Monitorowanie publicznych adresów IP

Gdy masz aplikacje o krytycznym znaczeniu i procesy biznesowe, które opierają się na zasobach platformy Azure, chcesz monitorować te zasoby pod kątem ich dostępności, wydajności i działania.

W tym artykule opisano dane monitorowania generowane przez publiczny adres IP. Publiczne adresy IP używają usługi Azure Monitor. Jeśli nie znasz funkcji usługi Azure Monitor wspólnych dla wszystkich usług platformy Azure, które z niej korzystają, zapoznaj się z tematem Monitorowanie zasobów platformy Azure za pomocą usługi Azure Monitor.

Szczegółowe informacje o publicznych adresach IP

Niektóre usługi na platformie Azure mają specjalnie utworzony wstępnie wbudowany pulpit nawigacyjny monitorowania w witrynie Azure Portal, który zapewnia punkt wyjścia do monitorowania usługi. Te specjalne pulpity nawigacyjne są nazywane "szczegółowymi informacjami".

Szczegółowe informacje o publicznym adresie IP zapewniają:

  • Dane ruchu

  • Informacje dotyczące ataków DDoS

Dane monitorowania

Publiczne adresy IP zbierają te same rodzaje danych monitorowania co inne zasoby platformy Azure opisane w temacie Monitorowanie danych z zasobów platformy Azure.

Aby uzyskać szczegółowe informacje na temat metryk i metryk dzienników utworzonych przez publiczne adresy IP, zobacz Monitorowanie publicznych adresów IP.

Zbieranie i routing

Metryki platformy i dziennik aktywności są zbierane i przechowywane automatycznie, ale mogą być kierowane do innych lokalizacji przy użyciu ustawienia diagnostycznego.

Dzienniki zasobów nie są zbierane ani przechowywane, dopóki nie utworzysz ustawienia diagnostycznego i nie przekierujesz ich do co najmniej jednej lokalizacji.

Aby uzyskać ogólne wskazówki, zobacz Tworzenie ustawienia diagnostycznego w celu zbierania dzienników i metryk platformy na platformie Azure w celu utworzenia ustawienia diagnostycznego przy użyciu witryny Azure Portal, interfejsu wiersza polecenia lub programu PowerShell. Podczas tworzenia ustawienia diagnostycznego należy określić kategorie dzienników do zebrania. Kategorie publicznych adresów IP są wymienione w temacie Monitorowanie publicznych adresów IP dokumentacja danych.

Tworzenie ustawienia diagnostycznego

Ustawienie diagnostyczne można utworzyć przy użyciu witryny Azure Portal, programu PowerShell lub interfejsu wiersza polecenia platformy Azure.

Portal

  1. Zaloguj się do witryny Azure Portal.

  2. W polu wyszukiwania w górnej części portalu wprowadź publiczne adresy IP. Wybierz pozycję Publiczne adresy IP w wynikach wyszukiwania.

  3. Wybierz publiczny adres IP, dla którego chcesz włączyć ustawienie. W tym przykładzie użyto adresu myPublicIP .

  4. W sekcji Monitorowanie publicznego adresu IP wybierz pozycję Ustawienia diagnostyczne.

  5. Wybierz pozycję +Dodaj ustawienie diagnostyczne.

  6. Wprowadź lub wybierz następujące informacje w ustawieniu diagnostycznym.

    Ustawienie Wartość
    Nazwa ustawienia diagnostycznego Wprowadź nazwę ustawień diagnostyki.
    Dzienniki
    Kategorie Wybierz pozycje DDoSProtectionNotifications, DDoSMitigationFlowLogs i DDoSMitigationReports.
    Metryki
    Wybierz pozycję Wszystkie metryki.
  7. Wybierz szczegóły miejsca docelowego. Niektóre opcje docelowe to:

    • Wysyłanie do obszaru roboczego usługi Log Analytics

      • Wybierz obszar roboczy Subskrypcja i Log Analytics.
    • Archiwizowanie na koncie magazynu

      • Wybierz pozycję Subskrypcja i konto magazynu.
    • Przesyłanie strumieniowe do centrum zdarzeń

      • Wybierz pozycję Subskrypcja, Przestrzeń nazw centrum zdarzeń, Nazwa centrum zdarzeń (opcjonalnie) i Nazwa zasad centrum zdarzeń.
    • Wysyłanie do rozwiązania partnerskiego

      • Wybierz pozycję Subskrypcja i Miejsce docelowe.
  8. Wybierz pozycję Zapisz.

PowerShell

Zaloguj się do programu Azure PowerShell:

Connect-AzAccount 

Obszar roboczy usługi Log Analytics

Aby wysłać dzienniki zasobów do obszaru roboczego usługi Log Analytics, wprowadź te polecenia. W tym przykładzie użyto wartości zasobów myResourceGroup, myLogAnalyticsWorkspace i myPublicIP . Zastąp te wartości twoimi.

## Place the public IP in a variable. ##
$ippara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myPublicIP'
}
$ip = Get-AzPublicIPAddress @ippara
    
## Place the workspace in a variable. ##
$wspara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myLogAnalyticsWorkspace'
}
$ws = Get-AzOperationalInsightsWorkspace @wspara
    
## Enable the diagnostic setting. ##
$diag = @{
	ResourceId = $ip.id
	Name = 'myDiagnosticSetting'
	Enabled = $true
	WorkspaceId = $ws.ResourceId
}
Set-AzDiagnosticSetting @diag

Storage account

Aby wysłać dzienniki zasobów do konta magazynu, wprowadź te polecenia. W tym przykładzie myResourceGroup, mystorageaccount8675 i myPublicIP są używane dla wartości zasobów. Zastąp te wartości twoimi.

## Place the public IP in a variable. ##
$ippara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myPublicIP'
}
$lb = Get-AzPublicIPAddress @ippara
    
## Place the storage account in a variable. ##
$storpara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'mystorageaccount8675'
}
$storage = Get-AzStorageAccount @storpara
    
## Enable the diagnostic setting. ##
$diag = @{
	ResourceId = $ip.id
	Name = 'myDiagnosticSetting'
	StorageAccountId = $storage.id
  Enabled = $true
}
Set-AzDiagnosticSetting @diag

Centrum zdarzeń

Aby wysłać dzienniki zasobów do przestrzeni nazw centrum zdarzeń, wprowadź te polecenia. W tym przykładzie myResourceGroup, myeventhub8675 i myPublicIP są używane dla wartości zasobów. Zastąp te wartości twoimi.

## Place the public IP in a variable. ##
$ippara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myPublicIP'
}
$lb = Get-AzPublicIPAddress @ippara
    
## Place the event hub in a variable. ##
$hubpara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myeventhub8675'
}
$eventhub = Get-AzEventHubNamespace @hubpara

## Place the event hub authorization rule in a variable. ##    
$hubrule = @{
    ResourceGroupName = 'myResourceGroup'
    Namespace = 'myeventhub8675'
}
$eventhubrule = Get-AzEventHubAuthorizationRule @hubrule

## Enable the diagnostic setting. ##
$diag = @{
	ResourceId = $ip.id
	Name = 'myDiagnosticSetting'
	EventHubName = $eventhub.Name
  EventHubAuthorizationRuleId = $eventhubrule.Id
  Enabled = $true
}
Set-AzDiagnosticSetting @diag

Interfejs wiersza polecenia platformy Azure

Zaloguj się do interfejsu wiersza polecenia platformy Azure:

az login

Obszar roboczy usługi Log Analytics

Aby wysłać dzienniki zasobów do obszaru roboczego usługi Log Analytics, wprowadź te polecenia. W tym przykładzie użyto wartości zasobów myResourceGroup, myLogAnalyticsWorkspace i myPublicIP . Zastąp te wartości twoimi.

ipid=$(az network public-ip show \
    --name myPublicIP \
    --resource-group myResourceGroup \
    --query id \
    --output tsv)

wsid=$(az monitor log-analytics workspace show \
    --resource-group myResourceGroup \
    --workspace-name myLogAnalyticsWorkspace \
    --query id \
    --output tsv)
    
az monitor diagnostic-settings create \
    --name myDiagnosticSetting \
    --resource $ipid \
    --logs '[{"category": "DDoSProtectionNotifications","enabled": true},{"category": "DDoSMitigationFlowLogs","enabled": true},{"category": "DDoSMitigationReports","enabled": true}]' \
    --metrics '[{"category": "AllMetrics","enabled": true}]' \
    --workspace $wsid

Storage account

Aby wysłać dzienniki zasobów do konta magazynu, wprowadź te polecenia. W tym przykładzie myResourceGroup, mystorageaccount8675 i myPublicIP są używane dla wartości zasobów. Zastąp te wartości twoimi.

ipid=$(az network public-ip show \
    --name myPublicIP \
    --resource-group myResourceGroup \
    --query id \
    --output tsv)

storid=$(az storage account show \
        --name mystorageaccount8675 \
        --resource-group myResourceGroup \
        --query id \
        --output tsv)
    
az monitor diagnostic-settings create \
    --name myDiagnosticSetting \
    --resource $ipid \
    --logs '[{"category": "DDoSProtectionNotifications","enabled": true},{"category": "DDoSMitigationFlowLogs","enabled": true},{"category": "DDoSMitigationReports","enabled": true}]' \
    --metrics '[{"category": "AllMetrics","enabled": true}]' \
    --storage-account $storid

Centrum zdarzeń

Aby wysłać dzienniki zasobów do przestrzeni nazw centrum zdarzeń, wprowadź te polecenia. W tym przykładzie myResourceGroup, myeventhub8675 i myPublicIP są używane dla wartości zasobów. Zastąp te wartości twoimi.

ipid=$(az network public-ip show \
    --name myPublicIP \
    --resource-group myResourceGroup \
    --query id \
    --output tsv)

az monitor diagnostic-settings create \
    --name myDiagnosticSetting \
    --resource $ipid \
    --event-hub myeventhub8675 \
    --event-hub-rule RootManageSharedAccessKey \
    --logs '[{"category": "DDoSProtectionNotifications","enabled": true},{"category": "DDoSMitigationFlowLogs","enabled": true},{"category": "DDoSMitigationReports","enabled": true}]' \
    --metrics '[{"category": "AllMetrics","enabled": true}]'

Metryki i dzienniki, które można zebrać, zostały omówione w poniższych sekcjach.

Analizowanie metryk

Metryki dla publicznych adresów IP można analizować za pomocą metryk z innych usług platformy Azure przy użyciu Eksploratora metryk, otwierając pozycję Metryki z menu usługi Azure Monitor. Aby uzyskać szczegółowe informacje na temat korzystania z tego narzędzia, zobacz Analizowanie metryk za pomocą Eksploratora metryk usługi Azure Monitor.

Aby uzyskać listę metryk platformy zebranych dla publicznego adresu IP, zobacz Monitorowanie publicznych adresów IP — dokumentacja danych .

Aby uzyskać informacje, zobacz listę wszystkich metryk zasobów obsługiwanych w usłudze Azure Monitor.

Analizowanie dzienników

Dane w dziennikach usługi Azure Monitor są przechowywane w tabelach, w których każda tabela ma własny zestaw unikatowych właściwości.

Wszystkie dzienniki zasobów w usłudze Azure Monitor mają te same pola, a następnie pola specyficzne dla usługi. Typowy schemat jest opisany w schemacie dziennika zasobów usługi Azure Monitor.

Dziennik aktywności to typ dziennika platformy na platformie Azure, który zapewnia wgląd w zdarzenia na poziomie subskrypcji. Można go wyświetlać niezależnie lub kierować do dzienników usługi Azure Monitor, gdzie można wykonywać znacznie bardziej złożone zapytania przy użyciu usługi Log Analytics.

Aby uzyskać listę typów dzienników zasobów zebranych dla publicznych adresów IP, zobacz Monitorowanie publicznych adresów IP dokumentacja danych.

Aby uzyskać listę tabel używanych przez dzienniki usługi Azure Monitor i możliwość wykonywania zapytań w usłudze Log Analytics, zobacz Monitorowanie publicznych adresów IP — dokumentacja danych.

Przykładowe zapytania Kusto

Ważne

Po wybraniu pozycji Dzienniki z menu Publiczny adres IP usługa Log Analytics zostanie otwarta z zakresem zapytania ustawionym na bieżący publiczny adres IP. Oznacza to, że zapytania dziennika będą zawierać tylko dane z tego zasobu. Jeśli chcesz uruchomić zapytanie zawierające dane z innych zasobów lub danych z innych usług platformy Azure, wybierz pozycję Dzienniki z menu usługi Azure Monitor . Aby uzyskać szczegółowe informacje, zobacz Zakres zapytań dzienników i zakres czasu w usłudze Azure Monitor Log Analytics .

Aby uzyskać listę typowych zapytań dotyczących publicznych adresów IP, zobacz interfejs zapytań usługi Log Analytics.

Poniżej przedstawiono przykład wbudowanych zapytań dotyczących publicznych adresów IP, które znajdują się w interfejsie zapytań Long Analytics w witrynie Azure Portal.

Screenshot of the built in queries for Public IP addresses.

Alerty

Alerty usługi Azure Monitor proaktywnie powiadamiają o znalezieniu ważnych warunków w danych monitorowania. Umożliwiają one identyfikowanie i rozwiązywanie problemów w systemie zanim zauważą je klienci. Alerty dotyczące metryk, dzienników i dziennika aktywności można ustawić. Różne typy alertów mają zalety i wady.

W poniższej tabeli wymieniono typowe i zalecane reguły alertów dla publicznych adresów IP.

Typ alertu Warunek opis
Atak DDoS lub nie GreaterThan 0.
1 jest obecnie atakowany.
0 wskazuje normalną aktywność
W ramach ochrony brzegowej platformy Azure publiczne adresy IP są monitorowane pod kątem ataków DDoS. Alert pozwala otrzymywać powiadomienia, jeśli dotyczy to publicznego adresu IP.

Następne kroki