Surveillance des adresses IP publiques

Lorsque vous avez des applications critiques et des processus métier basés sur des ressources Azure, vous voulez superviser ces ressources pour connaître leur disponibilité, leurs performances et leur fonctionnement.

Cet article décrit les données de surveillance générées par l’adresse IP publique. Les adresses IP publiques utilisent Azure Monitor. Si vous n’êtes pas familiarisé avec les fonctionnalités d’Azure Monitor communes à tous les services Azure qui l’utilisent, consultez Supervision de ressources Azure avec Azure Monitor.

Insights sur les adresses IP publiques

Dans Azure, certains services disposent d’un tableau de bord de surveillance prédéfini spécial dans le portail Azure qui constitue un point de départ pour la surveillance de votre service. Ces tableaux de bord spéciaux sont appelés « insights ».

Les insights sur les adresses IP publiques fournissent les informations suivantes :

  • Données de trafic

  • Informations DDoS

Données de surveillance

Les adresses IP publiques collectent les mêmes types de données de supervision que les autres ressources Azure, qui sont décrites dans Supervision de des données à partir de ressources Azure.

Pour obtenir des informations détaillées sur les métriques et les journaux créés par les adresses IP publiques, consultez la référence des données sur les adresses IP publiques.

Collecte et routage

Les métriques de plateforme et le journal d’activité sont collectés et stockés automatiquement, mais ils peuvent être acheminés vers d’autres emplacements à l’aide d’un paramètre de diagnostic.

Les journaux de ressources ne sont pas collectés ni stockés tant que vous n’avez pas créé un paramètre de diagnostic et que vous ne les acheminez pas vers un ou plusieurs emplacements.

Pour obtenir des informations générales sur la création d’un paramètre de diagnostic à l’aide du portail Azure, de l’interface CLI ou de PowerShell, consultez Créer un paramètre de diagnostic pour collecter des journaux et métriques de plateforme dans Azure. Lorsque vous créez un paramètre de diagnostic, vous spécifiez les catégories de journaux à collecter. Les catégories pour les adresses IP publiques sont répertoriées dans la référence des données de surveillance des adresses IP publiques.

Création d’un paramètre de diagnostic

Vous pouvez créer un paramètre de diagnostic avec le portail Azure, PowerShell ou l’interface Azure CLI.

Portail

  1. Connectez-vous au portail Azure.

  2. Dans la zone de recherche située en haut du portail, entrez Adresses IP publiques. Sélectionnez Adresses IP publique dans les résultats de la recherche.

  3. Sélectionnez l’adresse IP publique pour laquelle vous souhaitez activer le paramètre. Pour cet exemple, myPublicIP est utilisé.

  4. Dans la section Surveillance de votre adresse IP publique, sélectionnez Paramètres de diagnostic.

  5. Sélectionnez +Ajouter le paramètre de diagnostic.

  6. Entrez ou sélectionnez les informations suivantes dans Paramètre de diagnostic.

    Paramètre Valeur
    Nom du paramètre de diagnostic Entrez un nom pour le paramètre de diagnostic.
    Journaux d’activité
    Catégories Sélectionnez DDoSProtectionNotifications, DDoSMitigationFlowLogs et DDoSMitigationReports.
    Métriques
    Sélectionnez AllMetrics.
  7. Sélectionnez les Détails de la destination. Voici certaines options de destination :

    • Envoyer à l’espace de travail Log Analytics

      • Sélectionnez l’Abonnement et l’Espace de travail Log Analytics.
    • Archiver dans un compte de stockage

      • Sélectionnez l’Abonnement et le Compte de stockage.
    • Diffuser vers un hub d’événements

      • Sélectionnez l’Abonnement, l’Espace de noms du hub d’événements, le Nom du hub d’événements (facultatif) et le Nom de la stratégie du hub d’événements.
    • Envoyer à une solution de partenaire

      • Sélectionnez l’Abonnement et la Destination.
  8. Sélectionnez Enregistrer.

PowerShell

Connectez-vous à Azure PowerShell :

Connect-AzAccount 

Espace de travail Log Analytics

Pour envoyer des journaux de ressources à un espace de travail Log Analytics, entrez ces commandes. Dans cet exemple, myResourceGroup, myLogAnalyticsWorkspace et myPublicIP sont utilisés pour les valeurs de ressource. Remplacez ces valeurs par les vôtres.

## Place the public IP in a variable. ##
$ippara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myPublicIP'
}
$ip = Get-AzPublicIPAddress @ippara
    
## Place the workspace in a variable. ##
$wspara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myLogAnalyticsWorkspace'
}
$ws = Get-AzOperationalInsightsWorkspace @wspara
    
## Enable the diagnostic setting. ##
$diag = @{
	ResourceId = $ip.id
	Name = 'myDiagnosticSetting'
	Enabled = $true
	WorkspaceId = $ws.ResourceId
}
Set-AzDiagnosticSetting @diag

Compte de stockage

Pour envoyer des journaux de ressources à un compte de stockage, entrez ces commandes. Dans cet exemple, myResourceGroup, mystorageaccount8675 et myPublicIP sont utilisés pour les valeurs de ressource. Remplacez ces valeurs par les vôtres.

## Place the public IP in a variable. ##
$ippara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myPublicIP'
}
$lb = Get-AzPublicIPAddress @ippara
    
## Place the storage account in a variable. ##
$storpara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'mystorageaccount8675'
}
$storage = Get-AzStorageAccount @storpara
    
## Enable the diagnostic setting. ##
$diag = @{
	ResourceId = $ip.id
	Name = 'myDiagnosticSetting'
	StorageAccountId = $storage.id
  Enabled = $true
}
Set-AzDiagnosticSetting @diag

Event Hub

Pour envoyer des journaux de ressources à un espace de noms Event Hub, entrez ces commandes. Dans cet exemple, myResourceGroup, myeventhub8675 et myPublicIP sont utilisés pour les valeurs de ressource. Remplacez ces valeurs par les vôtres.

## Place the public IP in a variable. ##
$ippara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myPublicIP'
}
$lb = Get-AzPublicIPAddress @ippara
    
## Place the event hub in a variable. ##
$hubpara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myeventhub8675'
}
$eventhub = Get-AzEventHubNamespace @hubpara

## Place the event hub authorization rule in a variable. ##    
$hubrule = @{
    ResourceGroupName = 'myResourceGroup'
    Namespace = 'myeventhub8675'
}
$eventhubrule = Get-AzEventHubAuthorizationRule @hubrule

## Enable the diagnostic setting. ##
$diag = @{
	ResourceId = $ip.id
	Name = 'myDiagnosticSetting'
	EventHubName = $eventhub.Name
  EventHubAuthorizationRuleId = $eventhubrule.Id
  Enabled = $true
}
Set-AzDiagnosticSetting @diag

Azure CLI

Connectez-vous à Azure CLI :

az login

Espace de travail Log Analytics

Pour envoyer des journaux de ressources à un espace de travail Log Analytics, entrez ces commandes. Dans cet exemple, myResourceGroup, myLogAnalyticsWorkspace et myPublicIP sont utilisés pour les valeurs de ressource. Remplacez ces valeurs par les vôtres.

ipid=$(az network public-ip show \
    --name myPublicIP \
    --resource-group myResourceGroup \
    --query id \
    --output tsv)

wsid=$(az monitor log-analytics workspace show \
    --resource-group myResourceGroup \
    --workspace-name myLogAnalyticsWorkspace \
    --query id \
    --output tsv)
    
az monitor diagnostic-settings create \
    --name myDiagnosticSetting \
    --resource $ipid \
    --logs '[{"category": "DDoSProtectionNotifications","enabled": true},{"category": "DDoSMitigationFlowLogs","enabled": true},{"category": "DDoSMitigationReports","enabled": true}]' \
    --metrics '[{"category": "AllMetrics","enabled": true}]' \
    --workspace $wsid

Compte de stockage

Pour envoyer des journaux de ressources à un compte de stockage, entrez ces commandes. Dans cet exemple, myResourceGroup, mystorageaccount8675 et myPublicIP sont utilisés pour les valeurs de ressource. Remplacez ces valeurs par les vôtres.

ipid=$(az network public-ip show \
    --name myPublicIP \
    --resource-group myResourceGroup \
    --query id \
    --output tsv)

storid=$(az storage account show \
        --name mystorageaccount8675 \
        --resource-group myResourceGroup \
        --query id \
        --output tsv)
    
az monitor diagnostic-settings create \
    --name myDiagnosticSetting \
    --resource $ipid \
    --logs '[{"category": "DDoSProtectionNotifications","enabled": true},{"category": "DDoSMitigationFlowLogs","enabled": true},{"category": "DDoSMitigationReports","enabled": true}]' \
    --metrics '[{"category": "AllMetrics","enabled": true}]' \
    --storage-account $storid

Event Hub

Pour envoyer des journaux de ressources à un espace de noms Event Hub, entrez ces commandes. Dans cet exemple, myResourceGroup, myeventhub8675 et myPublicIP sont utilisés pour les valeurs de ressource. Remplacez ces valeurs par les vôtres.

ipid=$(az network public-ip show \
    --name myPublicIP \
    --resource-group myResourceGroup \
    --query id \
    --output tsv)

az monitor diagnostic-settings create \
    --name myDiagnosticSetting \
    --resource $ipid \
    --event-hub myeventhub8675 \
    --event-hub-rule RootManageSharedAccessKey \
    --logs '[{"category": "DDoSProtectionNotifications","enabled": true},{"category": "DDoSMitigationFlowLogs","enabled": true},{"category": "DDoSMitigationReports","enabled": true}]' \
    --metrics '[{"category": "AllMetrics","enabled": true}]'

Les métriques et les journaux que vous pouvez collecter sont décrits dans les sections suivantes.

Analyse des métriques

Vous pouvez analyser les métriques de Adresses IP publiques avec les métriques d’autres services Azure à l’aide de Metrics Explorer en ouvrant Métriques dans le menu Azure Monitor. Consultez Analyser les métriques avec l’Explorateur de métriques Azure Monitor pour plus d’informations sur l’utilisation de cet outil.

Pour obtenir la liste des métriques de plateforme collectées pour l’adresse IP publique, consultez les informations de référence sur la surveillance des adresses IP publiques.

Pour référence, vous pouvez voir une liste de toutes les métriques de ressources prises en charge dans Azure Monitor.

Analyse des journaux d’activité

Les données des journaux Azure Monitor sont stockées dans des tables, chacune ayant son propre ensemble de propriétés uniques.

Tous les journaux de ressources dans Azure Monitor ont les mêmes champs suivis de champs spécifiques au service. Le schéma commun est décrit dans Schéma des journaux des ressources Azure Monitor.

Le journal d’activité est un type de journal de plateforme dans Azure qui fournit des insights de tous les événements de niveau abonnement. Vous pouvez l’afficher indépendamment ou le router vers Azure Monitor Logs, où vous pouvez effectuer des requêtes bien plus complexes à l’aide de Log Analytics.

Pour obtenir la liste des types de journaux de ressources collectés pour l’adresse IP publique, consultez les informations de référence sur la surveillance des adresses IP publiques.

Pour obtenir la liste des tables utilisées par les journaux Azure Monitor et interrogeables par Log Analytics, consultez Informations de référence sur les données de surveillance des adresses IP publiques.

Exemples de requêtes Kusto

Important

Quand vous sélectionnez Journaux dans le menu Adresse IP publique, Log Analytics est ouvert avec l’étendue de requête définie sur l’adresse IP publique actuelle. Cela signifie que les requêtes de journal n’incluront que les données de cette ressource. Si vous voulez exécuter une requête qui inclut des données provenant d’autres ressources ou d’autres services Azure, sélectionnez Journaux dans le menu Azure Monitor. Pour plus d’informations, consultez Étendue de requête de journal et intervalle de temps dans la fonctionnalité Log Analytics d’Azure Monitor.

Pour obtenir la liste des requêtes courantes pour les adresses IP publiques, consultez l’interface des requêtes Log Analytics.

Voici un exemple des requêtes intégrées pour les adresses IP publiques qui se trouvent dans l’interface de requêtes Log Analytics dans le portail Azure.

Screenshot of the built in queries for Public IP addresses.

Alertes

Azure Monitor vous avertit de façon proactive lorsque des conditions significatives sont détectées dans vos données de surveillance. Elles permettent d’identifier et de résoudre les problèmes affectant votre système avant que vos clients ne les remarquent. Vous pouvez définir des alertes sur des métriques, sur des journaux et sur le journal d’activité. Les différents types d’alertes présentent des avantages et des inconvénients.

La table suivante répertorie les règles d’alerte courantes et recommandées pour les adresses IP publiques.

Type d’alerte Condition Description
Sous attaque DDoS ou non GreaterThan 0.
1 est actuellement attaqué.
0 indique une activité normale
Dans le cadre de la protection de périphérie d’Azure, les adresses IP publiques sont surveillées pour les attaques DDoS. Une alerte vous permet d’être averti si votre adresse IP publique est affectée.

Étapes suivantes