalys visas nätverkstopologin som identifierats av anslutningsövervakaren mellan käll- och målslutpunkterna. Den här vyn visar dubbelriktade trafikvägar och hopp-för-hopp-svarstid innan du når Microsofts gränsnätverk.
Om du väljer valfritt hopp i topologivyn visas ytterligare information om hoppet. Eventuella problem som identifieras av anslutningsövervakaren visas här.
Nästa steg
Läs mer om övervakning av Azure ExpressRoute