Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Tento článek popisuje:
- Typy dat monitorování, které můžete pro tuto službu shromažďovat.
- Způsoby analýzy dat
Poznámka:
Pokud už tuto službu nebo Azure Monitor znáte a chcete jenom vědět, jak analyzovat data monitorování, přečtěte si část Analyzovat na konci tohoto článku.
Pokud máte důležité aplikace a obchodní procesy, které spoléhají na prostředky Azure, musíte monitorovat a dostávat výstrahy pro váš systém. Služba Azure Monitor shromažďuje a agreguje metriky a protokoly ze všech komponent systému. Azure Monitor poskytuje přehled o dostupnosti, výkonu a odolnosti a upozorní vás na problémy. K nastavení a zobrazení dat monitorování můžete použít Azure Portal, PowerShell, Azure CLI, ROZHRANÍ REST API nebo klientské knihovny.
- Další informace o službě Azure Monitor najdete v přehledu služby Azure Monitor.
- Další informace o tom, jak obecně monitorovat prostředky Azure, najdete v tématu Monitorování prostředků Azure pomocí služby Azure Monitor.
Přehledy
Některé služby v Azure mají integrovaný řídicí panel monitorování na webu Azure Portal, který poskytuje výchozí bod pro monitorování vaší služby. Tyto řídicí panely se nazývají přehledy a najdete je v Centru přehledů služby Azure Monitor na webu Azure Portal.
Virtual WAN pomocí Network Insights poskytuje uživatelům a operátorům možnost zobrazit stav a stav služby Virtual WAN prezentovanou prostřednictvím automaticky objevené topologické mapy. Překryvné vrstvy stavu a stavu prostředků na mapě poskytují přehled o celkovém zdravotním stavu služby Virtual WAN. Prostředky na mapě můžete procházet jedním kliknutím na stránky konfigurace prostředků portálu Virtual WAN. Další informace najdete v tématu Azure Monitor Network Insights pro Virtual WAN.
Typy zdrojů
Azure používá koncept typů prostředků a ID k identifikaci všeho v předplatném. Typy prostředků jsou také součástí ID prostředků pro každý prostředek spuštěný v Azure. Například jedním z typů prostředků pro virtuální počítač je Microsoft.Compute/virtualMachines. Seznam služeb a jejich přidružených typů prostředků najdete v tématu Poskytovatelé prostředků.
Azure Monitor podobně řadí základní monitorovací data do metrik a protokolů podle typů prostředků, také nazývaných jako jmenné prostory. Různé metriky a protokoly jsou k dispozici pro různé typy prostředků. Vaše služba může být přidružená k více než jednomu typu prostředku.
Další informace o typech prostředků pro Virtual WAN najdete v referenčních informacích k datům monitorování služby Azure Virtual WAN.
Úložiště dat
Pro použití Azure Monitoru:
- Data metrik se ukládají v databázi metrik služby Azure Monitor.
- Data protokolů se ukládají v úložišti protokolů služby Azure Monitor. Log Analytics je nástroj v portálu Azure, který umožňuje dotazování na toto úložiště.
- Protokol aktivit Azure je samostatné úložiště s vlastním rozhraním na webu Azure Portal.
Volitelně můžete směrovat data metriky a protokolu aktivit do úložiště protokolů služby Azure Monitor. Log Analytics pak můžete použít k dotazování na data a jejich korelaci s jinými daty protokolů.
Mnoho služeb může použít nastavení diagnostiky k odesílání metrik a dat protokolů do jiných umístění úložiště mimo Azure Monitor. Mezi příklady patří Azure Storage, hostované partnerské systémy a partnerské systémy mimo Azure pomocí služby Event Hubs.
Podrobné informace o tom, jak Azure Monitor ukládá data, najdete na datové platformě Azure Monitoru.
Metriky služby Azure Monitor
Azure Monitor poskytuje metriky platformy pro většinu služeb. Tyto metriky jsou:
- Individuálně definované pro každý namespace.
- Uložená v databázi metrik časových řad služby Azure Monitor.
- Zjednodušené a schopné podporovat upozorňování téměř v reálném čase.
- Používá se ke sledování výkonu prostředku v průběhu času.
Kolekce: Azure Monitor shromažďuje metriky platformy automaticky. Není nutná žádná konfigurace.
Směrování: Některé metriky platformy můžete také směrovat do protokolů služby Azure Monitor / Log Analytics, abyste je mohli dotazovat pomocí jiných dat protokolů. Zkontrolujte nastavení exportu DS pro každou metriku a zjistěte, jestli můžete pomocí nastavení diagnostiky směrovat metriku do protokolů služby Azure Monitor nebo Log Analytics.
- Další informace najdete v nastaveních diagnostiky metrik.
- Informace o konfiguraci nastavení diagnostiky pro službu najdete v tématu Vytvoření nastavení diagnostiky ve službě Azure Monitor.
Seznam všech metrik, které je možné shromáždit pro všechny prostředky ve službě Azure Monitor, najdete v tématu Podporované metriky ve službě Azure Monitor.
Seznam dostupných metrik pro Virtual WAN najdete v referenčních informacích k datům monitorování služby Azure Virtual WAN.
Metriky pro Virtual WAN můžete zobrazit pomocí webu Azure Portal. Následující kroky vám pomůžou najít a zobrazit metriky:
Vyberte Monitor Gateway a pak Metriky. Pokud chcete zobrazit řídicí panel nejdůležitějších metrik pro site-to-site a VPN typu point-to-site, můžete také vybrat metriky v dolní části.
Na stránce Metriky můžete zobrazit metriky.
Pokud chcete zobrazit metriky pro směrovač virtuálního uzlu, můžete vybrat Metriky na stránce Přehled virtuálního centra.
Další informace najdete v tématu Analýza metrik pro prostředek Azure.
PowerShell kroky
Metriky pro Virtual WAN můžete zobrazit pomocí PowerShellu. K dotazování použijte následující ukázkové příkazy PowerShellu.
$MetricInformation = Get-AzMetric -ResourceId "/subscriptions/<SubscriptionID>/resourceGroups/<ResourceGroupName>/providers/Microsoft.Network/VirtualHubs/<VirtualHubName>" -MetricName "VirtualHubDataProcessed" -TimeGrain 00:05:00 -StartTime 2022-2-20T01:00:00Z -EndTime 2022-2-20T01:30:00Z -AggregationType Sum
$MetricInformation.Data
- ID prostředku. ID prostředku vašeho virtuálního centra najdete na webu Azure Portal. Přejděte na stránku virtuálního centra ve vWAN a v části Essentials vyberte zobrazení JSON.
-
Název metriky Odkazuje na název metriky, kterou dotazujete, což se v tomto případě nazývá
VirtualHubDataProcessed. Tato metrika zobrazuje všechna data, která zpracoval směrovač virtuálního hubu ve vybraném časovém období. - Agregační interval. Odkazuje na frekvenci, s jakou chcete agregaci zobrazit. V aktuálním příkazu se zobrazí vybraná agregovaná jednotka za 5 minut. Můžete vybrat – 5M/15M/30M/1H/6H/12H a 1D.
- Počáteční a koncový čas Tento čas vychází ze standardu UTC. Při zadávání těchto parametrů se ujistěte, že zadáváte hodnoty UTC. Pokud se tyto parametry nepoužívají, zobrazí se ve výchozím nastavení hodnota dat za poslední hodinu.
- Typ agregace součtem Typ součet zobrazuje celkový počet bajtů, které prošly směrovačem virtuálního rozbočovače během vybraného časového období. Pokud například nastavíte interval času na 5 minut, každý datový bod odpovídá počtu bajtů odeslaných v tomto pětiminutovém intervalu. Pokud chcete tuto hodnotu převést na Gb/s, můžete toto číslo vydělit číslem 37500000000. V závislosti na kapacitě virtuálního rozbočovače může směrovač rozbočovače podporovat mezi 3 Gb/s a 50 Gb/s. V tuto chvíli nejsou typy agregace Max a Min smysluplné.
Protokoly zdrojů Azure Monitor
Záznamy prostředků poskytují přehled o operacích, které byly provedeny prostředkem Azure. Protokoly se generují automaticky, ale pokud je chcete uložit nebo dotazovat, musíte je směrovat do protokolů služby Azure Monitor. Protokoly jsou uspořádané do jednotlivých kategorií. Daný obor pojmenování může mít více kategorií záznamů prostředků.
Kolekce: Protokoly zdrojů se neshromažďují a neukládají, dokud nevytvoříte diagnostické nastavení a nesměrujete protokoly do jednoho nebo více umístění. Při vytváření nastavení diagnostiky určíte, které kategorie protokolů se mají shromažďovat. Existuje několik způsobů, jak vytvořit a udržovat nastavení diagnostiky, včetně webu Azure Portal, prostřednictvím kódu programu a služby Azure Policy.
Směrování: Navrhované výchozí nastavení je směrovat záznamy o prostředcích do protokolů služby Azure Monitor, tak, aby bylo možné je dotazovat pomocí jiných dat protokolu. K dispozici jsou také jiná umístění, jako je Azure Storage, Azure Event Hubs a někteří monitorovací partneři Microsoftu. Pro více informací se podívejte na protokoly prostředků Azure a umístění protokolů prostředků.
Podrobné informace o shromažďování, ukládání a směrování protokolů prostředků najdete v části Nastavení diagnostiky ve službě Azure Monitor.
Seznam všech dostupných kategorií protokolů prostředků ve službě Azure Monitor najdete v tématu Podporované protokoly prostředků ve službě Azure Monitor.
Všechny protokoly prostředků v Azure Monitor mají stejná hlavičková pole, za kterými následují pole specifická pro službu. Běžné schéma je uvedeno ve Azure Monitor resource log schema.
Dostupné kategorie protokolů prostředků, přidružené tabulky Log Analytics a schémata protokolů pro Virtual WAN najdete v referenčních informacích k datům monitorování služby Azure Virtual WAN.
Schémata
Podrobný popis schématu diagnostických protokolů nejvyšší úrovně najdete v tématu Podporované služby, schémata a kategorie diagnostických protokolů Azure.
Když zkontrolujete všechny metriky prostřednictvím Log Analytics, výstup obsahuje následující sloupce:
| sloupce |
Typ | Popis |
|---|---|---|
| TimeGrain | řetězec | PT1M (hodnoty metrik jsou odesílány každou minutu) |
| Počet | opravdový | Obvykle se rovná 2 (každý MSEE odesílá hodnotu jedné metriky každou minutu). |
| Minimální | opravdový | Minimální hodnota ze dvou hodnot metrik zaslaných dvěma MSEE. |
| Nejvyšší hodnota | opravdový | Maximální počet dvou hodnot metrik nasdílených dvěma prostředími MSEE |
| Průměr | opravdový | Rovná se (minimum + maximum)/2 |
| Celkem | opravdový | Součet dvou hodnot metrik z obou prostředí MSEE (hlavní hodnota, na kterou se má zaměřit dotazovaná metrika) |
Vytvoření nastavení diagnostiky pro zobrazení protokolů
Následující kroky vám pomůžou vytvořit, upravit a zobrazit nastavení diagnostiky:
Na portálu přejděte k prostředku služby Virtual WAN a pak ve skupině Připojení vyberte Centra.
V části Skupina připojení na levé straně vyberte bránu, pro kterou chcete prozkoumat diagnostiku:
Na pravé části stránky vyberte Monitorovat bránu a pak Protokoly.
Na této stránce můžete vytvořit nové nastavení diagnostiky (+Přidat nastavení diagnostiky) nebo upravit existující nastavení (upravit nastavení). Diagnostické protokoly můžete odesílat do Log Analytics (jak je znázorněno v následujícím příkladu), streamovat do centra událostí, odesílat do řešení třetí strany nebo archivovat do účtu úložiště.
Po kliknutí na Uložit by se v tomto pracovním prostoru služby Log Analytics během několika hodin měly zobrazit protokoly.
Pokud chcete monitorovat zabezpečené centrum (pomocí služby Azure Firewall), je potřeba provést konfiguraci diagnostiky a protokolování z karty Nastavení diagnostiky:
Důležité
Povolení těchto nastavení vyžaduje další služby Azure (účet úložiště, centrum událostí nebo Log Analytics), které můžou zvýšit náklady. Pokud chcete vypočítat odhadované náklady, navštivte cenovou kalkulačku Azure.
Monitorování zabezpečeného centra (Azure Firewall)
Pokud jste se rozhodli zabezpečit virtuální centrum pomocí služby Azure Firewall, jsou k dispozici relevantní protokoly a metriky: Protokoly a metriky služby Azure Firewall.
Zabezpečené centrum můžete monitorovat pomocí protokolů a metrik služby Azure Firewall. K auditu operací na prostředcích brány Azure Firewall můžete také použít protokoly aktivit. Pro každou službu Azure Virtual WAN, kterou zabezpečíte a převedete na Zabezpečené centrum, Azure Firewall vytvoří explicitní objekt prostředku pro bránu firewall. Objekt je ve skupině prostředků, kde je umístěn hub.
Protokol aktivit Azure
Protokol aktivit obsahuje události na úrovni předplatného, které sledují operace každého prostředku Azure tak, jak jsou viditelné zvenčí; například vytvoření nového prostředku nebo spuštění virtuálního počítače.
Shromažďování: Události protokolu aktivit se automaticky generují a shromažďují v samostatném úložišti pro zobrazení na webu Azure Portal.
Směrování: Data protokolu aktivit můžete odesílat do protokolů služby Azure Monitor, abyste je mohli analyzovat společně s dalšími daty protokolů. K dispozici jsou také jiná umístění, jako je Azure Storage, Azure Event Hubs a někteří monitorovací partneři Microsoftu. Další informace o směrování protokolu aktivit najdete v tématu Přehled protokolu aktivit Azure.
Analýza dat monitorování
Existuje mnoho nástrojů pro analýzu dat monitorování.
Nástroje služby Azure Monitor
Azure Monitor podporuje následující základní nástroje:
Průzkumník metrik, nástroj v portálu Azure, který umožňuje zobrazit a analyzovat metriky pro prostředky Azure. Další informace najdete v tématu Analýza metrik pomocí Průzkumníka metrik služby Azure Monitor.
Log Analytics, nástroj na webu Azure Portal, který umožňuje dotazovat a analyzovat data protokolů pomocí dotazovacího jazyka Kusto (KQL). Další informace najdete v tématu Začínáme s dotazy na protokoly ve službě Azure Monitor.
Protokol aktivit, který má uživatelské rozhraní v Azure portálu pro zobrazení a základní vyhledávání. Pokud chcete provádět podrobnější analýzu, musíte data směrovat do protokolů služby Azure Monitor a spouštět složitější dotazy v Log Analytics.
Mezi nástroje, které umožňují složitější vizualizaci, patří:
- Řídicí panely , které umožňují kombinovat různé druhy dat do jednoho podokna na webu Azure Portal.
- Sešity a přizpůsobitelné sestavy, které můžete vytvořit v portálu Azure. Sešity můžou obsahovat text, metriky a dotazy na protokoly.
- Grafana, otevřený nástroj platformy, který exceluje v provozních řídicích panelech Grafana umožňuje vytvářet řídicí panely, které obsahují data z více zdrojů, než je Azure Monitor.
- Power BI, služba obchodní analýzy, která poskytuje interaktivní vizualizace napříč různými zdroji dat. Power BI můžete nakonfigurovat tak, aby automaticky naimportovali data protokolů ze služby Azure Monitor, abyste mohli tyto vizualizace využívat.
Nástroje pro export ve službě Azure Monitor
Data ze služby Azure Monitor můžete získat do jiných nástrojů pomocí následujících metod:
Metriky: Pomocí rozhraní REST API pro metriky extrahujte data metrik z databáze metrik služby Azure Monitor. Rozhraní API podporuje filtrovací výrazy pro upřesnění načtených dat. Další informace najdete v referenčních informacích k rozhraní REST API služby Azure Monitor.
Protokoly: Použijte rozhraní REST API nebo přidružené klientské knihovny.
Další možností je export dat z pracovního prostoru.
Pokud chcete začít s rozhraním REST API pro Azure Monitor, přečtěte si průvodce rozhraním REST API pro monitorování Azure.
Dotazy pro Kusto
Data monitorování můžete analyzovat v protokolech služby Azure Monitor nebo v úložišti Log Analytics pomocí dotazovacího jazyka Kusto (KQL).
Důležité
Když na portálu vyberete protokoly z nabídky služby, otevře se Log Analytics s oborem dotazu nastaveným na aktuální službu. Tento obor znamená, že dotazy protokolu budou obsahovat pouze data z tohoto typu prostředku. Pokud chcete spustit dotaz, který obsahuje data z jiných služeb Azure, vyberte Protokoly z nabídky Azure Monitor. Podrobnosti najdete v tématu Rozsah dotazů protokolu a časový rozsah ve službě Azure Monitor Log Analytics .
Seznam běžných dotazů pro libovolnou službu najdete v rozhraní dotazů Log Analytics.
Výstrahy
Upozornění služby Azure Monitor vás aktivně upozorňují, když se v datech monitorování nacházejí konkrétní podmínky. Upozornění umožňují identifikovat a řešit problémy ve vašem systému, než si je zákazníci všimnou. Další informace najdete v tématu Upozornění služby Azure Monitor.
Existuje mnoho zdrojů běžných upozornění pro prostředky Azure. Příklady běžných upozornění pro prostředky Azure najdete v tématu Ukázkové dotazy na protokolová upozornění. Web AMBA (Baseline Alerts) služby Azure Monitor poskytuje poloautomatickou metodu implementace důležitých upozornění, řídicích panelů a pokynů pro metriky platformy. Web se vztahuje na neustále se rozšiřující podmnožinu služeb Azure, včetně všech služeb, které jsou součástí cílové zóny Azure (ALZ).
Jednotné schéma upozornění standardizuje příjem oznámení služby Azure Monitor. Další informace najdete v tématu Běžné schéma upozornění.
Typy výstrah
Na libovolnou metriku nebo zdroj protokolových dat na datové platformě Azure Monitoru můžete nastavit upozornění. Existuje mnoho různých typů upozornění v závislosti na službách, které monitorujete, a na datech monitorování, která shromažďujete. Různé typy upozornění mají různé výhody a nevýhody. Další informace naleznete v tématu Volba správného typu upozornění monitorování.
Následující seznam popisuje typy upozornění služby Azure Monitor, které můžete vytvořit:
- Upozornění na metriky vyhodnocují metriky prostředků v pravidelných intervalech. Metriky můžou být metriky platformy, vlastní metriky, protokoly ze služby Azure Monitor převedené na metriky nebo metriky Application Insights. Upozornění na metriky můžou také použít více podmínek a dynamických prahových hodnot.
- Protokolová upozornění umožňují uživatelům použít dotaz Log Analytics k vyhodnocení protokolů prostředků v předem definovaných intervalech.
- Upozornění protokolu aktivit se aktivují, když dojde k nové události protokolu aktivit, která odpovídá definovaným podmínkám. Upozornění Resource Health a Service Health jsou upozornění v protokolu aktivit, která hlásí stav zdraví vašich služeb a prostředků.
Některé služby Azure také podporují upozornění inteligentního zjišťování, výstrahy Prometheus nebo doporučená pravidla upozornění.
U některých služeb můžete monitorovat škálování použitím stejného pravidla upozornění na metriku u více prostředků stejného typu, které existují ve stejné oblasti Azure. Jednotlivá oznámení se odesílají pro každý monitorovaný prostředek. Podrobnosti o podporovaných službách a oblacích Azure naleznete v Monitorování více prostředků pomocí jednoho pravidla upozornění.
Poznámka:
Pokud vytváříte nebo spouštíte aplikaci, která běží ve vaší službě, může Azure Monitor application Insights nabízet více typů upozornění.
Pravidla upozornění služby Virtual WAN
Můžete nastavit upozornění na libovolnou metriku, položku protokolu nebo položku protokolu aktivit uvedenou v referenčních informacích o monitorování služby Azure Virtual WAN.
Monitorování služby Azure Virtual WAN – Osvědčené postupy
Tento článek obsahuje osvědčené postupy konfigurace pro monitorování služby Virtual WAN a různých komponent, které se s ní dají nasadit. Doporučení uvedená v tomto článku jsou většinou založená na existujících metrikách a protokolech služby Azure Monitor generovaných službou Azure Virtual WAN. Seznam metrik a protokolů shromážděných pro Virtual WAN najdete v referenčních informacích k monitorování dat služby Virtual WAN.
Většina doporučení v tomto článku navrhuje vytváření upozornění služby Azure Monitor. Upozornění služby Azure Monitor vás aktivně upozorňují, když se v datech monitorování objeví důležitá událost. Tyto informace vám pomůžou rychleji vyřešit původní příčinu a nakonec snížit výpadky. Pokud se chcete dozvědět, jak vytvořit upozornění na metriku, přečtěte si kurz : Vytvoření upozornění na metriku pro prostředek Azure. Informace o vytvoření upozornění dotazu protokolu najdete v kurzu: Vytvoření upozornění dotazu protokolu pro prostředek Azure.
Virtuální brány WAN
Tato část popisuje osvědčené postupy pro brány Virtual WAN.
Brána VPN typu Site-to-Site
Kontrolní seznam návrhu – upozornění na metriky
- Vytvořte pravidlo upozornění pro zvýšení snížení počtu paketů při egress a/nebo ingress přenosu v tunelu.
- Vytvořte pravidlo upozornění pro monitorování stavu partnerského vztahu protokolu BGP.
- Vytvořte pravidlo upozornění pro monitorování počtu inzerovaných a naučených tras protokolu BGP.
- Vytvořte pravidlo upozornění pro nadměrné využití brány VPN.
- Vytvořte pravidlo upozornění pro nadměrné využití tunelu.
| Doporučení | Popis |
|---|---|
| Vytvořte pravidlo upozornění pro zvýšení počtu ztracených paketů při výstupu z tunelu a/nebo vstupu do tunelu. | Zvýšení počtu ztracených paketů při příchozích a/nebo odchozích přenosech dat tunelu může znamenat problém s bránou Azure VPN nebo se vzdáleným zařízením VPN. Při vytváření pravidel upozornění vyberte metriku počet zahozených paketů při výstupu/vstupu tunelu. Při konfiguraci logiky upozornění definujte statickou prahovou hodnotu větší než 0 a typ celkové agregace. Můžete se rozhodnout monitorovat připojení jako celek nebo rozdělit pravidlo upozornění podle instance a vzdálené IP adresy, které budou upozorňovat na problémy související s jednotlivými tunely. Pokud chcete zjistit rozdíl mezi konceptem připojení VPN, propojením a tunelem ve službě Virtual WAN, přečtěte si nejčastější dotazy k Virtual WAN. |
| Vytvořte pravidlo upozornění pro monitorování stavu partnerského vztahu protokolu BGP. | Při použití protokolu BGP v připojeních typu site-to-site je důležité monitorovat stav partnerských vztahů protokolu BGP mezi instancemi brány a vzdálenými zařízeními, protože opakované selhání může narušit připojení. Při vytváření pravidla upozornění vyberte metriku BGP Peer Status. Pomocí statické prahové hodnoty zvolte typ průměrné agregace a nakonfigurujte, aby se upozornění aktivovalo vždy, když je hodnota menší než 1. Doporučujeme rozdělit upozornění podle instance a partnerské adresy BGP, abyste zjistili problémy s jednotlivými sousedskými vztahy. Nevybírejte IP adresy instancí brány jako BGP partnerskou adresu, protože tato metrika monitoruje stav protokolu BGP pro každou možnou kombinaci, včetně instance samotné (která má vždy hodnotu 0). |
| Vytvořte pravidlo upozornění pro monitorování počtu inzerovaných a naučených tras protokolu BGP. |
Trasy protokolu BGP inzerované a trasy protokolu BGP naučené monitorují počet tras inzerovaných a získaných z partnerských vztahů bránou VPN. Pokud tyto metriky neočekávaně poklesnou na nulu, může to být kvůli problému s bránou nebo s místním prostředím. Doporučujeme nakonfigurovat upozornění, aby se obě tyto metriky aktivovaly vždy, když je jejich hodnota nula. Zvolte typ agregace Celkový. Rozdělením podle instance můžete monitorovat jednotlivé instance brány. |
| Vytvořte pravidlo upozornění pro nadměrné využití brány VPN. | Počet jednotek škálování na instanci určuje agregovanou propustnost brány VPN. Všechny tunely, které končí ve stejné instanci brány, sdílejí svou agregovanou propustnost. Pravděpodobně bude stabilita tunelu ovlivněna, pokud instance pracuje po dlouhou dobu na plnou kapacitu. Při vytváření pravidla upozornění vyberte šířku pásma brány S2S. Nakonfigurujte výstrahu tak, aby se aktivovala vždy, když je průměrná propustnost větší než hodnota, která se blíží maximální agregované propustnosti obou instancí. Případně výstrahu rozdělte podle instance a jako referenci použijte maximální propustnost pro každou instanci . Pro výběr vhodného počtu jednotek škálování je vhodné předem určit potřeby propustnosti jednotlivých tunelů. Další informace o podporovaných hodnotách jednotek škálování pro brány VPN typu site-to-site najdete v nejčastějších dotazech ke službě Virtual WAN. |
| Vytvořte pravidlo upozornění pro nadměrné využití tunelu. | Jednotky škálování instance brány, kde končí, určují maximální povolenou propustnost pro tunel. Můžete být upozorněni, pokud je tunel v riziku blížící se maximální propustnosti, což může vést k problémům s výkonem a připojením. Jednejte proaktivně zkoumáním kořenové příčiny nárůstu využití tunelu nebo zvýšením škálových jednotek brány. Při vytváření pravidla upozornění vyberte šířku pásma tunelu. Rozdělením podle instance a vzdálené IP adresy můžete monitorovat všechny jednotlivé tunely nebo místo toho zvolit konkrétní tunely. Nakonfigurujte upozornění tak, aby se aktivovala vždy, když je průměrná propustnost větší než hodnota, která se blíží maximální povolené propustnosti pro každý tunel. Další informace o tom, jak jednotky škálování brány ovlivňují maximální propustnost tunelu, najdete v nejčastějších dotazech ke službě Virtual WAN. |
Kontrolní seznam návrhu – upozornění na dotazy v protokolu
Pokud chcete nakonfigurovat upozornění založená na protokolu, musíte nejprve vytvořit nastavení diagnostiky pro bránu VPN typu site-to-site nebo point-to-site. Nastavení diagnostiky je místo, kde definujete, jaké protokoly nebo metriky chcete shromažďovat a jak chcete tato data uložit, aby se později analyzovala. Na rozdíl od metrik brány nejsou protokoly brány dostupné, pokud není nakonfigurované žádné nastavení diagnostiky. Informace o tom, jak vytvořit nastavení diagnostiky, najdete v tématu Vytvoření nastavení diagnostiky pro zobrazení protokolů.
- Vytvořte pravidlo upozornění na odpojení tunelu.
- Vytvořte pravidlo upozornění na odpojení protokolu BGP.
| Doporučení | Popis |
|---|---|
| Vytvořte pravidlo upozornění na odpojení tunelu. |
Pomocí diagnostických protokolů tunelu můžete sledovat události odpojení v připojeních typu site-to-site. Událost odpojení může být způsobená selháním vyjednávání přidružení zabezpečení, nereagováním vzdáleného zařízení VPN, mimo jiné příčinou. Diagnostické protokoly tunelu také poskytují důvod odpojení. Podívejte se na pravidlo upozornění vytvořit tunelové odpojení – dotaz protokolu pod touto tabulkou a vyberte události odpojení při vytváření pravidla upozornění. Nakonfigurujte výstrahu tak, aby se aktivovala vždy, když je počet řádků, které jsou výsledkem spuštění dotazu , větší než 0. Aby byla tato výstraha účinná, vyberte Úroveň agregace v rozmezí 1 až 5 minut a Frekvenci vyhodnocování také v rozmezí 1 až 5 minut. Díky tomu je po uplynutí intervalu agregace členitost počet řádků znovu 0 pro nový interval. Tipy pro řešení potíží při analýze diagnostických protokolů tunelu najdete v tématu Řešení potíží s bránou Azure VPN pomocí diagnostických protokolů. Kromě toho použijte diagnostické protokoly IKE k doplnění řešení potíží, protože tyto protokoly obsahují podrobnou diagnostiku specifickou pro IKE. |
| Vytvořte pravidlo upozornění na odpojení protokolu BGP. | Pomocí diagnostických protokolů trasy můžete sledovat aktualizace tras a problémy s relacemi protokolu BGP. Opakované události odpojení protokolu BGP můžou ovlivnit připojení a způsobit výpadky. Podívejte se na upozornění na vytvoření pravidla odpojení protokolu BGP pod touto tabulkou a vyberte události odpojení při vytváření pravidla upozornění. Nakonfigurujte výstrahu tak, aby se aktivovala vždy, když je počet řádků, které jsou výsledkem spuštění dotazu , větší než 0. Aby byla tato výstraha účinná, vyberte Úroveň agregace v rozmezí 1 až 5 minut a Frekvenci vyhodnocování také v rozmezí 1 až 5 minut. Díky tomu, po uplynutí intervalu agregační granularita, je počet řádků znovu 0 pro nový interval, v případě, že se relace BGP obnoví. Další informace o datech shromážděných diagnostickými protokoly tras najdete v tématu Řešení potíží se službou Azure VPN Gateway pomocí diagnostických protokolů. |
Dotazy na protokoly
Vytvořit pravidlo upozornění na odpojení tunelu – dotaz protokolu: Následující dotaz protokolu lze použít k výběru událostí odpojení tunelu při vytváření pravidla upozornění:
AzureDiagnostics | where Category == "TunnelDiagnosticLog" | where OperationName == "TunnelDisconnected"Vytvořit dotaz na protokol odpojení BGP pro upozornění na pravidlo: Následující dotaz protokolu lze použít k výběru událostí odpojení BGP pro vytvoření pravidla upozornění:
AzureDiagnostics | where Category == "RouteDiagnosticLog" | where OperationName == "BgpDisconnectedEvent"
Brána VPN typu Point-to-Site
Následující část podrobně popisuje konfiguraci pouze upozornění na základě metrik. Brány typu point-to-site služby Virtual WAN ale také podporují diagnostické protokoly. Další informace o dostupných diagnostických protokolech pro brány typu point-to-site najdete v tématu Diagnostika brány VPN typu point-to-site služby Virtual WAN.
Kontrolní seznam návrhu – upozornění na metriky
- Vytvořte pravidlo upozornění pro nadměrné využití brány.
- Vytvořte upozornění pro počet připojení P2S, který se blíží limitu.
- Vytvořte upozornění pro počet tras VPN uživatelů, které se blíží limitu.
| Doporučení | Popis |
|---|---|
| Vytvořte pravidlo upozornění pro nadměrné využití brány. | Počet nakonfigurovaných jednotek škálování určuje šířku pásma brány typu point-to-site. Další informace o jednotkách škálování brány typu point-to-site najdete v tématu Point-to-Site (Síť VPN uživatele). Pomocí metriky šířky pásma brány P2S monitorujte využití brány a nakonfigurujte pravidlo upozornění, které se aktivuje vždy, když je šířka pásma brány větší než hodnota blízko agregované propustnosti – například pokud byla brána nakonfigurovaná se 2 jednotkami škálování, má agregovanou propustnost 1 Gb/s. V tomto případě můžete definovat prahovou hodnotu 950 Mb/s. Pomocí této výstrahy můžete proaktivně prozkoumat původní příčinu zvýšeného využití a v případě potřeby také zvýšit počet jednotek škálování. Při konfiguraci pravidla upozornění vyberte typ agregace Průměr. |
| Vytvořte upozornění pro počet připojení P2S, který se blíží limitu | Maximální povolený počet připojení typu point-to-site je také určen počtem jednotek škálování nakonfigurovaných v bráně. Další informace o škálovacích jednotkách brány typu point-to-site naleznete v části nejčastějších dotazů pro point-to-site (uživatelské VPN). K monitorování počtu připojení použijte metriku P2S Connection Count (Počet připojení P2S). Tuto metriku vyberte, pokud chcete nakonfigurovat pravidlo upozornění, které se aktivuje vždy, když se počet připojení blíží maximálnímu povolenému počtu připojení. Například brána s 1 jednotkou měřítka podporuje až 500 souběžných připojení. V takovém případě můžete nakonfigurovat, aby se výstraha aktivovala vždy, když je počet připojení větší než 450. Pomocí této výstrahy můžete určit, jestli je potřeba zvýšit počet jednotek škálování, nebo ne. Při konfiguraci pravidla upozornění zvolte typ agregace Celkem. |
| Vytvořte pravidlo upozornění pro počet tras VPN uživatelů, které se blíží limitu. | Použitý protokol určuje maximální počet tras VPN uživatele. IKEv2 má limit na úrovni protokolu 255 tras, zatímco OpenVPN má limit 1 000 tras. Další informace o této skutečnosti najdete v tématu Koncepty konfigurace serveru VPN. Mohli byste být upozorněni, pokud se blížíte dosažení maximálního počtu tras VPN uživatelů, a můžete tak aktivně reagovat, abyste se vyhnuli výpadkům. Pomocí počtu tras VPN uživatele můžete tuto situaci monitorovat a nakonfigurovat pravidlo upozornění, které se aktivuje při každém překročení počtu tras blížících se limitu. Pokud je například limit 255 tras, může být odpovídající prahová hodnota 230. Při konfiguraci pravidla upozornění zvolte typ agregace Celkem. |
Brána ExpressRoute
Následující část se zaměřuje na upozornění založená na metrikách. Kromě zde popsaných výstrah, které se zaměřují na komponentu brány, doporučujeme k monitorování okruhu ExpressRoute použít dostupné metriky, protokoly a nástroje. Další informace o monitorování ExpressRoute najdete v tématu Monitorování, metriky a upozornění ExpressRoute. Zjistěte, jak používat nástroj ExpressRoute Traffic Collector, v tématu Konfigurace kolektoru provozu ExpressRoute pro ExpressRoute Direct.
Kontrolní seznam návrhu – upozornění na metriky
- Vytvořte pravidlo upozornění pro bity přijaté za sekundu.
- Vytvořte pravidlo upozornění pro nadměrné využití procesoru.
- Vytvořte pravidlo upozornění pro pakety za sekundu.
- Vytvořte pravidlo upozornění pro počet tras inzerovaných pro partnerský vztah.
- Nastavte pravidlo upozornění pro počet tras získaných od partnera.
- Vytvořte pravidlo upozornění pro vysokou četnost změn tras.
| Doporučení | Popis |
|---|---|
| Vytvořte pravidlo upozornění pro bity přijaté za sekundu. |
Počet přijatých bitů za sekundu monitoruje celkový objem provozu přijatý bránou z prostředí MSEE. Pokud je objem provozu přijatý bránou ohrožený dosažením maximální propustnosti, můžete být upozorněni. Tato situace může vést k problémům s výkonem a připojením. Tento přístup umožňuje aktivně pracovat zkoumáním původní příčiny zvýšeného využití brány nebo zvýšením maximální povolené propustnosti brány. Zvolte typ průměrné agregace a prahovou hodnotu blízko maximální propustnosti zřízené pro bránu při konfiguraci pravidla upozornění. Kromě toho doporučujeme nastavit upozornění, když je počet přijatých bitů za sekundu téměř nula, protože může značit problém s bránou nebo prostředími MSEE. Počet zřízených jednotek škálování určuje maximální propustnost brány ExpressRoute. Další informace o výkonu brány ExpressRoute najdete v tématu o připojeních ExpressRoute ve službě Azure Virtual WAN. |
| Vytvořte pravidlo upozornění pro nadměrné využití procesoru. | Při používání bran ExpressRoute je důležité monitorovat využití procesoru. Dlouhodobé vysoké využití může ovlivnit výkon a možnosti připojení. Pomocí metriky využití procesoru můžete monitorovat využití a vytvořit výstrahu pro případ, kdy je využití procesoru větší než 80 %, abyste mohli prozkoumat původní příčinu a v případě potřeby zvýšit počet jednotek škálování. Při konfiguraci pravidla upozornění zvolte typ agregace Průměr. Další informace o výkonu brány ExpressRoute najdete v tématu o připojeních ExpressRoute ve službě Azure Virtual WAN. |
| Vytvořte pravidlo upozornění pro přijaté pakety za sekundu. |
Pakety za sekundu monitorují počet příchozích paketů procházejících bránou ExpressRoute služby Virtual WAN. Pokud se počet paketů za sekundu blíží limitu povoleného počtu jednotek škálování nakonfigurovaných v bráně, můžete být upozorněni. Při konfiguraci pravidla upozornění vyberte agregaci typu Průměr. Na základě počtu jednotek škálování brány zvolte prahovou hodnotu blížící se maximálnímu počtu paketů za sekundu. Další informace o výkonu ExpressRoute najdete v tématu o připojeních ExpressRoute ve službě Azure Virtual WAN. Kromě toho doporučujeme nastavit upozornění, když je počet paketů za sekundu téměř nula, protože může značit problém s bránou nebo prostředími MSEEs. |
| Vytvořte pravidlo upozornění pro počet tras inzerovaných pro partnerský vztah. |
Počet tras inzerovaných peerům monitoruje počet tras inzerovaných z brány ExpressRoute do virtuálního rozbočovačového směrovače a zařízení Microsoft Enterprise Edge. Doporučujeme přidat filtr, abyste vybrali jenom dva partnerské uzly protokolu BGP zobrazené jako zařízení ExpressRoute a vytvořili výstrahu, která identifikuje, kdy počet inzerovaných tras dosáhne zdokumentovaného limitu 1 000. Nakonfigurujte například výstrahu, která se má aktivovat, když je počet inzerovaných tras větší než 950. Doporučujeme také nakonfigurovat upozornění, když je počet tras inzerovaných do zařízení Microsoft Edge nula , aby bylo možné proaktivně zjišťovat případné problémy s připojením. Pokud chcete přidat tato upozornění, vyberte metriku Počet tras inzerovaných k partnerům, a pak zvolte Přidat filtr a zařízení ExpressRoute. |
| Vytvořte pravidlo upozornění pro počet tras získaných z partnerského vztahu. |
Počet tras získaných z partnerských uzlů monitoruje počet tras, které brána ExpressRoute učí z směrovače virtuálního rozbočovače a ze zařízení Microsoft Enterprise Edge. Doporučujeme přidat filtr , který vybere jenom dva partnerské uzly protokolu BGP zobrazené jako zařízení ExpressRoute a vytvoří výstrahu, která určí, kdy počet naučených tras dosáhne zdokumentovaného limitu 4000 pro standardní SKU a 10 000 okruhů SKU Premium. Doporučujeme také nakonfigurovat upozornění, když je počet tras inzerovaných do zařízení Microsoft Edge nula. Tento přístup může pomoct při zjišťování, kdy vaše místní prostředí zastaví reklamní trasy. |
| Vytvořte pravidlo upozornění pro vysokou četnost změn tras. |
Frekvence změn tras ukazuje četnost změn tras, které se přijímají a oznamují mezi peeringovými uzly, včetně dalších typů větví, jako je "site-to-site" a VPN typu "point-to-site". Tato metrika poskytuje přehled o připojení nebo odpojení nové větve nebo více okruhů. Tato metrika je užitečný nástroj při identifikaci problémů s inzerováním protokolu BGP, jako jsou flaplingy. Doporučujeme nastavit upozornění , pokud je prostředí statické a změny protokolu BGP nejsou očekávané. Vyberte prahovou hodnotu, která je větší než 1, a agregační členitost 15 minut, abyste mohli konzistentně monitorovat chování protokolu BGP. Pokud je prostředí dynamické a změny protokolu BGP se často očekávají, můžete se rozhodnout, že upozornění nenastavíte jinak, abyste se vyhnuli falešně pozitivním výsledkům. Tuto metriku ale stále můžete zvážit pro pozorovatelnost vaší sítě. |
Virtuální centrum
Následující část se zaměřuje na upozornění založená na metrikách pro virtuální centra.
Kontrolní seznam návrhu – upozornění na metriky
- Vytvořit pravidlo upozornění pro stav BGP peeru
| Doporučení | Popis |
|---|---|
| Vytvořte pravidlo upozornění pro monitorování stavu partnerského vztahu protokolu BGP. | Při vytváření pravidla upozornění vyberte metriku BGP Peer Status. Pomocí statické prahové hodnoty zvolte typ průměrné agregace a nakonfigurujte, aby se upozornění aktivovalo vždy, když je hodnota menší než 1. Tento přístup umožňuje zjistit, kdy má virtuální hubový směrovač problémy s připojením k sítím ExpressRoute, VPN typu Site-to-Site a bránám VPN typu Point-to-Site nasazeným v centru. |
Azure Firewall
Tato část článku se zaměřuje na upozornění založená na metrikách. Azure Firewall nabízí komplexní seznam metrik a protokolů pro účely monitorování. Kromě konfigurace upozornění popsaných v následující části zkoumejte, jak vám může sešit Azure Firewall pomoct monitorovat bránu Azure Firewall. Prozkoumejte také výhody připojení protokolů služby Azure Firewall k Microsoft Sentinelu pomocí konektoru služby Azure Firewall pro Microsoft Sentinel.
Kontrolní seznam návrhu – upozornění na metriky
- Vytvořte pravidlo upozornění pro riziko vyčerpání portů SNAT.
- Vytvořte pravidlo upozornění pro nadměrné využití brány firewall.
| Doporučení | Popis |
|---|---|
| Vytvořte pravidlo upozornění pro riziko vyčerpání portů SNAT. | Azure Firewall poskytuje 2 496 SNAT portů na jednu veřejnou IP adresu nakonfigurovanou pro instanci škálování virtuálního počítače v back-endu. Je důležité odhadnout předem počet portů SNAT, které můžou splňovat požadavky vaší organizace na odchozí provoz do internetu. Nerespektování tohoto zvyšuje riziko vyčerpání dostupných portů SNAT ve službě Azure Firewall, což může potenciálně způsobit selhání odchozího připojení. Pomocí metriky využití portů SNAT můžete monitorovat procento aktuálně používaných portů SNAT odchozích přenosů. Vytvořte pravidlo upozornění, které se má pro tuto metriku aktivovat, kdykoli toto procento překročí 95 % (například kvůli nepředvídanému nárůstu provozu), abyste mohli odpovídajícím způsobem jednat konfigurací jiné veřejné IP adresy ve službě Azure Firewall nebo pomocí služby Azure NAT Gateway . Při konfiguraci pravidla upozornění použijte typ maximální agregace. Další informace o tom, jak interpretovat metriku využití portů SNAT, najdete v tématu Přehled protokolů a metrik brány Azure Firewall. Další informace o škálování portů SNAT ve službě Azure Firewall najdete v tématu Škálování portů SNAT pomocí služby Azure NAT Gateway. |
| Vytvořte pravidlo upozornění pro nadměrné využití brány firewall. | Maximální propustnost služby Azure Firewall se liší v závislosti na povolené SKU a funkcích. Další informace o výkonu služby Azure Firewall najdete v tématu Výkon služby Azure Firewall. Možná budete chtít být upozorněni, pokud se vaše brána firewall blíží maximální propustnosti. Základní příčinu můžete vyřešit, protože tato situace může ovlivnit výkon brány firewall. Vytvořte pravidlo upozornění, které se aktivuje vždy, když metrika propustnosti překročí hodnotu blížící se maximální propustnosti brány firewall – pokud je maximální propustnost 30 Gb/s, nakonfigurujte jako prahovou hodnotu například 25 Gb/s. Jednotka metrik propustnosti je bity za sekundu. Zvolte typ agregace Průměr při vytváření pravidla upozornění. |
Upozornění služby Resource Health
Upozornění služby Resource Health můžete také nakonfigurovat prostřednictvím služby Service Health pro následující zdroje informací. Tento přístup zajišťuje, že budete informováni o dostupnosti prostředí Virtual WAN. Upozornění vám umožňují zjistit, zda jsou problémy se sítí způsobeny tím, že vaše prostředky Azure se dostávají do nevyhovujícího stavu, na rozdíl od problémů z místního prostředí. Doporučujeme nakonfigurovat upozornění, když dojde ke snížení nebo nedostupnosti stavu prostředku. Jestliže se stav prostředku skutečně zhorší nebo stane nedostupným, můžete analyzovat, jestli nedošlo k nedávným špičkám v množství provozu zpracovávaného těmito prostředky, tras inzerovaných na tyto prostředky, nebo počtu vytvořených připojení k větvím nebo VNetům. Další informace o omezeních podporovaných ve službě Virtual WAN najdete v tématu Omezení služby Azure Virtual WAN.
- Microsoft.Network/vpnGateways
- Microsoft.Network/expressRouteGateways
- Microsoft.Network/azureFirewalls
- Microsoft.Network/virtualHubs
- Microsoft.Network/p2sVpnGateways
Související obsah
- Referenční informace k datům monitorování služby Azure Virtual WAN najdete v referenčních informacích o metrikách, protokolech a dalších důležitých hodnotách vytvořených pro Virtual WAN.
- Obecné podrobnosti o monitorování prostředků Azure najdete v tématu Monitorování prostředků Azure pomocí služby Azure Monitor .