Monitorowanie publicznych adresów IP
Gdy masz aplikacje o krytycznym znaczeniu i procesy biznesowe, które opierają się na zasobach platformy Azure, chcesz monitorować te zasoby pod kątem ich dostępności, wydajności i działania.
W tym artykule opisano dane monitorowania generowane przez publiczny adres IP. Publiczne adresy IP używają usługi Azure Monitor. Jeśli nie znasz funkcji usługi Azure Monitor wspólnych dla wszystkich usług platformy Azure, które z niej korzystają, zapoznaj się z tematem Monitorowanie zasobów platformy Azure za pomocą usługi Azure Monitor.
Szczegółowe informacje o publicznych adresach IP
Niektóre usługi na platformie Azure mają specjalnie utworzony wstępnie wbudowany pulpit nawigacyjny monitorowania w witrynie Azure Portal, który zapewnia punkt wyjścia do monitorowania usługi. Te specjalne pulpity nawigacyjne są nazywane "szczegółowymi informacjami".
Szczegółowe informacje o publicznym adresie IP zapewniają:
Dane ruchu
Informacje dotyczące ataków DDoS
Dane monitorowania
Publiczne adresy IP zbierają te same rodzaje danych monitorowania co inne zasoby platformy Azure opisane w temacie Monitorowanie danych z zasobów platformy Azure.
Aby uzyskać szczegółowe informacje na temat metryk i metryk dzienników utworzonych przez publiczne adresy IP, zobacz Monitorowanie publicznych adresów IP.
Zbieranie i routing
Metryki platformy i dziennik aktywności są zbierane i przechowywane automatycznie, ale mogą być kierowane do innych lokalizacji przy użyciu ustawienia diagnostycznego.
Dzienniki zasobów nie są zbierane ani przechowywane, dopóki nie utworzysz ustawienia diagnostycznego i nie przekierujesz ich do co najmniej jednej lokalizacji.
Aby uzyskać ogólne wskazówki, zobacz Tworzenie ustawienia diagnostycznego w celu zbierania dzienników i metryk platformy na platformie Azure w celu utworzenia ustawienia diagnostycznego przy użyciu witryny Azure Portal, interfejsu wiersza polecenia lub programu PowerShell. Podczas tworzenia ustawienia diagnostycznego należy określić kategorie dzienników do zebrania. Kategorie publicznych adresów IP są wymienione w temacie Monitorowanie publicznych adresów IP dokumentacja danych.
Tworzenie ustawienia diagnostycznego
Ustawienie diagnostyczne można utworzyć przy użyciu witryny Azure Portal, programu PowerShell lub interfejsu wiersza polecenia platformy Azure.
Portal
Zaloguj się do witryny Azure Portal.
W polu wyszukiwania w górnej części portalu wprowadź publiczne adresy IP. Wybierz pozycję Publiczne adresy IP w wynikach wyszukiwania.
Wybierz publiczny adres IP, dla którego chcesz włączyć ustawienie. W tym przykładzie użyto adresu myPublicIP .
W sekcji Monitorowanie publicznego adresu IP wybierz pozycję Ustawienia diagnostyczne.
Wybierz pozycję +Dodaj ustawienie diagnostyczne.
Wprowadź lub wybierz następujące informacje w ustawieniu diagnostycznym.
Ustawienie Wartość Nazwa ustawienia diagnostycznego Wprowadź nazwę ustawień diagnostyki. Dzienniki Kategorie Wybierz pozycje DDoSProtectionNotifications, DDoSMitigationFlowLogs i DDoSMitigationReports. Metryki Wybierz pozycję Wszystkie metryki. Wybierz szczegóły miejsca docelowego. Niektóre opcje docelowe to:
Wysyłanie do obszaru roboczego usługi Log Analytics
- Wybierz obszar roboczy Subskrypcja i Log Analytics.
Archiwizowanie na koncie magazynu
- Wybierz pozycję Subskrypcja i konto magazynu.
Przesyłanie strumieniowe do centrum zdarzeń
- Wybierz pozycję Subskrypcja, Przestrzeń nazw centrum zdarzeń, Nazwa centrum zdarzeń (opcjonalnie) i Nazwa zasad centrum zdarzeń.
Wysyłanie do rozwiązania partnerskiego
- Wybierz pozycję Subskrypcja i Miejsce docelowe.
Wybierz pozycję Zapisz.
PowerShell
Zaloguj się do programu Azure PowerShell:
Connect-AzAccount
Obszar roboczy usługi Log Analytics
Aby wysłać dzienniki zasobów do obszaru roboczego usługi Log Analytics, wprowadź te polecenia. W tym przykładzie użyto wartości zasobów myResourceGroup, myLogAnalyticsWorkspace i myPublicIP . Zastąp te wartości twoimi.
## Place the public IP in a variable. ##
$ippara = @{
ResourceGroupName = 'myResourceGroup'
Name = 'myPublicIP'
}
$ip = Get-AzPublicIPAddress @ippara
## Place the workspace in a variable. ##
$wspara = @{
ResourceGroupName = 'myResourceGroup'
Name = 'myLogAnalyticsWorkspace'
}
$ws = Get-AzOperationalInsightsWorkspace @wspara
## Enable the diagnostic setting. ##
$diag = @{
ResourceId = $ip.id
Name = 'myDiagnosticSetting'
Enabled = $true
WorkspaceId = $ws.ResourceId
}
Set-AzDiagnosticSetting @diag
Storage account
Aby wysłać dzienniki zasobów do konta magazynu, wprowadź te polecenia. W tym przykładzie myResourceGroup, mystorageaccount8675 i myPublicIP są używane dla wartości zasobów. Zastąp te wartości twoimi.
## Place the public IP in a variable. ##
$ippara = @{
ResourceGroupName = 'myResourceGroup'
Name = 'myPublicIP'
}
$lb = Get-AzPublicIPAddress @ippara
## Place the storage account in a variable. ##
$storpara = @{
ResourceGroupName = 'myResourceGroup'
Name = 'mystorageaccount8675'
}
$storage = Get-AzStorageAccount @storpara
## Enable the diagnostic setting. ##
$diag = @{
ResourceId = $ip.id
Name = 'myDiagnosticSetting'
StorageAccountId = $storage.id
Enabled = $true
}
Set-AzDiagnosticSetting @diag
Centrum zdarzeń
Aby wysłać dzienniki zasobów do przestrzeni nazw centrum zdarzeń, wprowadź te polecenia. W tym przykładzie myResourceGroup, myeventhub8675 i myPublicIP są używane dla wartości zasobów. Zastąp te wartości twoimi.
## Place the public IP in a variable. ##
$ippara = @{
ResourceGroupName = 'myResourceGroup'
Name = 'myPublicIP'
}
$lb = Get-AzPublicIPAddress @ippara
## Place the event hub in a variable. ##
$hubpara = @{
ResourceGroupName = 'myResourceGroup'
Name = 'myeventhub8675'
}
$eventhub = Get-AzEventHubNamespace @hubpara
## Place the event hub authorization rule in a variable. ##
$hubrule = @{
ResourceGroupName = 'myResourceGroup'
Namespace = 'myeventhub8675'
}
$eventhubrule = Get-AzEventHubAuthorizationRule @hubrule
## Enable the diagnostic setting. ##
$diag = @{
ResourceId = $ip.id
Name = 'myDiagnosticSetting'
EventHubName = $eventhub.Name
EventHubAuthorizationRuleId = $eventhubrule.Id
Enabled = $true
}
Set-AzDiagnosticSetting @diag
Interfejs wiersza polecenia platformy Azure
Zaloguj się do interfejsu wiersza polecenia platformy Azure:
az login
Obszar roboczy usługi Log Analytics
Aby wysłać dzienniki zasobów do obszaru roboczego usługi Log Analytics, wprowadź te polecenia. W tym przykładzie użyto wartości zasobów myResourceGroup, myLogAnalyticsWorkspace i myPublicIP . Zastąp te wartości twoimi.
ipid=$(az network public-ip show \
--name myPublicIP \
--resource-group myResourceGroup \
--query id \
--output tsv)
wsid=$(az monitor log-analytics workspace show \
--resource-group myResourceGroup \
--workspace-name myLogAnalyticsWorkspace \
--query id \
--output tsv)
az monitor diagnostic-settings create \
--name myDiagnosticSetting \
--resource $ipid \
--logs '[{"category": "DDoSProtectionNotifications","enabled": true},{"category": "DDoSMitigationFlowLogs","enabled": true},{"category": "DDoSMitigationReports","enabled": true}]' \
--metrics '[{"category": "AllMetrics","enabled": true}]' \
--workspace $wsid
Storage account
Aby wysłać dzienniki zasobów do konta magazynu, wprowadź te polecenia. W tym przykładzie myResourceGroup, mystorageaccount8675 i myPublicIP są używane dla wartości zasobów. Zastąp te wartości twoimi.
ipid=$(az network public-ip show \
--name myPublicIP \
--resource-group myResourceGroup \
--query id \
--output tsv)
storid=$(az storage account show \
--name mystorageaccount8675 \
--resource-group myResourceGroup \
--query id \
--output tsv)
az monitor diagnostic-settings create \
--name myDiagnosticSetting \
--resource $ipid \
--logs '[{"category": "DDoSProtectionNotifications","enabled": true},{"category": "DDoSMitigationFlowLogs","enabled": true},{"category": "DDoSMitigationReports","enabled": true}]' \
--metrics '[{"category": "AllMetrics","enabled": true}]' \
--storage-account $storid
Centrum zdarzeń
Aby wysłać dzienniki zasobów do przestrzeni nazw centrum zdarzeń, wprowadź te polecenia. W tym przykładzie myResourceGroup, myeventhub8675 i myPublicIP są używane dla wartości zasobów. Zastąp te wartości twoimi.
ipid=$(az network public-ip show \
--name myPublicIP \
--resource-group myResourceGroup \
--query id \
--output tsv)
az monitor diagnostic-settings create \
--name myDiagnosticSetting \
--resource $ipid \
--event-hub myeventhub8675 \
--event-hub-rule RootManageSharedAccessKey \
--logs '[{"category": "DDoSProtectionNotifications","enabled": true},{"category": "DDoSMitigationFlowLogs","enabled": true},{"category": "DDoSMitigationReports","enabled": true}]' \
--metrics '[{"category": "AllMetrics","enabled": true}]'
Metryki i dzienniki, które można zebrać, zostały omówione w poniższych sekcjach.
Analizowanie metryk
Metryki dla publicznych adresów IP można analizować za pomocą metryk z innych usług platformy Azure przy użyciu Eksploratora metryk, otwierając pozycję Metryki z menu usługi Azure Monitor. Aby uzyskać szczegółowe informacje na temat korzystania z tego narzędzia, zobacz Analizowanie metryk za pomocą Eksploratora metryk usługi Azure Monitor.
Aby uzyskać listę metryk platformy zebranych dla publicznego adresu IP, zobacz Monitorowanie publicznych adresów IP — dokumentacja danych .
Aby uzyskać informacje, zobacz listę wszystkich metryk zasobów obsługiwanych w usłudze Azure Monitor.
Analizowanie dzienników
Dane w dziennikach usługi Azure Monitor są przechowywane w tabelach, w których każda tabela ma własny zestaw unikatowych właściwości.
Wszystkie dzienniki zasobów w usłudze Azure Monitor mają te same pola, a następnie pola specyficzne dla usługi. Typowy schemat jest opisany w schemacie dziennika zasobów usługi Azure Monitor.
Dziennik aktywności to typ dziennika platformy na platformie Azure, który zapewnia wgląd w zdarzenia na poziomie subskrypcji. Można go wyświetlać niezależnie lub kierować do dzienników usługi Azure Monitor, gdzie można wykonywać znacznie bardziej złożone zapytania przy użyciu usługi Log Analytics.
Aby uzyskać listę typów dzienników zasobów zebranych dla publicznych adresów IP, zobacz Monitorowanie publicznych adresów IP dokumentacja danych.
Aby uzyskać listę tabel używanych przez dzienniki usługi Azure Monitor i możliwość wykonywania zapytań w usłudze Log Analytics, zobacz Monitorowanie publicznych adresów IP — dokumentacja danych.
Przykładowe zapytania Kusto
Ważne
Po wybraniu pozycji Dzienniki z menu Publiczny adres IP usługa Log Analytics zostanie otwarta z zakresem zapytania ustawionym na bieżący publiczny adres IP. Oznacza to, że zapytania dziennika będą zawierać tylko dane z tego zasobu. Jeśli chcesz uruchomić zapytanie zawierające dane z innych zasobów lub danych z innych usług platformy Azure, wybierz pozycję Dzienniki z menu usługi Azure Monitor . Aby uzyskać szczegółowe informacje, zobacz Zakres zapytań dzienników i zakres czasu w usłudze Azure Monitor Log Analytics .
Aby uzyskać listę typowych zapytań dotyczących publicznych adresów IP, zobacz interfejs zapytań usługi Log Analytics.
Poniżej przedstawiono przykład wbudowanych zapytań dotyczących publicznych adresów IP, które znajdują się w interfejsie zapytań Long Analytics w witrynie Azure Portal.
Alerty
Alerty usługi Azure Monitor proaktywnie powiadamiają o znalezieniu ważnych warunków w danych monitorowania. Umożliwiają one identyfikowanie i rozwiązywanie problemów w systemie zanim zauważą je klienci. Alerty dotyczące metryk, dzienników i dziennika aktywności można ustawić. Różne typy alertów mają zalety i wady.
W poniższej tabeli wymieniono typowe i zalecane reguły alertów dla publicznych adresów IP.
Typ alertu | Warunek | opis |
---|---|---|
Atak DDoS lub nie | GreaterThan 0. 1 jest obecnie atakowany. 0 wskazuje normalną aktywność |
W ramach ochrony brzegowej platformy Azure publiczne adresy IP są monitorowane pod kątem ataków DDoS. Alert pozwala otrzymywać powiadomienia, jeśli dotyczy to publicznego adresu IP. |
Następne kroki
Zobacz Monitorowanie dokumentacji danych publicznych adresów IP, aby uzyskać informacje o metrykach, dziennikach i innych ważnych wartościach utworzonych przez publiczny adres IP.
Aby uzyskać szczegółowe informacje na temat monitorowania zasobów platformy Azure, zobacz Monitorowanie zasobów platformy Azure za pomocą usługi Azure Monitor .