Share via


Netwerkprestatiemeter configureren voor ExpressRoute (afgeschaft)

Dit artikel helpt u bij het configureren van een netwerkprestatiemeterextensie voor het bewaken van ExpressRoute. Netwerkprestatiemeter (NPM) is een cloudoplossing voor netwerkcontrole die de connectiviteit controleert tussen implementaties in de Azure-cloud en on-premises locaties (filialen, enzovoort). NPM is een onderdeel van Azure Monitor-logboeken. NPM biedt een uitbreiding voor ExpressRoute waarmee u netwerkprestaties kunt controleren via ExpressRoute-circuits die zijn geconfigureerd voor het gebruik van persoonlijke peering of Microsoft-peering. Wanneer u NPM configureert voor ExpressRoute, kunt u netwerkproblemen detecteren om te identificeren en op te lossen. Deze service is ook beschikbaar voor Azure Government-Cloud.

Belangrijk

Vanaf 1 juli 2021 kunt u geen nieuwe tests toevoegen in een bestaande werkruimte of een nieuwe werkruimte inschakelen in Network Performance Monitor. U kunt ook geen nieuwe verbindingsmonitors toevoegen in Verbindingsmonitor (klassiek). U kunt de tests en verbindingsmonitors die vóór 1 juli 2021 zijn gemaakt, blijven gebruiken. Als u serviceonderbrekingen naar uw huidige workloads wilt minimaliseren, migreert u uw tests van Network Performance Monitor of migreert u van Verbindingsmonitor (klassiek) naar de nieuwe Verbindingsmonitor in Azure Network Watcher vóór 29 februari 2024.

Notitie

Dit artikel is onlangs bijgewerkt waarbij Log Analytics is vervangen door de term Azure Monitor-logboeken. Logboekgegevens worden nog steeds opgeslagen in een Log Analytics-werkruimte, en worden nog steeds verzameld en geanalyseerd met dezelfde Log Analytics-service. De terminologie wordt bijgewerkt om de rol van logboeken in Azure Monitor beter te weerspiegelen. Zie Wijzigingen in Azure Monitor-terminologie voor meer informatie.

U kunt:

  • Verlies en latentie bewaken in verschillende VNets en waarschuwingen instellen

  • Alle paden (inclusief redundante paden) in het netwerk bewaken

  • Tijdelijke en point-in-time netwerkproblemen oplossen die moeilijk te repliceren zijn

  • Hulp bij het bepalen van een specifiek segment in het netwerk dat verantwoordelijk is voor verminderde prestaties

  • Doorvoer per virtueel netwerk ophalen (als er agents in elk VNet zijn geïnstalleerd)

  • De ExpressRoute-systeemstatus van een eerder tijdstip bekijken

Workflow

Bewakingsagents worden geïnstalleerd op meerdere servers, zowel on-premises als in Azure. De agents communiceren met elkaar, maar verzenden geen gegevens, ze verzenden TCP-handshakepakketten. Met de communicatie tussen de agents kan Azure de netwerktopologie en het pad toewijzen dat het verkeer kan aannemen.

  1. Maak een NPM-werkruimte. Deze werkruimte is hetzelfde als een Log Analytics-werkruimte.
  2. Softwareagents installeren en configureren. (Als u alleen wilt controleren via Microsoft-peering, hoeft u geen softwareagents te installeren en te configureren.):
    • Installeer bewakingsagents op de on-premises servers en de Azure-VM's (voor privépeering).
    • Configureer instellingen op de bewakingsagentservers zodat de bewakingsagents kunnen communiceren. (Open firewallpoorten, enzovoort)
  3. Configureer NSG-regels (netwerkbeveiligingsgroep) zodat de bewakingsagent die op virtuele Azure-machines is geïnstalleerd, kan communiceren met on-premises bewakingsagents.
  4. Bewaking instellen: Automatisch detecteren en beheren welke netwerken zichtbaar zijn in NPM.

Als u netwerkprestatiemeter al gebruikt om andere objecten of services te bewaken en u al werkruimte in een van de ondersteunde regio's hebt, kunt u stap 1 en stap 2 overslaan en beginnen met uw configuratie met stap 3.

Stap 1: Een werkruimte maken

Maak een werkruimte in het abonnement met de VNets-koppeling naar de ExpressRoute-circuits.

  1. Selecteer in Azure Portal het abonnement met de VNET's die zijn gekoppeld aan uw ExpressRoute-circuit. Zoek vervolgens in de lijst met services in Marketplace naar 'Netwerkprestatiemeter'. Selecteer in de return om de pagina Netwerkprestatiemeter te openen.

    Notitie

    U kunt een nieuwe werkruimte maken of een bestaande werkruimte gebruiken. Als u een bestaande werkruimte wilt gebruiken, moet u ervoor zorgen dat de werkruimte is gemigreerd naar de nieuwe querytaal. Meer informatie...

    portal

  2. Selecteer Onder aan de hoofdpagina netwerkprestatiemeter maken de optie Maken om Netwerkprestatiemeter te openen - Nieuwe oplossingspagina maken. Selecteer Log Analytics-werkruimte: selecteer een werkruimte om de pagina Werkruimten te openen. Selecteer + Nieuwe werkruimte maken om de pagina Werkruimte te openen.

  3. Selecteer Op de pagina Log Analytics-werkruimte de optie Nieuwe maken en configureert u vervolgens de volgende instellingen:

    • Log Analytics-werkruimte: typ een naam voor uw werkruimte.

    • Abonnement: als u meerdere abonnementen hebt, kiest u het abonnement dat u wilt koppelen aan de nieuwe werkruimte.

    • Resourcegroep: maak een resourcegroep of gebruik een bestaande.

    • Locatie: deze locatie wordt gebruikt om de locatie op te geven van het opslagaccount dat wordt gebruikt voor de verbindingslogboeken van de agent.

    • Prijscategorie: selecteer de prijscategorie.

      Notitie

      Het ExpressRoute-circuit kan overal ter wereld zijn. Het hoeft zich niet in dezelfde regio als de werkruimte te bevinden.

      werkruimte

  4. Selecteer OK om de instellingensjabloon op te slaan en te implementeren. Zodra de sjabloon is gevalideerd, selecteert u Maken om de werkruimte te implementeren.

  5. Nadat de werkruimte is geïmplementeerd, gaat u naar de NetworkMonitoring(name) -resource die u hebt gemaakt. Valideer de instellingen en selecteer Oplossing vereist aanvullende configuratie.

    aanvullende configuratie

Stap 2: Agents installeren en configureren

2.1: Het installatiebestand van de agent downloaden

  1. Ga naar het tabblad Algemene instellingen van de pagina Configuratie van netwerkprestatiemeter voor uw resource. Selecteer de agent die overeenkomt met de processor van uw server in de sectie Log Analytics-agents installeren en download het installatiebestand.

  2. Kopieer vervolgens de werkruimte-id en primaire sleutel naar Kladblok.

  3. Download in de sectie Log Analytics-agents configureren voor bewaking met tcp-protocol het PowerShell-script. Met het PowerShell-script kunt u de relevante firewallpoort voor de TCP-transacties openen.

    PowerShell-script

2.2: Installeer een bewakingsagent op elke bewakingsserver (op elk VNET dat u wilt bewaken)

U wordt aangeraden ten minste twee agents aan elke kant van de ExpressRoute-verbinding te installeren voor redundantie (bijvoorbeeld on-premises Azure VNET's). De agent moet zijn geïnstalleerd op een Windows Server (2008 SP1 of hoger). Het bewaken van ExpressRoute-circuits met windows-bureaubladbesturingssystemen en Linux-besturingssysteem wordt niet ondersteund. Gebruik de volgende stappen om agents te installeren:

Notitie

Agents die worden gepusht door SCOM (inclusief MMA) kunnen hun locatie mogelijk niet consistent detecteren als ze worden gehost in Azure. U wordt aangeraden deze agents niet te gebruiken in Azure VNET's om ExpressRoute te bewaken.

  1. Voer Setup uit om de agent te installeren op elke server die u wilt gebruiken voor het bewaken van ExpressRoute. De server die u voor bewaking gebruikt, kan een virtuele machine of on-premises zijn en moet internettoegang hebben. U moet ten minste één agent on-premises installeren en één agent in elk netwerksegment dat u wilt bewaken in Azure.

  2. Klik op de Welkomstpagina op Volgende.

  3. Lees de licentie op de pagina Licentievoorwaarden en selecteer Vervolgens ga ik akkoord.

  4. Wijzig of behoud de standaardinstallatiemap op de pagina Doelmap en selecteer vervolgens Volgende.

  5. Op de pagina Opties voor agentinstellingen kunt u ervoor kiezen om de agent te verbinden met Azure Monitor-logboeken of Operations Manager. U kunt de opties ook leeg laten als u de agent later wilt configureren. Nadat u uw selectie(s) hebt gemaakt, selecteert u Volgende.

    • Als u ervoor kiest om verbinding te maken met Azure Log Analytics, plakt u de werkruimte-id en werkruimtesleutel (primaire sleutel) die u in de vorige sectie hebt gekopieerd naar Kladblok. Selecteer vervolgens Volgende.

      Id en sleutel

    • Als u ervoor kiest om verbinding te maken met Operations Manager, typt u op de pagina Beheergroepconfiguratie de naam van de beheergroep, de beheerserver en de poort van de beheerserver. Selecteer vervolgens Volgende.

      Operations Manager

    • Kies op de pagina Actie-account van agent het lokale systeemaccount of het domein- of lokale computeraccount. Selecteer vervolgens Volgende.

      Rekening

  6. Bekijk op de pagina Klaar voor installatie uw keuzes en klik vervolgens op Installeren.

  7. Selecteer op de pagina Configuratie voltooid de optie Voltooien.

  8. Als u klaar bent, wordt de Microsoft Monitoring Agent weergegeven in de Configuratiescherm. U kunt uw configuratie daar controleren en controleren of de agent is verbonden met Azure Monitor-logboeken. Wanneer de agent is verbonden, wordt een bericht weergegeven met de mededeling: De Microsoft Monitoring Agent heeft verbinding gemaakt met de Microsoft Operations Management Suite-service.

  9. Herhaal deze procedure voor elk VNET dat u moet bewaken.

2.3: Proxy-instellingen configureren (optioneel)

Als u een webproxy gebruikt om toegang te krijgen tot internet, gebruikt u de volgende stappen om proxy-instellingen voor de Microsoft Monitoring Agent te configureren. Voer deze stappen uit voor elke server. Als er veel servers zijn die u moet configureren, is het wellicht eenvoudiger om een script te gebruiken om dit proces te automatiseren. Als dat het het volgende is, raadpleegt u Proxy-instellingen configureren voor de Microsoft Monitoring Agent met behulp van een script.

Proxy-instellingen configureren voor de Microsoft Monitoring Agent met behulp van de Configuratiescherm:

  1. Open de Configuratiescherm.

  2. Open Microsoft Monitoring Agent.

  3. Selecteer het tabblad Proxyinstellingen .

  4. Selecteer Een proxyserver gebruiken en typ de URL en het poortnummer, indien nodig. Als er voor uw proxyserver verificatie is vereist, voert u de gebruikersnaam en het wachtwoord in om de proxyserver te openen.

    proxy

2.4: Agentconnectiviteit controleren

U kunt eenvoudig controleren of uw agents communiceren.

  1. Open de Configuratiescherm op een server met de bewakingsagent.

  2. Open de Microsoft Monitoring Agent.

  3. Selecteer het tabblad Azure Log Analytics .

  4. In de kolom Status ziet u dat de agent is verbonden met Azure Monitor-logboeken.

    status

2.5: Open de firewallpoorten op de bewakingsagentservers

Als u het TCP-protocol wilt gebruiken, moet u firewallpoorten openen om ervoor te zorgen dat de bewakingsagenten kunnen communiceren.

U kunt een PowerShell-script uitvoeren om de registersleutels te maken die vereist zijn voor de netwerkprestatiemeter. Met dit script worden ook de Windows Firewall-regels gemaakt waarmee bewakingsagents TCP-verbindingen met elkaar kunnen maken. De registersleutels die door het script zijn gemaakt, geven aan of de logboeken voor foutopsporing en het pad voor het logboekbestand moeten worden vastgelegd. Het definieert ook de TCP-poort van de agent die wordt gebruikt voor communicatie. De waarden voor deze sleutels worden automatisch ingesteld door het script. U moet deze sleutels niet handmatig wijzigen.

Poort 8084 wordt standaard geopend. U kunt een aangepaste poort gebruiken door de parameter portNumber op te geven aan het script. Als u dit doet, moet u echter dezelfde poort opgeven voor alle servers waarop u het script uitvoert.

Notitie

Met het PowerShell-script EnableRules worden Windows Firewall-regels alleen geconfigureerd op de server waarop het script wordt uitgevoerd. Als u een netwerkfirewall hebt, moet u ervoor zorgen dat verkeer dat is bestemd voor de TCP-poort die wordt gebruikt door Netwerkprestatiemeter, toestaat.

Open op de agentservers een PowerShell-venster met beheerdersbevoegdheden. Voer het PowerShell-script EnableRules uit (dat u eerder hebt gedownload). Gebruik geen parameters.

PowerShell_Script

Stap 3: regels voor netwerkbeveiligingsgroepen configureren

Als u agentservers in Azure wilt bewaken, moet u regels voor netwerkbeveiligingsgroepen (NSG) configureren om TCP-verkeer toe te staan op een poort die door NPM wordt gebruikt voor synthetische transacties. De standaardpoort is 8084, waardoor een bewakingsagent die is geïnstalleerd op een Virtuele Azure-machine, kan communiceren met een on-premises bewakingsagent.

Zie Netwerkbeveiligingsgroepen voor meer informatie over NSG.

Notitie

Zorg ervoor dat u de agents (zowel de on-premises serveragent als de Azure-serveragent) hebt geïnstalleerd en voer het PowerShell-script uit voordat u doorgaat met deze stap.

Stap 4: Peering-verbindingen detecteren

  1. Ga naar de overzichtstegel Netwerkprestatiemeter door naar de pagina Alle resources te gaan en selecteer vervolgens de toegestane NPM-werkruimte.

    npm-werkruimte

  2. Selecteer de overzichtstegel Netwerkprestatiemeter om het dashboard weer te geven. Het dashboard bevat een ExpressRoute-pagina, die laat zien dat ExpressRoute een niet-geconfigureerde status heeft. Selecteer Functie-instelling om de configuratiepagina netwerkprestatiemeter te openen.

    installatie van functies

  3. Navigeer op de configuratiepagina naar het tabblad ExpressRoute-peerings, dat zich in het linkerdeelvenster bevindt. Selecteer vervolgens Ontdekken nu.

    ontdekken

  4. Wanneer de detectie is voltooid, ziet u een lijst met de volgende items:

    • Alle Microsoft-peeringverbindingen in de ExpressRoute-circuits die aan dit abonnement zijn gekoppeld.
    • Alle privé-peeringverbindingen die verbinding maken met de VNets die aan dit abonnement zijn gekoppeld.

Stap 5: Monitors configureren

In deze sectie configureert u de monitors. Volg de stappen voor het type peering dat u wilt bewaken: privépeering of Microsoft-peering.

Privépeering

Wanneer de detectie is voltooid, ziet u voor persoonlijke peering regels voor unieke circuitnaam en VNet-naam. In eerste instantie zijn deze regels uitgeschakeld.

regels

  1. Schakel het selectievakje Deze peering controleren in.
  2. Schakel het selectievakje Statuscontrole inschakelen voor deze peering in.
  3. Kies de bewakingsvoorwaarden. U kunt aangepaste drempelwaarden instellen om status gebeurtenissen te genereren door drempelwaarden te typen. Wanneer de waarde van de voorwaarde boven de geselecteerde drempelwaarde voor het geselecteerde netwerk-/subnetworkpaar gaat, wordt er een status gebeurtenis gegenereerd.
  4. Selecteer de knop ON-PREM AGENTS Toevoegen agents om de on-premises servers toe te voegen waaruit u de privépeeringsverbinding wilt bewaken. Zorg ervoor dat u alleen agents kiest die verbinding hebben met het Microsoft-service-eindpunt dat u in de sectie voor stap 2 hebt opgegeven. De on-premises agents moeten het eindpunt kunnen bereiken met behulp van de ExpressRoute-verbinding.
  5. Sla de instellingen op.
  6. Nadat u de regels hebt ingeschakeld en de waarden en agents hebt geselecteerd die u wilt bewaken, duurt het ongeveer 30 tot 60 minuten voordat de waarden worden ingevuld en de ExpressRoute Monitoring-tegels beschikbaar komen.

Microsoft-peering

Voor Microsoft-peering selecteert u de Microsoft-peeringverbindingen die u wilt bewaken en configureert u de instellingen.

  1. Schakel het selectievakje Deze peering controleren in.
  2. (Optioneel) U kunt het doel-Microsoft-service-eindpunt wijzigen. NPM kiest standaard een Microsoft-service-eindpunt als doel. NPM bewaakt de connectiviteit van uw on-premises servers naar dit doeleindpunt via ExpressRoute.
    • Als u dit doeleindpunt wilt wijzigen, selecteert u de koppeling (bewerken) onder Target:en selecteert u een ander Microsoft-servicedoeleindpunt in de lijst met URL's. doel bewerken

    • U kunt een aangepaste URL of EEN AANGEPAST IP-adres gebruiken. Deze optie is relevant als u Microsoft-peering gebruikt om verbinding te maken met Azure PaaS-services, zoals Azure Storage, SQL-databases en websites die worden aangeboden op openbare IP-adressen. Selecteer de koppeling (gebruik in plaats daarvan aangepaste URL of IP-adres) onderaan de URL-lijst en voer vervolgens het openbare eindpunt in van uw Azure PaaS-service die is verbonden via de ExpressRoute Microsoft-peering. aangepaste URL

    • Als u deze optionele instellingen gebruikt, moet u ervoor zorgen dat hier alleen het Microsoft-service-eindpunt is geselecteerd. Het eindpunt moet zijn verbonden met ExpressRoute en bereikbaar zijn door de on-premises agents.

  3. Schakel het selectievakje Statuscontrole inschakelen voor deze peering in.
  4. Kies de bewakingsvoorwaarden. U kunt aangepaste drempelwaarden instellen om status gebeurtenissen te genereren door drempelwaarden te typen. Wanneer de waarde van de voorwaarde boven de geselecteerde drempelwaarde voor het geselecteerde netwerk-/subnetworkpaar gaat, wordt er een status gebeurtenis gegenereerd.
  5. Selecteer de knop ON-PREM AGENTS Toevoegen agents om de on-premises servers toe te voegen waaruit u de Microsoft-peeringverbinding wilt bewaken. Zorg ervoor dat u alleen agents kiest die verbinding hebben met de Microsoft-service-eindpunten die u in de sectie voor stap 2 hebt opgegeven. De on-premises agents moeten het eindpunt kunnen bereiken met behulp van de ExpressRoute-verbinding.
  6. Sla de instellingen op.
  7. Nadat u de regels hebt ingeschakeld en de waarden en agents hebt geselecteerd die u wilt bewaken, duurt het ongeveer 30 tot 60 minuten voordat de waarden worden ingevuld en de ExpressRoute Monitoring-tegels beschikbaar komen.

Stap 6: Bewakingstegels weergeven

Zodra u de bewakingstegels ziet, worden uw ExpressRoute-circuits en verbindingsresources bewaakt door NPM. U kunt op de tegel Microsoft Peering selecteren om in te zoomen op de status van Microsoft-peeringverbindingen.

bewakingstegels

Pagina Netwerkprestatiemeter

De NPM-pagina bevat een pagina voor ExpressRoute met een overzicht van de status van ExpressRoute-circuits en -peerings.

Schermopname van een dashboard met een overzicht van de status van de ExpressRoute-circuits en -peerings.

Lijst met circuits

Als u een lijst met alle bewaakte ExpressRoute-circuits wilt weergeven, selecteert u de tegel ExpressRoute-circuits . U kunt een circuit selecteren en de status, trenddiagrammen voor pakketverlies, bandbreedtegebruik en latentie bekijken. De grafieken zijn interactief. U kunt een aangepast tijdvenster selecteren voor het tekenen van de grafieken. U kunt de muis over een gebied in de grafiek slepen om in te zoomen en gedetailleerde gegevenspunten te bekijken.

circuit_list

Trend van verlies, latentie en doorvoer

De grafieken voor bandbreedte, latentie en verlies zijn interactief. U kunt inzoomen op een sectie van deze grafieken met behulp van muisbesturingselementen. U kunt ook de bandbreedte, latentie en verliesgegevens voor andere intervallen zien door op Datum/tijd te klikken, onder de knop Acties linksboven.

trend

Lijst met peerings

Als u een lijst met alle verbindingen met virtuele netwerken via privépeering wilt weergeven, selecteert u de tegel Persoonlijke peerings op het dashboard. Hier kunt u een virtuele netwerkverbinding selecteren en de status, trendgrafieken voor pakketverlies, bandbreedtegebruik en latentie bekijken.

circuitlijst

Weergave Knooppunten

Als u een lijst met alle koppelingen tussen de on-premises knooppunten en Azure-VM's/Microsoft-service-eindpunten voor de gekozen ExpressRoute-peeringverbinding wilt weergeven, selecteert u knooppuntkoppelingen weergeven. U kunt de status van elke koppeling bekijken en de trend van verlies en latentie die eraan zijn gekoppeld.

knooppuntenweergave

Circuittopologie

Als u circuittopologie wilt weergeven, selecteert u de tegel Topologie . Het topologiediagram biedt de latentie voor elk segment in het netwerk. Elke laag 3-hop wordt vertegenwoordigd door een knooppunt van het diagram. Als u op een hop klikt, ziet u meer informatie over de hop.

U kunt het zichtbaarheidsniveau verhogen om on-premises hops op te nemen door de schuifregelaar onder Filters te verplaatsen. Als u de schuifregelaar naar links of rechts verplaatst, wordt het aantal hops in de topologiegrafiek verhoogd of verkleind. De latentie in elk segment is zichtbaar, waardoor segmenten met hoge latentie in uw netwerk sneller kunnen worden geïsoleerd.

filters

Gedetailleerde topologieweergave van een circuit

In deze weergave ziet u VNet-verbindingen. gedetailleerde topologie