Share via


Nyilvános IP-címek figyelése

When you have critical applications and business processes relying on Azure resources, you want to monitor those resources for their availability, performance, and operation.

Ez a cikk a nyilvános IP-cím által létrehozott monitorozási adatokat ismerteti. A nyilvános IP-címek az Azure Monitort használják. Ha nem ismeri az Összes Azure-szolgáltatásban használt Azure Monitor funkcióit, olvassa el az Azure-erőforrások Monitorozása az Azure Monitorral című cikket.

Nyilvános IP-címek elemzések

Az Azure egyes szolgáltatásai egy speciális, előre összeállított monitorozási irányítópulttal rendelkeznek az Azure Portalon, amely kiindulópontot biztosít a szolgáltatás monitorozásához. Ezeket a speciális irányítópultokat "elemzéseknek" nevezzük.

A nyilvános IP-címelemzések a következőt biztosítják:

  • Forgalmi adatok

  • DDoS-információk

Adatok monitorozása

A nyilvános IP-címek ugyanazokat a monitorozási adatokat gyűjtik, mint más Azure-erőforrások, amelyeket az Azure-erőforrások adatainak monitorozása című cikkben ismertetünk.

A nyilvános IP-címek által létrehozott metrikákról és naplókról a Nyilvános IP-címek által létrehozott metrikákról és naplókról részletes információkat a Nyilvános IP-címek figyelése című témakörben talál.

Gyűjtés és útválasztás

A platformmetrikákat és a tevékenységnaplókat a rendszer automatikusan gyűjti és tárolja, de egy diagnosztikai beállítással át lehet őket irányítani egy másik helyre.

Resource Logs are not collected and stored until you create a diagnostic setting and route them to one or more locations.

Általános útmutatásért lásd : Diagnosztikai beállítás létrehozása platformnaplók és metrikák gyűjtéséhez az Azure-ban az Azure Portal, a parancssori felület vagy a PowerShell használatával történő diagnosztikai beállítás létrehozásának folyamatához. Diagnosztikai beállítás létrehozásakor meg kell adnia a gyűjtendő naplók kategóriáit. A nyilvános IP-címek kategóriái a Nyilvános IP-címek figyelése adathivatkozásban találhatók.

Diagnosztikai beállítás létrehozása

Diagnosztikai beállításokat az Azure Portal, a PowerShell vagy az Azure CLI használatával hozhat létre.

Portal

  1. Jelentkezzen be az Azure Portalra.

  2. A portál tetején található keresőmezőbe írja be a nyilvános IP-címeket. Válassza ki a nyilvános IP-címeket a keresési eredmények között.

  3. Válassza ki azt a nyilvános IP-címet, amelyhez engedélyezni szeretné a beállítást. Ebben a példában a myPublicIP van használatban.

  4. A nyilvános IP-cím Figyelés szakaszában válassza a Diagnosztikai beállítások lehetőséget.

  5. Válassza a +Diagnosztikai beállítás hozzáadása lehetőséget.

  6. Adja meg vagy válassza ki a következő adatokat a Diagnosztikai beállításban.

    Beállítás Érték
    Diagnosztikai beállítás neve Adja meg a diagnosztikai beállítás nevét.
    Logs
    Kategóriák Válassza a DDoSProtectionNotifications, a DDoSMitigationFlowLogs és a DDoSMitigationReports lehetőséget.
    Metrikák
    Válassza az AllMetrics lehetőséget.
  7. Válassza ki a Cél adatait. A célbeállítások némelyike a következő:

    • Küldés Log Analytics-munkaterületre

      • Válassza ki az Előfizetés és a Log Analytics munkaterületet.
    • Archiválás tárfiókba

      • Válassza ki az Előfizetés és tárfiókot.
    • Streamelés eseményközpontba

      • Válassza ki az Előfizetés, az Event Hub névterét, az Eseményközpont nevét (nem kötelező) és az Eseményközpont házirend nevét.
    • Küldés partnermegoldásnak

      • Válassza ki az előfizetést és a célhelyet.
  8. Válassza a Mentés parancsot.

PowerShell

Jelentkezzen be az Azure PowerShellbe:

Connect-AzAccount 

Log Analytics-munkaterület

Ha erőforrásnaplókat szeretne küldeni egy Log Analytics-munkaterületre, adja meg ezeket a parancsokat. Ebben a példában a myResourceGroup, a myLogAnalyticsWorkspace és a myPublicIP használható az erőforrásértékekhez. Cserélje le ezeket az értékeket a sajátjaira.

## Place the public IP in a variable. ##
$ippara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myPublicIP'
}
$ip = Get-AzPublicIPAddress @ippara
    
## Place the workspace in a variable. ##
$wspara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myLogAnalyticsWorkspace'
}
$ws = Get-AzOperationalInsightsWorkspace @wspara
    
## Enable the diagnostic setting. ##
$diag = @{
	ResourceId = $ip.id
	Name = 'myDiagnosticSetting'
	Enabled = $true
	WorkspaceId = $ws.ResourceId
}
Set-AzDiagnosticSetting @diag

Storage account

Ha erőforrásnaplókat szeretne küldeni egy tárfiókba, adja meg ezeket a parancsokat. Ebben a példában a myResourceGroup, a mystorageaccount8675 és a myPublicIP használatos az erőforrásértékekhez. Cserélje le ezeket az értékeket a sajátjaira.

## Place the public IP in a variable. ##
$ippara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myPublicIP'
}
$lb = Get-AzPublicIPAddress @ippara
    
## Place the storage account in a variable. ##
$storpara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'mystorageaccount8675'
}
$storage = Get-AzStorageAccount @storpara
    
## Enable the diagnostic setting. ##
$diag = @{
	ResourceId = $ip.id
	Name = 'myDiagnosticSetting'
	StorageAccountId = $storage.id
  Enabled = $true
}
Set-AzDiagnosticSetting @diag

Eseményközpont

Ha erőforrásnaplókat szeretne küldeni egy eseményközpont névterébe, adja meg ezeket a parancsokat. Ebben a példában a myResourceGroup, a myeventhub8675 és a myPublicIP használatos az erőforrásértékekhez. Cserélje le ezeket az értékeket a sajátjaira.

## Place the public IP in a variable. ##
$ippara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myPublicIP'
}
$lb = Get-AzPublicIPAddress @ippara
    
## Place the event hub in a variable. ##
$hubpara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myeventhub8675'
}
$eventhub = Get-AzEventHubNamespace @hubpara

## Place the event hub authorization rule in a variable. ##    
$hubrule = @{
    ResourceGroupName = 'myResourceGroup'
    Namespace = 'myeventhub8675'
}
$eventhubrule = Get-AzEventHubAuthorizationRule @hubrule

## Enable the diagnostic setting. ##
$diag = @{
	ResourceId = $ip.id
	Name = 'myDiagnosticSetting'
	EventHubName = $eventhub.Name
  EventHubAuthorizationRuleId = $eventhubrule.Id
  Enabled = $true
}
Set-AzDiagnosticSetting @diag

Azure CLI

Jelentkezzen be az Azure CLI-be:

az login

Log Analytics-munkaterület

Ha erőforrásnaplókat szeretne küldeni egy Log Analytics-munkaterületre, adja meg ezeket a parancsokat. Ebben a példában a myResourceGroup, a myLogAnalyticsWorkspace és a myPublicIP használható az erőforrásértékekhez. Cserélje le ezeket az értékeket a sajátjaira.

ipid=$(az network public-ip show \
    --name myPublicIP \
    --resource-group myResourceGroup \
    --query id \
    --output tsv)

wsid=$(az monitor log-analytics workspace show \
    --resource-group myResourceGroup \
    --workspace-name myLogAnalyticsWorkspace \
    --query id \
    --output tsv)
    
az monitor diagnostic-settings create \
    --name myDiagnosticSetting \
    --resource $ipid \
    --logs '[{"category": "DDoSProtectionNotifications","enabled": true},{"category": "DDoSMitigationFlowLogs","enabled": true},{"category": "DDoSMitigationReports","enabled": true}]' \
    --metrics '[{"category": "AllMetrics","enabled": true}]' \
    --workspace $wsid

Storage account

Ha erőforrásnaplókat szeretne küldeni egy tárfiókba, adja meg ezeket a parancsokat. Ebben a példában a myResourceGroup, a mystorageaccount8675 és a myPublicIP használatos az erőforrásértékekhez. Cserélje le ezeket az értékeket a sajátjaira.

ipid=$(az network public-ip show \
    --name myPublicIP \
    --resource-group myResourceGroup \
    --query id \
    --output tsv)

storid=$(az storage account show \
        --name mystorageaccount8675 \
        --resource-group myResourceGroup \
        --query id \
        --output tsv)
    
az monitor diagnostic-settings create \
    --name myDiagnosticSetting \
    --resource $ipid \
    --logs '[{"category": "DDoSProtectionNotifications","enabled": true},{"category": "DDoSMitigationFlowLogs","enabled": true},{"category": "DDoSMitigationReports","enabled": true}]' \
    --metrics '[{"category": "AllMetrics","enabled": true}]' \
    --storage-account $storid

Eseményközpont

Ha erőforrásnaplókat szeretne küldeni egy eseményközpont névterébe, adja meg ezeket a parancsokat. Ebben a példában a myResourceGroup, a myeventhub8675 és a myPublicIP használatos az erőforrásértékekhez. Cserélje le ezeket az értékeket a sajátjaira.

ipid=$(az network public-ip show \
    --name myPublicIP \
    --resource-group myResourceGroup \
    --query id \
    --output tsv)

az monitor diagnostic-settings create \
    --name myDiagnosticSetting \
    --resource $ipid \
    --event-hub myeventhub8675 \
    --event-hub-rule RootManageSharedAccessKey \
    --logs '[{"category": "DDoSProtectionNotifications","enabled": true},{"category": "DDoSMitigationFlowLogs","enabled": true},{"category": "DDoSMitigationReports","enabled": true}]' \
    --metrics '[{"category": "AllMetrics","enabled": true}]'

Az összegyűjthető metrikákat és naplókat az alábbi szakaszok ismertetik.

Metrikák elemzése

A Nyilvános IP-címek metrikáit elemezheti más Azure-szolgáltatások metrikáival a Metrics Explorer használatával, ha megnyitja a Metrikákat az Azure Monitor menüből. Az eszköz használatával kapcsolatos részletekért tekintse meg a metrikák elemzése az Azure Monitor metrikakezelőjével című témakört.

A nyilvános IP-címhez gyűjtött platformmetrikák listáját lásd: Nyilvános IP-címek monitorozása adathivatkozás.

Referenciaként megtekintheti az Azure Monitorban támogatott összes erőforrásmetrika listáját.

Naplók elemzése

Az Azure Monitor-naplók adatai olyan táblákban vannak tárolva, amelyekben minden tábla saját egyedi tulajdonságokkal rendelkezik.

Az Azure Monitor összes erőforrásnaplója ugyanazokkal a mezőkkel rendelkezik, amelyeket a szolgáltatásspecifikus mezők követnek. A közös sémát az Azure Monitor erőforrásnapló-sémája ismerteti.

A tevékenységnapló az Azure platformnaplójának egy típusa, amely betekintést nyújt az előfizetési szintű eseményekbe. Megtekintheti önállóan, vagy átirányíthatja az Azure Monitor-naplókba, ahol sokkal összetettebb lekérdezéseket végezhet a Log Analytics használatával.

A nyilvános IP-címekhez gyűjtött erőforrásnaplók típusainak listáját a nyilvános IP-címek adatainak figyelése című témakörben találja.

Az Azure Monitor-naplók által használt és a Log Analytics által lekérdezhető táblák listáját lásd: Nyilvános IP-címek monitorozása adathivatkozás.

Kusto-lekérdezések mintája

Fontos

Amikor a Nyilvános IP-cím menü Naplók elemét választja, a Log Analytics megnyílik, és a lekérdezés hatóköre az aktuális nyilvános IP-címre van állítva. Ez azt jelenti, hogy a napló lekérdezései csak az adott erőforrásból származó adatokat tartalmazzák. Ha olyan lekérdezést szeretne futtatni, amely más erőforrásokból vagy más Azure-szolgáltatásokból származó adatokat tartalmaz, válassza a Naplók lehetőséget az Azure Monitor menüből. A részletekért tekintse meg az Azure Monitor Log Analytics napló lekérdezési hatókörét és időtartományát.

A nyilvános IP-címek gyakori lekérdezéseinek listáját a Log Analytics lekérdezési felületén találja.

Az alábbiakban egy példa látható a nyilvános IP-címekre vonatkozó beépített lekérdezésekre, amelyek az Azure Portal Long Analytics-lekérdezési felületén találhatók.

Screenshot of the built in queries for Public IP addresses.

Riasztások

Az Azure Monitor-riasztások proaktívan értesítik arról, ha a monitorozási adatok megfelelnek bizonyos lényeges feltételeknek. Segítségükkel felismerheti és kezelheti a rendszerben jelentkező problémákat, mielőtt az ügyfelei észlelnék azokat. Riasztásokat állíthat be a metrikákra, naplókra és a tevékenységnaplóra vonatkozóan. A riasztások különböző típusainak előnyei és hátrányai vannak.

Az alábbi táblázat a nyilvános IP-címekre vonatkozó gyakori és ajánlott riasztási szabályokat sorolja fel.

Riasztástípus Feltétel Leírás
DDoS-támadás alatt vagy sem GreaterThan 0.
1 jelenleg támadás alatt áll.
A 0 normál tevékenységet jelez
Az Azure peremhálózati védelmének részeként a rendszer a nyilvános IP-címeket dDoS-támadások esetén figyeli. A riasztások lehetővé teszik, hogy értesítést kapjon, ha a nyilvános IP-cím érintett.

Következő lépések