Introducción al agente de Log Analytics

En este artículo se proporciona una descripción detallada del agente de Log Analytics, de los requisitos del sistema y de la red del agente, y de los métodos de implementación.

Importante

Los agentes de Log Analytics están en una ruta en desuso y dejarán de tener soporte técnico el 31 de agosto de 2024. Los nuevos centros de datos que se conecten después del 1 de enero de 2024 no admitirán al agente de Log Analytics. Si usa los agentes de Log Analytics para ingerir datos en Azure Monitor, migre al nuevo agente de Azure Monitor antes de esa fecha.

Es posible que vea que al agente de Log Analytics a veces también se le denomina Microsoft Monitoring Agent (MMA).

Escenarios principales

Use el agente de Log Analytics si necesita:

Limitaciones del agente de Log Analytics:

  • No se pueden enviar datos a métricas de Azure Monitor, Azure Storage ni Azure Event Hubs.
  • Dificultad para configurar definiciones de supervisión únicas para agentes individuales.
  • Dificultad para administrar a escala, ya que cada máquina virtual tiene una configuración única.

Comparación con otros agentes

Consulte Información general sobre los agentes de Azure Monitor para obtener una comparación entre Log Analytics y otros agentes de Azure Monitor.

Sistemas operativos admitidos

Consulte los Sistemas operativos admitidos para obtener una lista de las versiones del sistema operativo Windows y Linux compatibles con el agente de Log Analytics.

Opción de instalación

En esta sección se explica cómo instalar el agente de Log Analytics en diferentes tipos de máquinas virtuales y conectarlas a Azure Monitor.

Importante

El agente de Log Analyticsheredado quedará en desuso en agosto de 2024. Después de esta fecha, Microsoft ya no proporcionará soporte técnico para el agente de Log Analytics. Migre al agente de Azure Monitor antes de agosto de 2024 para continuar con la ingesta de datos.

Nota

No se permite la clonación de una máquina con el agente de Log Analytics ya configurado. Si el agente ya está asociado a un área de trabajo, la clonación no funcionará para "imágenes doradas".

Máquina virtual de Azure

Máquina virtual de Windows en el entorno local o en otra nube

Máquina virtual Linux en el entorno local o en otra nube

Datos recopilados

En la tabla siguiente, se muestran los tipos de datos que puede configurar en un área de trabajo de Log Analytics para recopilar los datos de todos los agentes conectados.

Data Source (Origen de datos) Descripción
Registros de eventos de Windows Información enviada al sistema de registro de eventos de Windows
Syslog Información enviada al sistema de registro de eventos de Windows.
Rendimiento Valores numéricos que miden el rendimiento de diferentes aspectos del sistema operativo y las cargas de trabajo.
Registros de IIS Información sobre el uso de los sitios web de IIS que se ejecutan en el sistema operativo invitado
Registros personalizados Eventos de archivos de texto en equipos Windows y Linux

Otros servicios

El agente para Linux y Windows no sirve solo para conectarse a Azure Monitor. Otros servicios, como Microsoft Defender for Cloud y Microsoft Sentinel, dependen del agente y de su área de trabajo de Log Analytics conectada. El agente también admite Azure Automation para hospedar el rol de trabajo Hybrid Runbook Worker y otros servicios como Change Tracking, Update Management y Microsoft Defender for Cloud. Para obtener más información acerca de la función Hybrid Runbook Worker, consulte Hybrid Runbook Worker de Azure Automation.

Limitaciones del área de trabajo y el grupo de administración

Consulte Configurar el agente para que envíe notificaciones a un grupo de administración de Operations Manager para obtener más información sobre cómo conectar un agente a un grupo de administración de Operations Manager.

  • Los agentes de Windows pueden conectarse con hasta cuatro áreas de trabajo, incluso si estas están conectadas a un grupo de administración de System Center Operations Manager.
  • El agente de Linux no admite el hospedaje múltiple y solo puede conectarse con un área de trabajo o grupo de administración.

Limitaciones de seguridad

Los agentes de Windows y Linux admiten el estándar FIPS 140, pero es posible que no se admitan otros tipos de protección.

Protocolo TLS

Para garantizar la seguridad de los datos en tránsito hacia los registros de Azure Monitor, se recomienda encarecidamente configurar el agente para que use al menos Seguridad de la capa de transporte (TLS) 1.2. Las versiones anteriores de la TLS o la Capa de sockets seguros (SSL) eran vulnerables y no se recomienda usarlas. Aunque todavía funcionan para permitir la compatibilidad con versiones anteriores, no están recomendadas. Para más información, consulte Envío de datos de forma segura mediante TLS.

Requisitos de red

El agente para Linux y Windows se comunica con el servicio Azure Monitor a través del puerto TCP 443. Si la máquina se conecta mediante un servidor proxy o un firewall para comunicarse a través de Internet, revise los siguientes requisitos para comprender qué configuración de red es necesaria. Si las directivas de seguridad de TI no permiten que los equipos de la red se conecten a Internet, puede configurar una puerta de enlace de Log Analytics y, luego, configurar el agente para conectarse a Azure Monitor a través de la puerta de enlace. Después, el agente puede recibir información de configuración y enviar los datos recopilados.

Diagrama que muestra la comunicación del agente de Logs Analytics.

En la tabla siguiente se muestra la información de configuración de proxy y firewall necesaria para que los agentes de Windows y Linux se comuniquen con los registros de Azure Monitor.

Requisitos de firewall

Recurso del agente Puertos Dirección Omitir inspección de HTTPS
*.ods.opinsights.azure.com Puerto 443 Salida
*.oms.opinsights.azure.com Puerto 443 Salida
*.blob.core.windows.net Puerto 443 Salida
*.azure-automation.net Puerto 443 Salida

Para obtener información sobre el firewall necesaria para Azure Government, vea Administración de Azure Government.

Importante

Si el firewall realiza inspecciones de CNAME, debe configurarlo para permitir todos los dominios del CNAME.

Si tiene previsto usar Hybrid Runbook Worker de Azure Automation para conectarse al servicio Automation y registrarse en él para usar runbooks o características de administración en el entorno, debe tener acceso al número de puerto y las direcciones URL descritos en Configuración de la red para Hybrid Runbook Worker.

Configuración de proxy

El agente de Linux y Windows admite la comunicación a través de un servidor proxy o la puerta de enlace de Log Analytics con Azure Monitor mediante el protocolo HTTPS. Se admite la autenticación anónima y básica (nombre de usuario/contraseña).

Si el agente de Windows está conectado directamente al servicio, la configuración de proxy se especifica durante la instalación o después de la implementación desde el Panel de control o con PowerShell. El agente de Log Analytics (MMA) no usa la configuración de proxy del sistema. Como resultado, el usuario tiene que pasar la configuración de proxy al instalar el MMA. Esta configuración se almacenará en la configuración de MMA (registro) en la máquina virtual.

Con el agente de Linux, el servidor proxy se especifica durante o después de la instalación mediante la modificación del archivo de configuración proxy.conf. El valor de configuración del proxy del agente de Linux tiene la siguiente sintaxis:

[protocol://][user:password@]proxyhost[:port]

Propiedad Descripción
Protocolo https
usuario Nombre de usuario opcional para la autenticación de proxy
password Contraseña opcional para la autenticación de proxy
proxyhost Dirección o nombre de dominio completo (FQDN) del servidor proxy o la puerta de enlace de Log Analytics
port Número de puerto opcional para el servidor proxy o la puerta de enlace de Log Analytics

Por ejemplo: https://user01:password@proxy01.contoso.com:30443

Nota

Si usa caracteres especiales como "@" en la contraseña, recibirá un error de conexión de proxy porque el valor no se analiza correctamente. Para solucionar este problema, codifique la contraseña en la dirección URL con una herramienta como URLDecode.

Pasos siguientes

  • Revise los orígenes de datos para saber qué orígenes de datos hay disponibles para recopilar datos de su sistema Windows o Linux.
  • Obtenga información acerca de las consultas de registros para analizar los datos recopilados de soluciones y orígenes de datos.
  • Conozca las soluciones de supervisión que agregan funcionalidad a Azure Monitor y que también recopilan datos en el área de trabajo de Log Analytics.