Monitoraggio degli indirizzi IP pubblici
Quando si usano applicazioni e processi aziendali critici basati sulle risorse di Azure, è consigliabile monitorare tali risorse per verificarne disponibilità, prestazioni e funzionamento.
Questo articolo descrive i dati di monitoraggio generati dall'indirizzo IP pubblico. Gli indirizzi IP pubblici usano Monitoraggio di Azure. Se non si ha familiarità con le funzionalità di Monitoraggio di Azure comuni a tutti i servizi di Azure che la usano, vedere Monitoraggio delle risorse di Azure con Monitoraggio di Azure.
Informazioni dettagliate sugli indirizzi IP pubblici
Alcuni servizi in Azure hanno un dashboard di monitoraggio predefinito speciale nella portale di Azure che fornisce un punto di partenza per il monitoraggio del servizio. Questi dashboard speciali sono denominati "informazioni dettagliate".
Informazioni dettagliate sugli indirizzi IP pubblici offre:
Dati sul traffico
Informazioni DDoS
Dati di monitoraggio
Gli indirizzi IP pubblici raccolgono gli stessi tipi di dati di monitoraggio delle altre risorse di Azure descritte in Monitoraggio dei dati dalle risorse di Azure.
Per informazioni dettagliate sulle metriche e sui log creati dagli indirizzi IP pubblici, vedere Monitoraggio dei dati degli indirizzi IP pubblici.
Raccolta e routing
Le metriche della piattaforma e il log attività vengono raccolti e archiviati automaticamente, ma possono essere instradati ad altre posizioni usando un'impostazione di diagnostica.
I log delle risorse non vengono raccolti e archiviati fino a quando non si crea un'impostazione di diagnostica e vengono instradati a una o più posizioni.
Per indicazioni generali, vedere Creare un'impostazione di diagnostica per raccogliere i log e le metriche della piattaforma in Azure per il processo di creazione di un'impostazione di diagnostica usando il portale di Azure, l'interfaccia della riga di comando o PowerShell. Quando si crea un'impostazione di diagnostica, specificare le categorie di log da raccogliere. Le categorie per gli indirizzi IP pubblici sono elencate in Monitoraggio dei dati degli indirizzi IP pubblici.
Creazione di un'impostazione di diagnostica
È possibile creare un'impostazione di diagnostica usando il portale di Azure, PowerShell o l'interfaccia della riga di comando di Azure.
Portale
Accedere al portale di Azure.
Nella casella di ricerca nella parte superiore del portale immettere Indirizzi IP pubblici. Selezionare Indirizzi IP pubblici nei risultati della ricerca.
Selezionare l'indirizzo IP pubblico per cui si vuole abilitare l'impostazione. Per questo esempio viene usato myPublicIP .
Nella sezione Monitoraggio dell'indirizzo IP pubblico selezionare Impostazioni di diagnostica.
Selezionare +Aggiungi impostazione di diagnostica.
Immettere o selezionare le informazioni seguenti in Impostazione diagnostica.
Impostazione Valore Nome impostazioni di diagnostica Immettere un nome per le impostazioni di diagnostica. Registri Categorie Selezionare DDoSProtectionNotifications, DDoSMitigationFlowLogs e DDoSMitigationReports. Metriche Selezionare AllMetrics.Select AllMetrics. Selezionare i Dettagli destinazione. Alcune delle opzioni di destinazione sono:
Inviare all'area di lavoro Log Analytics
- Selezionare la sottoscrizione e l'area di lavoro Log Analytics.
Archivia in un account di archiviazione
- Selezionare la sottoscrizione e Archiviazione account.
Streaming in un hub eventi
- Selezionare la sottoscrizione, lo spazio dei nomi dell'hub eventi, il nome dell'hub eventi (facoltativo) e il nome criterio hub eventi.
Inviare a una soluzione partner
- Selezionare la sottoscrizione e la destinazione.
Seleziona Salva.
PowerShell
Accedere ad Azure PowerShell:
Connect-AzAccount
Area di lavoro Log Analytics
Per inviare i log delle risorse a un'area di lavoro Log Analytics, immettere questi comandi. In questo esempio, myResourceGroup, myLogAnalyticsWorkspace e myPublicIP vengono usati per i valori delle risorse. Sostituire questi valori con il proprio.
## Place the public IP in a variable. ##
$ippara = @{
ResourceGroupName = 'myResourceGroup'
Name = 'myPublicIP'
}
$ip = Get-AzPublicIPAddress @ippara
## Place the workspace in a variable. ##
$wspara = @{
ResourceGroupName = 'myResourceGroup'
Name = 'myLogAnalyticsWorkspace'
}
$ws = Get-AzOperationalInsightsWorkspace @wspara
## Enable the diagnostic setting. ##
$diag = @{
ResourceId = $ip.id
Name = 'myDiagnosticSetting'
Enabled = $true
WorkspaceId = $ws.ResourceId
}
Set-AzDiagnosticSetting @diag
Account di archiviazione
Per inviare i log delle risorse a un account di archiviazione, immettere questi comandi. In questo esempio, myResourceGroup, mystorageaccount8675 e myPublicIP vengono usati per i valori delle risorse. Sostituire questi valori con il proprio.
## Place the public IP in a variable. ##
$ippara = @{
ResourceGroupName = 'myResourceGroup'
Name = 'myPublicIP'
}
$lb = Get-AzPublicIPAddress @ippara
## Place the storage account in a variable. ##
$storpara = @{
ResourceGroupName = 'myResourceGroup'
Name = 'mystorageaccount8675'
}
$storage = Get-AzStorageAccount @storpara
## Enable the diagnostic setting. ##
$diag = @{
ResourceId = $ip.id
Name = 'myDiagnosticSetting'
StorageAccountId = $storage.id
Enabled = $true
}
Set-AzDiagnosticSetting @diag
Hub eventi
Per inviare i log delle risorse a uno spazio dei nomi dell'hub eventi, immettere questi comandi. In questo esempio, myResourceGroup, myeventhub8675 e myPublicIP vengono usati per i valori delle risorse. Sostituire questi valori con il proprio.
## Place the public IP in a variable. ##
$ippara = @{
ResourceGroupName = 'myResourceGroup'
Name = 'myPublicIP'
}
$lb = Get-AzPublicIPAddress @ippara
## Place the event hub in a variable. ##
$hubpara = @{
ResourceGroupName = 'myResourceGroup'
Name = 'myeventhub8675'
}
$eventhub = Get-AzEventHubNamespace @hubpara
## Place the event hub authorization rule in a variable. ##
$hubrule = @{
ResourceGroupName = 'myResourceGroup'
Namespace = 'myeventhub8675'
}
$eventhubrule = Get-AzEventHubAuthorizationRule @hubrule
## Enable the diagnostic setting. ##
$diag = @{
ResourceId = $ip.id
Name = 'myDiagnosticSetting'
EventHubName = $eventhub.Name
EventHubAuthorizationRuleId = $eventhubrule.Id
Enabled = $true
}
Set-AzDiagnosticSetting @diag
Interfaccia della riga di comando di Azure
Accedere all'interfaccia della riga di comando di Azure:
az login
Area di lavoro Log Analytics
Per inviare i log delle risorse a un'area di lavoro Log Analytics, immettere questi comandi. In questo esempio, myResourceGroup, myLogAnalyticsWorkspace e myPublicIP vengono usati per i valori delle risorse. Sostituire questi valori con il proprio.
ipid=$(az network public-ip show \
--name myPublicIP \
--resource-group myResourceGroup \
--query id \
--output tsv)
wsid=$(az monitor log-analytics workspace show \
--resource-group myResourceGroup \
--workspace-name myLogAnalyticsWorkspace \
--query id \
--output tsv)
az monitor diagnostic-settings create \
--name myDiagnosticSetting \
--resource $ipid \
--logs '[{"category": "DDoSProtectionNotifications","enabled": true},{"category": "DDoSMitigationFlowLogs","enabled": true},{"category": "DDoSMitigationReports","enabled": true}]' \
--metrics '[{"category": "AllMetrics","enabled": true}]' \
--workspace $wsid
Account di archiviazione
Per inviare i log delle risorse a un account di archiviazione, immettere questi comandi. In questo esempio, myResourceGroup, mystorageaccount8675 e myPublicIP vengono usati per i valori delle risorse. Sostituire questi valori con il proprio.
ipid=$(az network public-ip show \
--name myPublicIP \
--resource-group myResourceGroup \
--query id \
--output tsv)
storid=$(az storage account show \
--name mystorageaccount8675 \
--resource-group myResourceGroup \
--query id \
--output tsv)
az monitor diagnostic-settings create \
--name myDiagnosticSetting \
--resource $ipid \
--logs '[{"category": "DDoSProtectionNotifications","enabled": true},{"category": "DDoSMitigationFlowLogs","enabled": true},{"category": "DDoSMitigationReports","enabled": true}]' \
--metrics '[{"category": "AllMetrics","enabled": true}]' \
--storage-account $storid
Hub eventi
Per inviare i log delle risorse a uno spazio dei nomi dell'hub eventi, immettere questi comandi. In questo esempio, myResourceGroup, myeventhub8675 e myPublicIP vengono usati per i valori delle risorse. Sostituire questi valori con il proprio.
ipid=$(az network public-ip show \
--name myPublicIP \
--resource-group myResourceGroup \
--query id \
--output tsv)
az monitor diagnostic-settings create \
--name myDiagnosticSetting \
--resource $ipid \
--event-hub myeventhub8675 \
--event-hub-rule RootManageSharedAccessKey \
--logs '[{"category": "DDoSProtectionNotifications","enabled": true},{"category": "DDoSMitigationFlowLogs","enabled": true},{"category": "DDoSMitigationReports","enabled": true}]' \
--metrics '[{"category": "AllMetrics","enabled": true}]'
Le metriche e i log che è possibile raccogliere sono descritti nelle sezioni seguenti.
Analisi delle metriche
È possibile analizzare le metriche per gli indirizzi IP pubblici con le metriche di altri servizi di Azure usando Esplora metriche aprendo Metriche dal menu Monitoraggio di Azure. Per informazioni dettagliate sull'uso di questo strumento, vedere Analizzare le metriche con Esplora metriche di Monitoraggio di Azure.
Per un elenco delle metriche della piattaforma raccolte per l'indirizzo IP pubblico, vedere Monitoraggio dei dati degli indirizzi IP pubblici.
Per riferimento, è possibile visualizzare un elenco di tutte le metriche delle risorse supportate in Monitoraggio di Azure.
Analisi dei log
I dati nei log di Monitoraggio di Azure vengono archiviati nelle tabelle in cui ogni tabella ha un proprio set di proprietà univoco.
Tutti i log delle risorse in Monitoraggio di Azure hanno gli stessi campi seguiti da campi specifici del servizio. Lo schema comune è descritto nello schema del log delle risorse di Monitoraggio di Azure.
Il log attività è un tipo di log della piattaforma in Azure che fornisce informazioni dettagliate sugli eventi a livello di sottoscrizione. È possibile visualizzarlo in modo indipendente o instradarlo ai log di Monitoraggio di Azure, in cui è possibile eseguire query molto più complesse usando Log Analytics.
Per un elenco dei tipi di log delle risorse raccolti per gli indirizzi IP pubblici, vedere Monitoraggio dei dati degli indirizzi IP pubblici.
Per un elenco delle tabelle usate dai log di Monitoraggio di Azure e su cui è possibile eseguire query da Log Analytics, vedere Monitoraggio dei dati degli indirizzi IP pubblici.
Query Kusto di esempio
Importante
Quando si seleziona Log dal menu IP pubblico, Log Analytics viene aperto con l'ambito di query impostato sull'indirizzo IP pubblico corrente. Ciò significa che le query di log includeranno solo i dati di tale risorsa. Per eseguire una query che include dati di altre risorse o dati di altri servizi di Azure, selezionare Log dal menu Monitoraggio di Azure. Per i dettagli, vedere Ambito e intervallo di tempo delle query su log in Log Analytics di Monitoraggio di Azure.
Per un elenco delle query comuni per gli indirizzi IP pubblici, vedere l'interfaccia query di Log Analytics.
Di seguito è riportato un esempio delle query predefinite per gli indirizzi IP pubblici presenti nell'interfaccia query di Analisi prolungata nella portale di Azure.
Avvisi
Gli avvisi di Monitoraggio di Azure notificano in modo proattivo quando vengono riscontrate importanti condizioni nei dati di monitoraggio. Consentono di identificare e risolvere i problemi del sistema prima che gli utenti li notino. È possibile impostare avvisi su metriche, log e log attività. Ogni tipo di avviso presenta vantaggi e svantaggi.
Nella tabella seguente sono elencate le regole di avviso comuni e consigliate per gli indirizzi IP pubblici.
Tipo di avviso | Condizione | Descrizione |
---|---|---|
Sotto attacco DDoS o no | GreaterThan 0. 1 è attualmente sotto attacco. 0 indica la normale attività |
Come parte della protezione perimetrale di Azure, gli indirizzi IP pubblici vengono monitorati per gli attacchi DDoS. Un avviso consentirà di ricevere una notifica se l'indirizzo IP pubblico è interessato. |
Passaggi successivi
Per informazioni di riferimento sulle metriche, i log e altri valori importanti creati dall'indirizzo IP pubblico, vedere Monitoraggio dei dati degli indirizzi IP pubblici.
Per informazioni dettagliate sul monitoraggio delle risorse di Azure, vedere Monitoraggio delle risorse di Azure con Monitoraggio di Azure.