Supervisión de máquinas virtuales (para la función de red virtualizada)

En esta sección se describen las herramientas opcionales disponibles para los operadores de telecomunicaciones para supervisar las cargas de trabajo de Virtualized Network Functions (VNF). Con Azure Monitoring Agent (AMA), los registros y las métricas de rendimiento se pueden recopilar de las máquinas virtuales (VM) que ejecutan VNFs. Uno de los requisitos previos para AMA es la conectividad de Arc con Azure (mediante Azure Arc para servidores).

Incorporación de extensiones con la CLI mediante la autenticación de identidad administrada

Al habilitar agentes de supervisión en máquinas virtuales mediante la CLI, asegúrese de que se instalan las versiones adecuadas de la CLI:

  • azure-cli: 2.39.0+
  • azure-cli-core: 2.39.0+
  • Gráfico de recursos: 2.1.0+

Documentación para empezar con la CLI de Azure, cómo instalarla en varios sistemas operativos y cómo instalar extensiones de la CLI.

Conectividad de Arc

Los servidores habilitados para Azure Arc permiten administrar servidores físicos Linux y máquinas virtuales hospedadas fuera de Azure, como el entorno en la nube local, como Operator Nexus. Una máquina híbrida es cualquier máquina que no se ejecute en Azure. Cuando una máquina híbrida está conectada a Azure, se convierte en una máquina conectada, tratada como un recurso en Azure. Cada máquina conectada tiene un identificador de recurso que permite incluirla en un grupo de recursos.

Requisitos previos

Antes de empezar, asegúrese de revisar los requisitos previos y comprobar que la suscripción y los recursos cumplen los requisitos. Algunos de los requisitos previos son:

  • La máquina virtual VNF está conectada a CloudServicesNetwork (la red que usa la máquina virtual para comunicarse con los servicios Operator Nexus).
  • Tiene acceso SSH a la máquina virtual VNF.
  • Proxies & wget install:
    • Asegúrese de que wget está instalado.
    • Para establecer el proxy como una variable de entorno, ejecute:
echo "http\_proxy=http://169.254.0.11:3128" \>\> /etc/environment
echo "https\_proxy=http://169.254.0.11:3128" \>\> /etc/environment
  • Tiene los permisos adecuados en la máquina virtual VNF para poder ejecutar scripts, instalar dependencias de paquetes, etc. Para obtener más información, consulte el vínculo para obtener más detalles.
  • Para usar servidores habilitados para Azure Arc, los siguientes proveedores de recursos de Azure deben registrarse en su suscripción:
    • Microsoft.HybridCompute
    • Microsoft.GuestConfiguration
    • Microsoft.HybridConnectivity

Si estos proveedores de recursos aún no están registrados, puede registrarlos mediante los siguientes comandos:

az account set --subscription "{Your Subscription Name}"

az provider register --namespace 'Microsoft.HybridCompute'

az provider register --namespace 'Microsoft.GuestConfiguration'

az provider register --namespace 'Microsoft.HybridConnectivity'

Implementación

Puede conectar servidores de Arc en su entorno realizando manualmente un conjunto de pasos. La máquina virtual VNF se puede conectar a Azure mediante un script de implementación. O bien, puede usar un método automatizado ejecutando un script de plantilla. El script se puede usar para automatizar la descarga e instalación del agente.

Este método requiere que tenga permisos de administrador en la máquina para instalar y configurar el agente. En la máquina Linux, puede implementar los agentes necesarios mediante la cuenta raíz.

El script para automatizar la descarga y la instalación, y para establecer la conexión con Azure Arc, está disponible en Azure Portal. Para completar el proceso, siga estos pasos:

  1. En el explorador, vaya a Azure Portal.

  2. En la página Seleccionar un método, elija el icono Add a single server (Agregar un solo servidor) y, luego, seleccione Generar script.

  3. En la página Requisitos previos , seleccione Siguiente.

  4. En la página Detalles del recurso , proporcione la siguiente información:

  5. En la lista desplegable Suscripción, seleccione la suscripción en la que se administrará la máquina.

  6. En la lista desplegable Grupo de recursos, seleccione el grupo de recursos desde el que se administrará la máquina.

  7. En la lista desplegable Región, seleccione la región de Azure en la que almacenar los metadatos del servidor.

  8. En la lista desplegable Sistema operativo, seleccione el sistema operativo de la máquina virtual VNF.

  9. Si la máquina se comunica a través de un servidor proxy para conectarse a Internet, especifique la dirección IP del servidor proxy. Si se usa un nombre y un número de puerto, especifique esa información.

  10. Seleccione Siguiente: Etiquetas.

  11. En la página Etiquetas, revise las etiquetas de ubicación física predeterminadas sugeridas y escriba un valor, o bien especifique una o varias etiquetas personalizadas para que cumplan sus estándares.

  12. Seleccione Siguiente: Descargar y ejecutar el script.

  13. En la pestaña Descargar y ejecutar el script, revise la información del resumen y seleccione Descargar. Si todavía necesita realizar cambios, seleccione Anterior.

Nota:

  1. Establezca la salida en la marca de error en la parte superior del script para asegurarse de que se produce un error rápido y no le da un éxito falso al final. Por ejemplo, en el script de Shell, use "set -e" en la parte superior del script.
  2. Agregue export http_proxy=<PROXY_URL> y exporte https_proxy=<PROXY_URL> al script junto con instrucciones export en el script de conectividad de Arc. (Dirección IP de proxy: 169.254.0.11:3128).

Para implementar en azcmagent el servidor, inicie sesión en el servidor con una cuenta que tenga acceso raíz. Cambie a la carpeta en la que copió el script y ejecútelo en el servidor ejecutando el script ./OnboardingScript.sh.

Si el agente no se inicia una vez completada la instalación, compruebe los registros para obtener información detallada del error. El directorio de registro es /var/opt/azcmagent/log.

Después de instalar el agente y configurarlo para conectarse a servidores habilitados para Azure Arc, compruebe que el servidor está conectado correctamente en Azure Portal.

Screenshot of Sample Arc-Enrolled VM.

Ilustración: Máquina virtual inscrita en Arc de ejemplo

Solución de problemas

Nota: Si ve errores durante la ejecución del script, corrija los errores y vuelva a ejecutar el script antes de pasar a los pasos siguientes.

Algunas razones comunes para los errores:

  1. No tiene los permisos necesarios en la máquina virtual.
  2. El paquete wget no está instalado en la máquina virtual.
  3. Si no puede instalar las dependencias del paquete, se debe a que el proxy no tiene los dominios necesarios agregados a las direcciones URL permitidas. Por ejemplo, en Ubuntu, apt no puede instalar dependencias porque no puede acceder a ".ubuntu.com". Agregue los puntos de conexión de salida necesarios al proxy.

Agente de Azure Monitor

El agente de Azure Monitor se implementa como una extensión de máquina virtual de Azure en Máquinas conectadas a Arc. También enumera las opciones para crear asociaciones con reglas de recopilación de datos que definen qué datos debe recopilar el agente. La instalación, actualización o desinstalación del agente de Azure Monitor no requerirá reiniciar el servidor.

Asegúrese de configurar la recopilación de registros y métricas mediante la regla de recopilación de datos.

Screenshot of DCR adding source.

Ilustración: Adición de origen de DCR

Nota: Las métricas configuradas con DCR deben tener el destino establecido en área de trabajo de Log Analytics, ya que aún no se admite en las métricas de Azure Monitor.

Screenshot of DCR adding destination.

Ilustración: Adición de destino de DCR

Requisitos previos

Se deben cumplir los siguientes requisitos previos antes de instalar el agente de Azure Monitor:

  • Permisos : en el caso de los métodos distintos del uso de Azure Portal, debe tener las siguientes asignaciones de roles para instalar el agente:
Rol integrado Ámbitos Motivo
Colaborador de la máquina virtualAdministrador de recursos de Azure Connected Machine Servidores habilitados para Azure Arc Implementación del agente
Cualquier rol que incluya la acción Microsoft.Resources/deployments/* Suscripción o grupo o Grupo de recursos o Implementación de las plantillas de Azure Resource Manager

Instalación de Azure Monitoring Agent

Una vez que las máquinas virtuales están conectadas a Arc, asegúrese de crear un archivo local a partir de Azure Cloud Shell con el nombre "settings.json" para proporcionar la información del proxy:

Screenshot of Settings.json file.

Figura: archivo settings.json

A continuación, use el siguiente comando para instalar el agente de supervisión de Azure en estos servidores habilitados para Azure Arc:

az connectedmachine extension create --name AzureMonitorLinuxAgent --publisher Microsoft.Azure.Monitor --type AzureMonitorLinuxAgent --machine-name \<arc-server-name\> --resource-group \<resource-group-name\> --location \<arc-server-location\> --type-handler-version "1.21.1" --settings settings.json

Para recopilar datos de máquinas virtuales mediante el agente de Azure Monitor, deberá hacer lo siguiente:

  1. Cree reglas de recopilación de datos (DCR) que definan qué datos envía el agente de Azure Monitor a qué destinos.

  2. Asocie la regla de recopilación de datos a máquinas virtuales específicas.

Regla de recopilación de datos a través del portal

Los pasos para crear un DCR y asociarlo a un área de trabajo de Log Analytics se pueden encontrar aquí.

Por último, compruebe si recibe los registros en el área de trabajo de Log Analytics especificada.

Regla de recopilación de datos a través de la CLI

A continuación se muestran los comandos para crear y asociar DCR para habilitar la recopilación de registros y métricas de estas máquinas virtuales.

Creación de DCR:

az monitor data-collection rule create --name \<name-for-dcr\> --resource-group \<resource-group-name\> --location \<location-for-dcr\> --rule-file \<rules-file\> [--description] [--tags]

Un archivo de reglas de ejemplo:

Screenshot of Sample DCR rule file.

Asociar DCR:

az monitor data-collection rule association create --name \<name-for-dcr-association\> --resource \<connected-machine-resource-id\> --rule-id \<dcr-resource-id\> [--description]

Recursos adicionales