الأسئلة المتداولة حول Network Watcher (FAQ)

توفر هذه المقالة إجابات لبعض الأسئلة المتداولة التي يتم طرحها حول Azure Network Watcher.

عام

ما المقصود بـ Network Watcher؟

يوفر Network Watcher مجموعة من الأدوات لمراقبة المقاييس وتشخيصها وعرضها وتمكين أو تعطيل السجلات لموارد IaaS (البنية الأساسية كخدمة)، والتي تتضمن الأجهزة الظاهرية والشبكات الظاهرية وبوابات التطبيقات وموازنات التحميل والموارد الأخرى في شبكة Azure الظاهرية. إنه ليس حلا لمراقبة البنية الأساسية للنظام الأساسي كخدمة (النظام الأساسي كخدمة) أو الحصول على تحليلات الويب/الأجهزة المحمولة.

ما هي الأدوات التي يوفرها مراقب الشبكة؟

يوفر Network Watcher ثلاث مجموعات رئيسية من القدرات:

  • رصد
  • أدوات تشخيص الشبكة
    • يسمح لك التحقق من تدفق IP بالكشف عن مشكلات تصفية نسبة استخدام الشبكة على مستوى الجهاز الظاهري.
    • تسمح لك تشخيصات NSG بالكشف عن مشكلات تصفية نسبة استخدام الشبكة على جهاز ظاهري أو مجموعة مقياس الجهاز الظاهري أو مستوى بوابة التطبيق.
    • تساعدك الوثبة التالية على التحقق من مسارات حركة المرور واكتشاف مشكلات التوجيه.
    • يتيح استكشاف أخطاء الاتصال وإصلاحها إمكانية الاتصال لمرة واحدة والتحقق من زمن الانتقال بين جهاز ظاهري ومضيف Bastion أو بوابة التطبيق أو جهاز ظاهري آخر.
    • يتيح لك التقاط الحزمة التقاط حركة مرور الجهاز الظاهري.
    • يعمل استكشاف أخطاء VPN وإصلاحها على تشغيل فحوصات تشخيص متعددة على بوابات VPN واتصالاتها للمساعدة في تصحيح المشكلات.
  • حركه المرور
    • تسمح لك سجلات تدفق مجموعة أمان الشبكة وسجلات تدفق الشبكة الظاهرية بتسجيل نسبة استخدام الشبكة التي تمر عبر مجموعات أمان الشبكة (NSGs) والشبكات الظاهرية على التوالي.
    • تعالج تحليلات نسبة استخدام الشبكة بيانات سجل تدفق مجموعة أمان الشبكة الخاصة بك مما يتيح لك تصور حركة مرور الشبكة والاستعلام فيها وتحليلها وفهمها.

لمزيد من المعلومات التفصيلية، راجع نظرة عامة على Network Watcher.

كيف يعمل تسعير مراقب الشبكة؟

راجع تسعير Network Watcher للحصول على تفاصيل التسعير حول مكونات Network Watcher المختلفة.

في أي المناطق يتم دعم Network Watcher حاليا ومتاحة؟

راجع مناطق Network Watcher للتعرف على المناطق التي تدعم Network Watcher.

ما هي الأذونات المطلوبة لاستخدام Network Watcher؟

راجع أذونات التحكم في الوصول استنادا إلى الدور في Azure المطلوبة لاستخدام Network Watcher للحصول على قائمة مفصلة بالأذونات المطلوبة لكل قدرة من إمكانيات Network Watcher.

كيفية تمكين مراقب الشبكة ؟

يتم تمكين خدمة Network Watcher تلقائيا لكل اشتراك. يجب تمكين Network Watcher يدويا إذا اخترت تمكين Network Watcher التلقائي. لمزيد من المعلومات، راجع تمكين Azure Network Watcher أو تعطيله.

ما هو نموذج توزيع مراقب الشبكة؟

يتم توزيع المورد الأصل لمراقب شبكة الاتصال مع مثيل فريد في كل منطقة. تنسيق التسمية الافتراضي: NetworkWatcher_RegionName. مثال: NetworkWatcher_centralus هو مورد مراقب شبكة لمنطقة "وسط الولايات المتحدة". يمكنك تخصيص اسم مثيل Network Watcher باستخدام PowerShell أو REST API.

لماذا يسمح Azure بمثيل واحد فقط من Network Watcher لكل منطقة؟

يحتاج Network Watcher فقط إلى التمكين مرة واحدة لكل منطقة لكل اشتراك حتى تعمل ميزاته. يتم تمكين Network Watcher في منطقة عن طريق إنشاء مثيل Network Watcher في تلك المنطقة.

كيف يمكنني إدارة مورد Network Watcher؟

يمثل مورد Network Watcher خدمة الواجهة الخلفية ل Network Watcher، والتي تتم إدارتها بالكامل بواسطة Azure. ومع ذلك، يمكنك إنشاء مورد Network Watcher أو حذفه لتمكينه أو تعطيله في منطقة معينة. لمزيد من المعلومات، راجع تمكين Azure Network Watcher أو تعطيله.

هل يمكنني نقل مثيل Network Watcher من منطقة إلى أخرى؟

لا، نقل مورد Network Watcher أو أي من موارده التابعة عبر المناطق غير مدعوم. لمزيد من المعلومات، راجع نقل دعم العملية لموارد الشبكات.

هل يمكنني نقل مثيل Network Watcher من مجموعة موارد إلى أخرى؟

نعم، يتم دعم نقل مورد Network Watcher بين مجموعات الموارد. لمزيد من المعلومات، راجع نقل دعم العملية لموارد الشبكات.

ما هو NetworkWatcherRG ؟

NetworkWatcherRG هي مجموعة موارد يتم إنشاؤها تلقائيا لموارد Network Watcher. على سبيل المثال، يتم إنشاء مثيلات Network Watcher الإقليمية وموارد سجل تدفق مجموعة أمان الشبكة في مجموعة موارد NetworkWatcherRG . يمكنك تخصيص اسم مجموعة موارد Network Watcher باستخدام PowerShell أو Azure CLI أو REST API.

هل يقوم Network Watcher بتخزين بيانات العملاء؟

لا يقوم Azure Network Watcher بتخزين بيانات العملاء، باستثناء الاتصال monitor. يخزن الاتصال ion monitor بيانات العملاء، والتي يتم تخزينها تلقائيا بواسطة Network Watcher في منطقة واحدة لتلبية متطلبات موقع البيانات داخل المنطقة.

ما هي حدود الموارد على Network Watcher؟

لدى Network Watcher الحدود التالية:

Resource الحد
مثيلات Network Watcher لكل منطقة لكل اشتراك 1 (مثيل واحد في منطقة لتمكين الوصول إلى الخدمة في المنطقة)
الاتصال مراقبة لكل منطقة لكل اشتراك 100
الحد الأقصى لمجموعات الاختبار لكل جهاز عرض اتصال 20
الحد الأقصى للمصادر والوجهات لكل جهاز عرض اتصال 100
الحد الأقصى لتكوينات الاختبار لكل جهاز عرض اتصال 20
جلسات تسجيل الحزمة لكل منطقة لكل اشتراك 10,000 (عدد جلسات العمل فقط، وليس اللقطات المحفوظة)
استكشاف أخطاء عمليات VPN وإصلاحها لكل اشتراك 1 (عدد العمليات في وقت واحد)

توفر الخدمة والتكرار

هل منطقة Network Watcher مرنة؟

نعم، خدمة Network Watcher مرنة للمنطقة بشكل افتراضي.

كيف يمكنني تكوين خدمة مراقب الشبكة لكي تكون منطقة مرنة؟

لا يوجد تكوين ضروري لتمكين مرونة المنطقة. تتوفر مرونة المنطقة لموارد مراقب الشبكة بشكل افتراضي، ويتم إدارتها من قبل الخدمة نفسها.

وكيل مراقب الشبكة

لماذا أحتاج إلى تثبيت Network Watcher Agent؟

عامل Network Watcher مطلوب لأي ميزة Network Watcher التي تنشئ أو تعترض حركة المرور من جهاز ظاهري.

ما هي الميزات التي تتطلب عامل مراقب الشبكة؟

تتطلب ميزات التقاط الحزمة واستكشاف الاتصال وإصلاحها ومراقبة الاتصال وجود ملحق Network Watcher.

ما هو أحدث إصدار من Network Watcher Agent؟

أحدث إصدار من ملحق Network Watcher هو 1.4.3206.1. لمزيد من المعلومات، راجع تحديث ملحق Azure Network Watcher إلى أحدث إصدار.

ما هي المنافذ التي يستخدمها عامل Network Watcher؟

  • Linux: يستخدم عامل Network Watcher المنافذ المتوفرة بدءا من port 50000 حتى يصل إلى port 65535.
  • Windows: يستخدم عامل مراقب الشبكة المنافذ التي يستجيب بها نظام التشغيل عند الاستعلام عن المنافذ المتوفرة.

ما هي عناوين IP التي يتصل بها عامل Network Watcher؟

يتطلب عامل Network Watcher اتصال TCP الصادر إلى 169.254.169.254 مرارا port 80 وتكرارا 168.63.129.16port 8037. يستخدم العامل عناوين IP هذه للاتصال بالنظام الأساسي Azure.

مراقب الاتصال

هل تدعم مراقبة الاتصال الأجهزة الظاهرية الكلاسيكية؟

لا، لا تدعم مراقبة الاتصال الأجهزة الظاهرية الكلاسيكية. للحصول على مزيدٍ من المعلومات، راجع ترحيل موارد IaaS من الكلاسيكية إلى Azure Resource Manager.

ماذا لو لم يتم تزيين تخطيط الشبكة لديّ أو كانت القفزات الخاصة بي تحتوي على معلومات مفقودة؟

يمكن تزيين المخطط من غير Azure إلى Azure فقط إذا كان مورد Azure الوجهة ومورد مراقبة الاتصال في نفس المنطقة.

ماذا يحدث إذا فشل إنشاء مراقبة الاتصال مع الخطأ التالي: "لا نسمح بإنشاء نقاط نهاية مختلفة لنفس الجهاز الظاهري"؟

لا يمكن استخدام نفس جهاز Azure الظاهري بتكوينات مختلفة في نفس شاشة مراقبة الاتصال. على سبيل المثال، استخدام نفس الجهاز الظاهري مع عامل تصفية وبدون عامل تصفية في نفس مراقب الاتصال غير مدعوم.

ماذا يحدث إذا كان سبب فشل الاختبار هو "عدم وجود شيء للعرض"؟

يتم العثور على المشكلات التي يتم عرضها على لوحة معلومات مراقبة الاتصال أثناء اكتشاف المخطط أو استكشاف القفزة. يمكن أن تكون هناك حالات يتم فيها الوصول إلى الحد المعين لالنسبة المئوية للخسارة أو RTT ولكن لم يتم العثور على أي مشكلات على القفزات.

عند ترحيل مراقب اتصال موجود (كلاسيكي) إلى أحدث جهاز عرض اتصال، ماذا يحدث إذا تم ترحيل اختبارات نقطة النهاية الخارجية باستخدام بروتوكول TCP فقط؟

لا يوجد خيار تحديد بروتوكول في مراقبة الاتصال (كلاسيكي). تستخدم الاختبارات في مراقب الاتصال (الكلاسيكي) بروتوكول TCP فقط، ولهذا السبب، أثناء الترحيل، نقوم بإنشاء تكوين TCP في الاختبارات في مراقبة الاتصال الجديدة.

هل هناك أي قيود على استخدام Azure Monitor و Arc Agents مع مراقبة الاتصال؟

هناك حد إقليمي حاليا عندما تستخدم نقطة النهاية عوامل Azure Monitor وArc مع مساحة عمل Log Analytics المقترنة. نتيجة لهذا القيد، يجب أن تكون مساحة عمل Log Analytics المقترنة في نفس المنطقة مثل نقطة نهاية Arc. يمكن توحيد البيانات التي تم استيعابها في مساحات العمل الفردية لعرض واحد، راجع الاستعلام عن البيانات عبر مساحات عمل Log Analytics والتطبيقات والموارد في Azure Monitor.

سجلات التدفق

ماذا يفعل تسجيل التدفق؟

تمكنك سجلات التدفق من تسجيل معلومات التدفق المكونة من 5 مجموعات حول حركة مرور Azure IP التي تمر عبر مجموعة أمان شبكة أو شبكة Azure الظاهرية. تتم كتابة سجلات التدفق الأولية إلى حساب تخزين Azure. من هناك، يمكنك معالجة هذه الملفات أو تحليلها أو الاستعلام عنها أو تصديرها حسب الحاجة.

هل تؤثر سجلات التدفق على زمن انتقال الشبكة أو أدائها؟

يتم جمع بيانات سجل التدفق خارج مسار حركة مرور الشبكة، لذلك لا تؤثر على معدل نقل الشبكة أو زمن الانتقال. يمكنك إنشاء سجلات تدفق أو حذفها دون أي خطر من التأثير على أداء الشبكة.

ما الفرق بين سجلات تدفق NSG وتشخيصات NSG؟

سجلات تدفق مجموعة أمان الشبكة تسجل نسبة استخدام الشبكة المتدفقة من خلال مجموعة أمان الشبكة. من ناحية أخرى، تقوم تشخيصات NSG بإرجاع جميع مجموعات أمان الشبكة التي تجتازها نسبة استخدام الشبكة وقواعد كل مجموعة أمان شبكة يتم تطبيقها على حركة المرور هذه. استخدم تشخيصات NSG للتحقق من تطبيق قواعد مجموعة أمان الشبكة كما هو متوقع.

هل يمكنني تسجيل حركة مرور ESP و AH باستخدام سجلات تدفق مجموعة أمان الشبكة؟

لا، لا تدعم سجلات تدفق مجموعة أمان الشبكة بروتوكولات ESP و AH.

هل يمكنني تسجيل حركة مرور ICMP باستخدام سجلات التدفق؟

لا، لا تدعم سجلات تدفق مجموعة أمان الشبكة وسجلات تدفق الشبكة الظاهرية بروتوكول ICMP.

هل يمكنني حذف مجموعة أمان شبكة تم تمكين تسجيل التدفق بها؟

نعم. سيتم حذف مورد سجل التدفق المقترن أيضا. يتم الاحتفاظ ببيانات سجل التدفق في حساب التخزين لفترة الاستبقاء المكونة في سجل التدفق.

هل يمكنني نقل مجموعة أمان شبكة تم تمكين تسجيل التدفق لها إلى مجموعة موارد أو اشتراك مختلف؟

نعم، ولكن يجب حذف مورد سجل التدفق المقترن. بعد ترحيل مجموعة أمان الشبكة، يمكنك إعادة إنشاء سجلات التدفق لتمكين تسجيل التدفق عليها.

هل يمكنني استخدام حساب تخزين في اشتراك مختلف عن مجموعة أمان الشبكة أو الشبكة الظاهرية التي تم تمكين سجل التدفق لها؟

نعم، يمكنك استخدام حساب تخزين من اشتراك مختلف طالما أن هذا الاشتراك في نفس المنطقة من مجموعة أمان الشبكة ومرتبط بنفس مستأجر Microsoft Entra لمجموعة أمان الشبكة أو اشتراك الشبكة الظاهرية.

كيف أعمل استخدام سجلات تدفق مجموعة أمان الشبكة مع حساب تخزين خلف جدار حماية؟

لاستخدام حساب تخزين خلف جدار حماية، يجب توفير استثناء لخدمات Microsoft الموثوق بها للوصول إلى حساب التخزين الخاص بك:

  1. انتقل إلى حساب التخزين عن طريق إدخال اسم حساب التخزين في مربع البحث في أعلى المدخل.
  2. ضمن Security + networking، حدد Networking، ثم حدد Firewalls and virtual networks.
  3. في الوصول إلى الشبكة العامة، حدد Enabled من الشبكات الظاهرية المحددة وعناوين IP. ثم ضمن استثناءات، حدد المربع بجوار السماح لخدمات Azure في قائمة الخدمات الموثوق بها بالوصول إلى حساب التخزين هذا.
  4. قم بتمكين سجلات تدفق مجموعة أمان الشبكة عن طريق إنشاء سجل تدفق لمجموعة أمان الشبكة المستهدفة باستخدام حساب التخزين. لمزيد من المعلومات، راجع إنشاء سجل تدفق.

يمكنك التحقق من سجلات التخزين بعد بضع دقائق. يجب أن تشاهد TimeStamp محدث أو ملف JSON جديد تم إنشاؤه.

لماذا أرى بعض الأخطاء 403 في سجلات نشاط حساب التخزين؟

يحتوي Network Watcher على آلية احتياطية مضمنة يستخدمها عند الاتصال بحساب تخزين خلف جدار حماية (تم تمكين جدار الحماية). يحاول الاتصال بحساب التخزين باستخدام مفتاح، وإذا فشل ذلك، فإنه يتحول إلى رمز مميز. في هذه الحالة، يتم تسجيل خطأ 403 في سجل نشاط حساب التخزين.

هل يمكن ل Network Watcher إرسال بيانات سجلات تدفق مجموعة أمان الشبكة إلى حساب تخزين ممكن باستخدام نقطة النهاية الخاصة؟

نعم، يدعم Network Watcher إرسال بيانات سجلات تدفق مجموعة أمان الشبكة إلى حساب تخزين ممكن بنقطة نهاية خاصة.

كيف أعمل استخدام سجلات تدفق مجموعة أمان الشبكة مع حساب تخزين خلف نقطة نهاية الخدمة؟

تتوافق سجلات تدفق مجموعة أمان الشبكة مع نقاط نهاية الخدمة دون الحاجة إلى أي تكوين إضافي. لمزيد من المعلومات، راجع تمكين نقطة نهاية الخدمة.

ما الفرق بين الإصدارين 1 و2 من سجلات التدفق؟

يقدم الإصدار 2 من سجلات التدفق مفهوم حالة التدفق ويخزن معلومات حول وحدات البايت والحزم المرسلة. لمزيد من المعلومات، راجع تنسيق سجل تدفق مجموعة أمان الشبكة.

هل يمكنني إنشاء سجل تدفق لمجموعة أمان شبكة تحتوي على تأمين للقراءة فقط؟

لا، يمنع تأمين القراءة فقط على مجموعة أمان الشبكة إنشاء سجل تدفق مجموعة أمان الشبكة المقابل.

هل يمكنني إنشاء سجل تدفق لمجموعة أمان شبكة تحتوي على تأمين لا يمكن حذفه؟

نعم، لا يمنع التأمين الذي لا يمكن حذفه على مجموعة أمان الشبكة إنشاء سجل تدفق مجموعة أمان الشبكة المقابل أو تعديله.

هل يمكنني أتمتة سجلات تدفق مجموعة أمان الشبكة؟

نعم، يمكنك أتمتة سجلات تدفق مجموعة أمان الشبكة عبر قوالب Azure Resource Manager (قوالب ARM). لمزيد من المعلومات، راجع تكوين سجلات تدفق NSG باستخدام قالب Azure Resource Manager (ARM).