Monitoraggio degli indirizzi IP pubblici

Quando si usano applicazioni e processi aziendali critici basati sulle risorse di Azure, è consigliabile monitorare tali risorse per verificarne disponibilità, prestazioni e funzionamento.

Questo articolo descrive i dati di monitoraggio generati dall'indirizzo IP pubblico. Gli indirizzi IP pubblici usano Monitoraggio di Azure. Se non si ha familiarità con le funzionalità di Monitoraggio di Azure comuni a tutti i servizi di Azure che la usano, vedere Monitoraggio delle risorse di Azure con Monitoraggio di Azure.

Informazioni dettagliate sugli indirizzi IP pubblici

Alcuni servizi in Azure hanno un dashboard di monitoraggio predefinito speciale nella portale di Azure che fornisce un punto di partenza per il monitoraggio del servizio. Questi dashboard speciali sono denominati "informazioni dettagliate".

Informazioni dettagliate sugli indirizzi IP pubblici offre:

  • Dati sul traffico

  • Informazioni DDoS

Dati di monitoraggio

Gli indirizzi IP pubblici raccolgono gli stessi tipi di dati di monitoraggio delle altre risorse di Azure descritte in Monitoraggio dei dati dalle risorse di Azure.

Per informazioni dettagliate sulle metriche e sui log creati dagli indirizzi IP pubblici, vedere Monitoraggio dei dati degli indirizzi IP pubblici.

Raccolta e routing

Le metriche della piattaforma e il log attività vengono raccolti e archiviati automaticamente, ma possono essere instradati ad altre posizioni usando un'impostazione di diagnostica.

I log delle risorse non vengono raccolti e archiviati fino a quando non si crea un'impostazione di diagnostica e vengono instradati a una o più posizioni.

Per indicazioni generali, vedere Creare un'impostazione di diagnostica per raccogliere i log e le metriche della piattaforma in Azure per il processo di creazione di un'impostazione di diagnostica usando il portale di Azure, l'interfaccia della riga di comando o PowerShell. Quando si crea un'impostazione di diagnostica, specificare le categorie di log da raccogliere. Le categorie per gli indirizzi IP pubblici sono elencate in Monitoraggio dei dati degli indirizzi IP pubblici.

Creazione di un'impostazione di diagnostica

È possibile creare un'impostazione di diagnostica usando il portale di Azure, PowerShell o l'interfaccia della riga di comando di Azure.

Portale

  1. Accedere al portale di Azure.

  2. Nella casella di ricerca nella parte superiore del portale immettere Indirizzi IP pubblici. Selezionare Indirizzi IP pubblici nei risultati della ricerca.

  3. Selezionare l'indirizzo IP pubblico per cui si vuole abilitare l'impostazione. Per questo esempio viene usato myPublicIP .

  4. Nella sezione Monitoraggio dell'indirizzo IP pubblico selezionare Impostazioni di diagnostica.

  5. Selezionare +Aggiungi impostazione di diagnostica.

  6. Immettere o selezionare le informazioni seguenti in Impostazione diagnostica.

    Impostazione Valore
    Nome impostazioni di diagnostica Immettere un nome per le impostazioni di diagnostica.
    Registri
    Categorie Selezionare DDoSProtectionNotifications, DDoSMitigationFlowLogs e DDoSMitigationReports.
    Metriche
    Selezionare AllMetrics.Select AllMetrics.
  7. Selezionare i Dettagli destinazione. Alcune delle opzioni di destinazione sono:

    • Inviare all'area di lavoro Log Analytics

      • Selezionare la sottoscrizione e l'area di lavoro Log Analytics.
    • Archivia in un account di archiviazione

      • Selezionare la sottoscrizione e Archiviazione account.
    • Streaming in un hub eventi

      • Selezionare la sottoscrizione, lo spazio dei nomi dell'hub eventi, il nome dell'hub eventi (facoltativo) e il nome criterio hub eventi.
    • Inviare a una soluzione partner

      • Selezionare la sottoscrizione e la destinazione.
  8. Seleziona Salva.

PowerShell

Accedere ad Azure PowerShell:

Connect-AzAccount 

Area di lavoro Log Analytics

Per inviare i log delle risorse a un'area di lavoro Log Analytics, immettere questi comandi. In questo esempio, myResourceGroup, myLogAnalyticsWorkspace e myPublicIP vengono usati per i valori delle risorse. Sostituire questi valori con il proprio.

## Place the public IP in a variable. ##
$ippara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myPublicIP'
}
$ip = Get-AzPublicIPAddress @ippara
    
## Place the workspace in a variable. ##
$wspara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myLogAnalyticsWorkspace'
}
$ws = Get-AzOperationalInsightsWorkspace @wspara
    
## Enable the diagnostic setting. ##
$diag = @{
	ResourceId = $ip.id
	Name = 'myDiagnosticSetting'
	Enabled = $true
	WorkspaceId = $ws.ResourceId
}
Set-AzDiagnosticSetting @diag

Account di archiviazione

Per inviare i log delle risorse a un account di archiviazione, immettere questi comandi. In questo esempio, myResourceGroup, mystorageaccount8675 e myPublicIP vengono usati per i valori delle risorse. Sostituire questi valori con il proprio.

## Place the public IP in a variable. ##
$ippara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myPublicIP'
}
$lb = Get-AzPublicIPAddress @ippara
    
## Place the storage account in a variable. ##
$storpara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'mystorageaccount8675'
}
$storage = Get-AzStorageAccount @storpara
    
## Enable the diagnostic setting. ##
$diag = @{
	ResourceId = $ip.id
	Name = 'myDiagnosticSetting'
	StorageAccountId = $storage.id
  Enabled = $true
}
Set-AzDiagnosticSetting @diag

Hub eventi

Per inviare i log delle risorse a uno spazio dei nomi dell'hub eventi, immettere questi comandi. In questo esempio, myResourceGroup, myeventhub8675 e myPublicIP vengono usati per i valori delle risorse. Sostituire questi valori con il proprio.

## Place the public IP in a variable. ##
$ippara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myPublicIP'
}
$lb = Get-AzPublicIPAddress @ippara
    
## Place the event hub in a variable. ##
$hubpara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myeventhub8675'
}
$eventhub = Get-AzEventHubNamespace @hubpara

## Place the event hub authorization rule in a variable. ##    
$hubrule = @{
    ResourceGroupName = 'myResourceGroup'
    Namespace = 'myeventhub8675'
}
$eventhubrule = Get-AzEventHubAuthorizationRule @hubrule

## Enable the diagnostic setting. ##
$diag = @{
	ResourceId = $ip.id
	Name = 'myDiagnosticSetting'
	EventHubName = $eventhub.Name
  EventHubAuthorizationRuleId = $eventhubrule.Id
  Enabled = $true
}
Set-AzDiagnosticSetting @diag

Interfaccia della riga di comando di Azure

Accedere all'interfaccia della riga di comando di Azure:

az login

Area di lavoro Log Analytics

Per inviare i log delle risorse a un'area di lavoro Log Analytics, immettere questi comandi. In questo esempio, myResourceGroup, myLogAnalyticsWorkspace e myPublicIP vengono usati per i valori delle risorse. Sostituire questi valori con il proprio.

ipid=$(az network public-ip show \
    --name myPublicIP \
    --resource-group myResourceGroup \
    --query id \
    --output tsv)

wsid=$(az monitor log-analytics workspace show \
    --resource-group myResourceGroup \
    --workspace-name myLogAnalyticsWorkspace \
    --query id \
    --output tsv)
    
az monitor diagnostic-settings create \
    --name myDiagnosticSetting \
    --resource $ipid \
    --logs '[{"category": "DDoSProtectionNotifications","enabled": true},{"category": "DDoSMitigationFlowLogs","enabled": true},{"category": "DDoSMitigationReports","enabled": true}]' \
    --metrics '[{"category": "AllMetrics","enabled": true}]' \
    --workspace $wsid

Account di archiviazione

Per inviare i log delle risorse a un account di archiviazione, immettere questi comandi. In questo esempio, myResourceGroup, mystorageaccount8675 e myPublicIP vengono usati per i valori delle risorse. Sostituire questi valori con il proprio.

ipid=$(az network public-ip show \
    --name myPublicIP \
    --resource-group myResourceGroup \
    --query id \
    --output tsv)

storid=$(az storage account show \
        --name mystorageaccount8675 \
        --resource-group myResourceGroup \
        --query id \
        --output tsv)
    
az monitor diagnostic-settings create \
    --name myDiagnosticSetting \
    --resource $ipid \
    --logs '[{"category": "DDoSProtectionNotifications","enabled": true},{"category": "DDoSMitigationFlowLogs","enabled": true},{"category": "DDoSMitigationReports","enabled": true}]' \
    --metrics '[{"category": "AllMetrics","enabled": true}]' \
    --storage-account $storid

Hub eventi

Per inviare i log delle risorse a uno spazio dei nomi dell'hub eventi, immettere questi comandi. In questo esempio, myResourceGroup, myeventhub8675 e myPublicIP vengono usati per i valori delle risorse. Sostituire questi valori con il proprio.

ipid=$(az network public-ip show \
    --name myPublicIP \
    --resource-group myResourceGroup \
    --query id \
    --output tsv)

az monitor diagnostic-settings create \
    --name myDiagnosticSetting \
    --resource $ipid \
    --event-hub myeventhub8675 \
    --event-hub-rule RootManageSharedAccessKey \
    --logs '[{"category": "DDoSProtectionNotifications","enabled": true},{"category": "DDoSMitigationFlowLogs","enabled": true},{"category": "DDoSMitigationReports","enabled": true}]' \
    --metrics '[{"category": "AllMetrics","enabled": true}]'

Le metriche e i log che è possibile raccogliere sono descritti nelle sezioni seguenti.

Analisi delle metriche

È possibile analizzare le metriche per gli indirizzi IP pubblici con le metriche di altri servizi di Azure usando Esplora metriche aprendo Metriche dal menu Monitoraggio di Azure. Per informazioni dettagliate sull'uso di questo strumento, vedere Analizzare le metriche con Esplora metriche di Monitoraggio di Azure.

Per un elenco delle metriche della piattaforma raccolte per l'indirizzo IP pubblico, vedere Monitoraggio dei dati degli indirizzi IP pubblici.

Per riferimento, è possibile visualizzare un elenco di tutte le metriche delle risorse supportate in Monitoraggio di Azure.

Analisi dei log

I dati nei log di Monitoraggio di Azure vengono archiviati nelle tabelle in cui ogni tabella ha un proprio set di proprietà univoco.

Tutti i log delle risorse in Monitoraggio di Azure hanno gli stessi campi seguiti da campi specifici del servizio. Lo schema comune è descritto nello schema del log delle risorse di Monitoraggio di Azure.

Il log attività è un tipo di log della piattaforma in Azure che fornisce informazioni dettagliate sugli eventi a livello di sottoscrizione. È possibile visualizzarlo in modo indipendente o instradarlo ai log di Monitoraggio di Azure, in cui è possibile eseguire query molto più complesse usando Log Analytics.

Per un elenco dei tipi di log delle risorse raccolti per gli indirizzi IP pubblici, vedere Monitoraggio dei dati degli indirizzi IP pubblici.

Per un elenco delle tabelle usate dai log di Monitoraggio di Azure e su cui è possibile eseguire query da Log Analytics, vedere Monitoraggio dei dati degli indirizzi IP pubblici.

Query Kusto di esempio

Importante

Quando si seleziona Log dal menu IP pubblico, Log Analytics viene aperto con l'ambito di query impostato sull'indirizzo IP pubblico corrente. Ciò significa che le query di log includeranno solo i dati di tale risorsa. Per eseguire una query che include dati di altre risorse o dati di altri servizi di Azure, selezionare Log dal menu Monitoraggio di Azure. Per i dettagli, vedere Ambito e intervallo di tempo delle query su log in Log Analytics di Monitoraggio di Azure.

Per un elenco delle query comuni per gli indirizzi IP pubblici, vedere l'interfaccia query di Log Analytics.

Di seguito è riportato un esempio delle query predefinite per gli indirizzi IP pubblici presenti nell'interfaccia query di Analisi prolungata nella portale di Azure.

Screenshot of the built in queries for Public IP addresses.

Avvisi

Gli avvisi di Monitoraggio di Azure notificano in modo proattivo quando vengono riscontrate importanti condizioni nei dati di monitoraggio. Consentono di identificare e risolvere i problemi del sistema prima che gli utenti li notino. È possibile impostare avvisi su metriche, log e log attività. Ogni tipo di avviso presenta vantaggi e svantaggi.

Nella tabella seguente sono elencate le regole di avviso comuni e consigliate per gli indirizzi IP pubblici.

Tipo di avviso Condizione Descrizione
Sotto attacco DDoS o no GreaterThan 0.
1 è attualmente sotto attacco.
0 indica la normale attività
Come parte della protezione perimetrale di Azure, gli indirizzi IP pubblici vengono monitorati per gli attacchi DDoS. Un avviso consentirà di ricevere una notifica se l'indirizzo IP pubblico è interessato.

Passaggi successivi