Поделиться через


Мониторинг Azure Виртуальная глобальная сеть

В этой статье рассматриваются следующие вопросы:

  • Типы данных мониторинга, которые можно собирать для этой службы.
  • Способы анализа данных.

Примечание.

Если вы уже знакомы с этой службой и (или) Azure Monitor и просто хотите знать, как анализировать данные мониторинга, см . раздел "Анализ " в конце этой статьи.

При наличии критически важных приложений и бизнес-процессов, использующих ресурсы Azure, необходимо отслеживать и получать оповещения для системы. Служба Azure Monitor собирает и агрегирует метрики и журналы из каждого компонента системы. Azure Monitor предоставляет представление о доступности, производительности и устойчивости, а также уведомляет вас о проблемах. Вы можете использовать портал Azure, PowerShell, Azure CLI, REST API или клиентские библиотеки для настройки и просмотра данных мониторинга.

Аналитические выводы (Insights)

Некоторые службы в Azure имеют встроенную панель мониторинга в портал Azure, которая предоставляет отправную точку для мониторинга службы. Эти панели мониторинга называются аналитическими сведениями, и их можно найти в Центре аналитики Azure Monitor в портал Azure.

Виртуальная глобальная сеть использует Network Insights для предоставления пользователям и операторам возможности просмотра состояния и состояния Виртуальная глобальная сеть, представленной с помощью карты топологии автообнаружения. Состояние ресурсов и наложение состояния на карте дают представление моментального снимка общего состояния Виртуальная глобальная сеть. Вы можете перемещать ресурсы на карте, используя один щелчком доступ к страницам конфигурации ресурсов на портале Виртуальная глобальная сеть. Дополнительные сведения см. в разделе Azure Monitor Network Insights для Виртуальной глобальной сети.

Типы ресурсов

Azure использует концепцию типов ресурсов и идентификаторов для идентификации всего в подписке. Типы ресурсов также являются частью идентификаторов ресурсов для каждого ресурса, работающего в Azure. Например, для виртуальной машины используется Microsoft.Compute/virtualMachinesодин тип ресурса. Список служб и связанных с ними типов ресурсов см. в разделе "Поставщики ресурсов".

Azure Monitor аналогично упорядочивает основные данные мониторинга в метрики и журналы на основе типов ресурсов, которые также называются пространствами имен. Различные метрики и журналы доступны для различных типов ресурсов. Служба может быть связана с несколькими типами ресурсов.

Дополнительные сведения о типах ресурсов для Виртуальная глобальная сеть см. в справочнике по данным мониторинга azure Виртуальная глобальная сеть.

Хранилище данных

Для Azure Monitor:

  • Данные метрик хранятся в базе данных метрик Azure Monitor.
  • Данные журнала хранятся в хранилище журналов Azure Monitor. Log Analytics — это средство в портал Azure, которое может запрашивать это хранилище.
  • Журнал действий Azure — это отдельное хранилище с собственным интерфейсом в портал Azure.

При необходимости можно перенаправить данные журнала метрик и действий в хранилище журналов Azure Monitor. Затем с помощью Log Analytics можно запрашивать данные и сопоставлять их с другими данными журнала.

Многие службы могут использовать параметры диагностики для отправки данных метрик и журналов в другие расположения хранилища за пределами Azure Monitor. Примеры включают служба хранилища Azure, размещенные партнерские системы и системы партнеров, отличные от Azure, с помощью Центров событий.

Подробные сведения о том, как Azure Monitor хранит данные, см. на платформе данных Azure Monitor.

Метрики платформы Azure Monitor

Azure Monitor предоставляет метрики платформы для большинства служб. Эти метрики перечислены ниже.

  • По отдельности определяется для каждого пространства имен.
  • Хранится в базе данных метрик временных рядов Azure Monitor.
  • Упрощенный и способный поддерживать оповещения практически в режиме реального времени.
  • Используется для отслеживания производительности ресурса с течением времени.

Коллекция: Azure Monitor автоматически собирает метрики платформы. Настройка не требуется.

Маршрутизация. Вы также можете направлять некоторые метрики платформы в журналы Azure Monitor или Log Analytics, чтобы запросить их с другими данными журнала. Проверьте параметр экспорта DS для каждой метрики, чтобы узнать, можно ли использовать параметр диагностики для маршрутизации метрик в журналы Azure Monitor или Log Analytics.

Список всех метрик, которые можно собрать для всех ресурсов в Azure Monitor, см. в статье "Поддерживаемые метрики в Azure Monitor".

Список доступных метрик для Виртуальная глобальная сеть см. в справочнике по данным мониторинга azure Виртуальная глобальная сеть.

С помощью портал Azure можно просмотреть метрики для Виртуальная глобальная сеть. Ниже приведены инструкции по обнаружению и просмотру метрик.

  1. Выберите "Мониторинг шлюза " и " Метрики". Вы также можете выбрать метрики внизу, чтобы просмотреть панель мониторинга наиболее важных метрик для VPN типа "сеть — сеть" и "точка — сеть".

    Снимок экрана: панель мониторинга метрик VPN типа

  2. На странице метрик можно просмотреть метрики.

     Снимок экрана страницы

  3. Чтобы просмотреть метрики для маршрутизатора виртуального концентратора, можно выбрать метрики на странице обзора виртуального концентратора.

    Снимок экрана: страница виртуального концентратора с кнопкой метрик.

Дополнительные сведения см. в статье "Анализ метрик" для ресурса Azure.

Шаги в PowerShell

Метрики для Виртуальная глобальная сеть можно просмотреть с помощью PowerShell. Для отправки запроса выполните приведенные ниже команды PowerShell.

$MetricInformation = Get-AzMetric -ResourceId "/subscriptions/<SubscriptionID>/resourceGroups/<ResourceGroupName>/providers/Microsoft.Network/VirtualHubs/<VirtualHubName>" -MetricName "VirtualHubDataProcessed" -TimeGrain 00:05:00 -StartTime 2022-2-20T01:00:00Z -EndTime 2022-2-20T01:30:00Z -AggregationType Sum

$MetricInformation.Data
  • Идентификатор ресурса. Идентификатор ресурса виртуального концентратора можно найти на портал Azure. Перейдите на страницу виртуального концентратора в виртуальной глобальной сети и выберите представление JSON в разделе Essentials.
  • Имя метрики. Ссылается на имя запрашиваемой метрики, которая в данном случае называется VirtualHubDataProcessed. Эта метрика отображает все данные, обрабатываемые маршрутизатором виртуального концентратора в выбранном периоде времени концентратора.
  • Время зерна. Ссылается на частоту, с которой вы хотите увидеть агрегирование. В текущей команде отображается выбранная агрегированная единица за 5 минут. Можно выбрать 5 мин/15 мин/30 мин/1 час/6 часов/12 часов и 1 день.
  • Время начала и окончания. Это время основано на формате UTC. При вводе этих параметров убедитесь, что вы вводите значения UTC. Если эти параметры не используются, данные за последние час отображаются по умолчанию.
  • Тип агрегирования суммы. Тип агрегирования сумм показывает общее количество байтов, которые пересекли маршрутизатор виртуального концентратора в течение выбранного периода времени. Например, если задать степень детализации времени в 5 минут, каждая точка данных соответствует количеству байтов, отправляемых в течение пяти минут. Чтобы преобразовать это значение в Гбит/с, можно разделить это число на 3750000000000. На основе емкости виртуального концентратора маршрутизатор концентратора может поддерживать от 3 Гбит/с до 50 Гбит/с. В настоящее время типы агрегирования Max и Min не имеют значения.

Журналы ресурсов Azure Monitor

Журналы ресурсов предоставляют аналитические сведения об операциях, выполненных ресурсом Azure. Журналы создаются автоматически, но их необходимо перенаправить в журналы Azure Monitor, чтобы сохранить или запросить их. Журналы организованы по категориям. Заданное пространство имен может содержать несколько категорий журналов ресурсов.

Коллекция. Журналы ресурсов не собираются и хранятся, пока не создадите параметр диагностики и перенаправите журналы в одно или несколько расположений. Создавая параметр диагностики, нужно указать, какие категории журналов должны собираться. Существует несколько способов создания и обслуживания параметров диагностики, включая портал Azure, программно и хотя Политика Azure.

Маршрутизация: рекомендуемая по умолчанию — маршрутизация журналов ресурсов в журналы Azure Monitor, чтобы запросить их с другими данными журнала. Также доступны другие расположения, такие как служба хранилища Azure, Центры событий Azure и некоторые партнеры по мониторингу Майкрософт. Дополнительные сведения см. в журналах ресурсов Azure и назначениях журналов ресурсов.

Подробные сведения о сборе, хранении и маршрутизации журналов ресурсов см. в разделе "Параметры диагностики" в Azure Monitor.

Список всех доступных категорий журналов ресурсов в Azure Monitor см. в статье "Поддерживаемые журналы ресурсов" в Azure Monitor.

Все журналы ресурсов в Azure Monitor имеют одинаковые поля заголовков, а затем поля для конкретной службы. Общая схема показана в разделе Схема журнала ресурсов Azure Monitor.

Доступные категории журналов ресурсов, связанные таблицы Log Analytics и схемы журналов для Виртуальная глобальная сеть, см. в справочнике по данным мониторинга Azure Виртуальная глобальная сеть.

Схемы

Подробные сведения о схемах журналов диагностики верхнего уровня см. в статье Поддерживаемые службы, схемы и категории для журналов диагностики Azure.

При просмотре любых метрик с помощью Log Analytics выходные данные содержат следующие столбцы:

Столбец Тип Description
TimeGrain строка PT1M (значения метрик отправляются каждую минуту)
Count real Обычно равно 2 (каждый сервер MSEE отправляет одно значение метрики каждую минуту)
Минимум real Минимальное из двух значений метрик, переданных двумя MSEE
Максимум real Максимальное из двух значений метрик, переданных двумя MSEE
По средней real Равно (минимум + максимум)/2
Итог real Сумма двух значений метрики от обоих MSEE (основное приоритетное значение для запрошенной метрики)

Создание параметра диагностики для просмотра журналов

Ниже приведены инструкции по созданию, изменению и просмотру параметров диагностики.

  1. На портале перейдите к ресурсу виртуальной глобальной сети и выберите Центры в группе Подключение.

    Снимок экрана: выбор концентратора на портале vWAN.

  2. В группе подключения слева выберите шлюз, для которого требуется проверить диагностика:

    Снимок экрана: раздел

  3. В правой части страницы выберите "Мониторинг шлюза " и " Журналы".

    Снимок экрана: выбор представления в Azure Monitor для журналов.

  4. На этой странице можно создать новый параметр диагностики (+Добавить параметр диагностики) или изменить существующий (изменить параметр). Вы можете отправить журналы диагностики в Log Analytics (как показано в следующем примере), выполнить потоковую передачу в концентратор событий, отправить в 3-стороннее решение или архивировать в учетную запись хранения.

    Снимок экрана: выбор параметров журнала диагностики.

  5. После нажатия кнопки "Сохранить" в рабочей области log analytics в течение нескольких часов вы увидите журналы.

  6. Чтобы отслеживать защищенный концентратор (с Брандмауэр Azure), необходимо выполнить диагностика и конфигурацию ведения журнала с помощью вкладки "Параметр диагностики":

    Снимок экрана: параметры диагностики брандмауэра.

Внимание

Для включения этих параметров требуются дополнительные службы Azure (учетная запись хранения, концентратор событий или Log Analytics), что может привести к увеличению затрат. Рассчитать оценочную стоимость можно с помощью калькулятора цен Azure.

Мониторинг защищенного центра (Брандмауэр Azure)

Если вы решили защитить виртуальный концентратор с помощью Брандмауэр Azure, соответствующие журналы и метрики доступны здесь: Брандмауэр Azure журналы и метрики.

Осуществлять мониторинг защищенного центра можно с помощью журналов и метрик брандмауэра Azure. Также журналы действий можно использовать для аудита операций на ресурсах брандмауэра Azure. Для всех Виртуальная глобальная сеть Azure, которые вы защищаете и преобразуете в защищенный центр, Брандмауэр Azure создает явный объект ресурса брандмауэра. Объект находится в группе ресурсов, в которой находится концентратор.

Снимок экрана: ресурс брандмауэра в группе ресурсов концентратора vWAN.

Журнал действий Azure

Журнал действий содержит события уровня подписки, отслеживающие операции для каждого ресурса Azure, как видно извне этого ресурса; например, создание нового ресурса или запуск виртуальной машины.

Коллекция: события журнала действий автоматически создаются и собираются в отдельном хранилище для просмотра в портал Azure.

Маршрутизация. Вы можете отправлять данные журнала действий в журналы Azure Monitor, чтобы их можно было анализировать вместе с другими данными журнала. Также доступны другие расположения, такие как служба хранилища Azure, Центры событий Azure и некоторые партнеры по мониторингу Майкрософт. Дополнительные сведения о маршрутизации журнала действий см. в разделе "Обзор журнала действий Azure".

Анализ данных мониторинга

Существует множество средств для анализа данных мониторинга.

Средства Azure Monitor

Azure Monitor поддерживает следующие основные средства:

  • Обозреватель метрик— средство в портал Azure, позволяющее просматривать и анализировать метрики для ресурсов Azure. Дополнительные сведения см. в разделе "Анализ метрик" с помощью обозревателя метрик Azure Monitor.

  • Log Analytics— средство в портал Azure, позволяющее запрашивать и анализировать данные журнала с помощью языка запросов Kusto (KQL). Дополнительные сведения см. в статье Начало работы с запросами журнала в Azure Monitor.

  • Журнал действий, имеющий пользовательский интерфейс в портал Azure для просмотра и базового поиска. Для более подробного анализа необходимо направлять данные в журналы Azure Monitor и выполнять более сложные запросы в Log Analytics.

Средства, которые позволяют более сложной визуализации, включают:

  • Панели мониторинга, позволяющие объединить различные виды данных в одну область в портал Azure.
  • Книги, настраиваемые отчеты, которые можно создать в портал Azure. Книги могут включать текст, метрики и запросы журналов.
  • Grafana — открытое средство платформы, которое работает на операционных панелях мониторинга. С помощью Grafana можно создавать панели мониторинга, содержащие данные из нескольких источников, отличных от Azure Monitor.
  • Power BI— служба бизнес-аналитики, которая предоставляет интерактивные визуализации в различных источниках данных. Вы можете настроить Power BI на автоматический импорт данных журналов из Azure Monitor, чтобы воспользоваться этими визуализациями.

Средства экспорта Azure Monitor

Вы можете получить данные из Azure Monitor в другие средства с помощью следующих методов:

Сведения о начале работы с REST API для Azure Monitor см . в пошаговом руководстве по REST API мониторинга Azure.

Запросы Kusto

Данные мониторинга можно анализировать в хранилище журналов Azure Monitor или Log Analytics с помощью языка запросов Kusto (KQL).

Внимание

При выборе журналов в меню службы на портале Log Analytics откроется область запроса, заданная текущей службой. Эта область означает, что запросы журналов будут включать только данные из этого типа ресурса. Если вы хотите выполнить запрос, содержащий данные из других служб Azure, выберите журналы в меню Azure Monitor . Подробные сведения см. в статье Область запросов журнала и временной диапазон в Azure Monitor Log Analytics.

Список распространенных запросов для любой службы см. в интерфейсе запросов Log Analytics.

видны узлы

Оповещения Azure Monitor заранее уведомляют вас о конкретных условиях, обнаруженных в данных мониторинга. Оповещения позволяют выявлять и устранять проблемы в системе, прежде чем клиенты заметят их. Дополнительные сведения см. в оповещениях Azure Monitor.

Существует множество источников распространенных оповещений для ресурсов Azure. Примеры распространенных оповещений для ресурсов Azure см. в примерах запросов оповещений журнала. Сайт базовых оповещений Azure Monitor (AMBA) предоставляет полуавтомативный метод реализации важных оповещений метрик платформы, панелей мониторинга и рекомендаций. Сайт применяется к постоянно расширяющемуся подмножество служб Azure, включая все службы, которые являются частью целевой зоны Azure (ALZ).

Общая схема оповещений стандартизирует потребление уведомлений об оповещениях Azure Monitor. Дополнительные сведения см. в разделе "Общая схема оповещений".

Типов оповещений

Вы можете получать оповещения о любых источниках данных метрик или журналов на платформе данных Azure Monitor. Существует множество различных типов оповещений в зависимости от служб, которые вы отслеживаете, и данных мониторинга, которые вы собираете. Различные типы оповещений имеют различные преимущества и недостатки. Дополнительные сведения см. в разделе "Выбор правильного типа оповещений мониторинга".

В следующем списке описаны типы оповещений Azure Monitor, которые можно создать:

  • Оповещения метрик оценивают метрики ресурсов через регулярные интервалы. Метрики могут быть метриками платформы, пользовательскими метриками, журналами из Azure Monitor, преобразованными в метрики или метриками Application Insights. Оповещения метрик также могут применять несколько условий и динамические пороговые значения.
  • Оповещения журнала позволяют пользователям использовать запрос Log Analytics для оценки журналов ресурсов на предопределенной частоте.
  • Оповещения журнала действий активируются при возникновении нового события журнала действий, соответствующего определенным условиям. Работоспособность ресурсов оповещения и оповещения о работоспособности служб — это оповещения журнала действий, которые сообщают о работоспособности службы и ресурсов.

Некоторые службы Azure также поддерживают оповещения интеллектуального обнаружения, оповещения Prometheus или рекомендуемые правила генерации оповещений.

Для некоторых служб можно отслеживать масштаб, применяя одно правило генерации оповещений метрик к нескольким ресурсам одного типа, которые существуют в одном регионе Azure. Для каждого отслеживаемого ресурса отправляются отдельные уведомления. Сведения о поддерживаемых службах и облаках Azure см. в статье "Мониторинг нескольких ресурсов с помощью одного правила генерации оповещений".

Примечание.

Если вы создаете или запускаете приложение, работающее в службе, аналитика приложений Azure Monitor может предложить дополнительные типы оповещений.

правила генерации оповещений Виртуальная глобальная сеть

Вы можете задать оповещения для любой метрики, записи журнала или записи журнала действий, указанной в справочнике по данным мониторинга Azure Виртуальная глобальная сеть.

Мониторинг Azure Виртуальная глобальная сеть — рекомендации

В этой статье приведены рекомендации по настройке для мониторинга Виртуальная глобальная сеть и различных компонентов, которые можно развернуть с ним. Рекомендации, представленные в этой статье, в основном основаны на существующих метриках и журналах Azure Monitor, созданных Виртуальная глобальная сеть Azure. Список метрик и журналов, собранных для Виртуальная глобальная сеть, см. в справочнике по данным мониторинга Виртуальная глобальная сеть.

Большинство рекомендаций в этой статье предлагают создание оповещений Azure Monitor. Оповещения Azure Monitor заранее уведомляют вас о важных событиях в данных мониторинга. Эта информация помогает быстрее устранять первопричину и в конечном итоге сократить время простоя. Сведения о создании оповещений метрик см. в руководстве по созданию оповещений метрик для ресурса Azure. Чтобы узнать, как создать оповещение запроса журнала, см . руководство по созданию оповещения запроса журнала для ресурса Azure.

шлюзы Виртуальная глобальная сеть

В этом разделе описаны рекомендации по Виртуальная глобальная сеть шлюзам.

VPN-шлюз типа "сеть — сеть";

Контрольный список проектирования — оповещения метрик

  • Создайте правило генерации оповещений для увеличения количества исходящих пакетов туннеля и /или входящего трафика.
  • Создайте правило генерации оповещений для отслеживания состояния однорангового узла BGP.
  • Создайте правило генерации оповещений для отслеживания числа маршрутов BGP, объявленных и изученных.
  • Создайте правило генерации оповещений для VPN-шлюза чрезмерного использования.
  • Создайте правило генерации оповещений для переполнения туннеля.
Рекомендация Description
Создайте правило генерации оповещений для увеличения числа исходящих пакетов туннеля и /или входящего трафика. Увеличение исходящего трафика туннеля и (или) число удаления пакетов входящего трафика может указывать на проблему с VPN-шлюзом Azure или с удаленным VPN-устройством. При создании правил генерации оповещений выберите метрику удаления пакетов Ingress/Ingress. Определите статическое пороговое значение больше 0 и тип агрегата Total при настройке логики оповещения.

Вы можете отслеживать подключение в целом или разделять правило генерации оповещений по экземпляру и удаленному IP-адресу , чтобы получать оповещения о проблемах, связанных с отдельными туннелями. Чтобы узнать разницу между понятием VPN-подключения, канала и туннеля в Виртуальная глобальная сеть, ознакомьтесь с Виртуальная глобальная сеть часто задаваемыми вопросами.
Создайте правило генерации оповещений для отслеживания состояния однорангового узла BGP. При использовании BGP в подключениях типа "сеть — сеть" важно отслеживать работоспособность пиринга BGP между экземплярами шлюза и удаленными устройствами, так как периодические сбои могут нарушить подключение.

При создании правила генерации оповещений выберите метрику состояния однорангового узла BGP. Используя статическое пороговое значение, выберите тип статистической обработки "Среднее" и настройте оповещение, которое будет активировано всякий раз, когда значение меньше 1.

Рекомендуется разделить оповещение по экземпляру и одноранговой учетной записью BGP для обнаружения проблем с отдельными пирингами. Избегайте выбора IP-адресов экземпляра шлюза в качестве однорангового адреса BGP, так как эта метрика отслеживает состояние BGP для каждого возможного сочетания, включая сам экземпляр (который всегда равен 0).
Создайте правило генерации оповещений для отслеживания числа маршрутов BGP, объявленных и изученных. Маршруты BGP, объявленные и маршруты BGP Learned , отслеживают количество маршрутов, объявленных и полученных от одноранговых узлов VPN-шлюза соответственно. Если эти метрики неожиданно упали до нуля, это может быть связано с тем, что возникла проблема с шлюзом или локальной средой.

Рекомендуется настроить оповещение для обоих этих метрик, которые будут запускаться всякий раз, когда их значение равно нулю. Выберите тип агрегирования total. Разделение по экземпляру для отслеживания отдельных экземпляров шлюза.
Создайте правило генерации оповещений для VPN-шлюза чрезмерного использования. Количество единиц масштабирования на экземпляр определяет агрегированную пропускную способность VPN-шлюза. Все туннели, завершающиеся в одном экземпляре шлюза, используют агрегированную пропускную способность. Скорее всего, стабильность туннеля будет затронута, если экземпляр работает в своей емкости в течение длительного периода времени.

При создании правила генерации оповещений выберите пропускную способность шлюза S2S. Настройте оповещение для активации всякий раз, когда средняя пропускная способность больше значения, близкого к максимальной статистической пропускной способности обоих экземпляров. Кроме того, разделите оповещение по экземпляру и используйте максимальную пропускную способность для каждого экземпляра в качестве ссылки.

Рекомендуется заранее определить потребности пропускной способности для каждого туннеля, чтобы выбрать соответствующее количество единиц масштабирования. Дополнительные сведения о поддерживаемых значениях единиц масштабирования для VPN-шлюзов типа "сеть — сеть" см. в статье Виртуальная глобальная сеть вопросы и ответы.
Создайте правило генерации оповещений для переполнения туннеля. Единицы масштабирования экземпляра шлюза, в котором он завершает работу, определяют максимальную пропускную способность, разрешенную для каждого туннеля.

Может потребоваться предупредить, если туннель находится под угрозой приближения максимальной пропускной способности, что может привести к проблемам с производительностью и подключением. Действовать заранее, исследуя первопричину увеличения использования туннеля или увеличивая единицы масштабирования шлюза.

При создании правила генерации оповещений выберите пропускную способность туннеля. Разделение по экземпляру и удаленному IP-адресу для отслеживания всех отдельных туннелей или выбора определенных туннелей. Настройте оповещение для активации всякий раз, когда средняя пропускная способность больше значения, близкого к максимальной пропускной способности для каждого туннеля.

Дополнительные сведения о том, как единицы масштабирования шлюза влияют на максимальную пропускную способность туннеля, см. в Виртуальная глобальная сеть вопросы и ответы.

Контрольный список разработки — оповещения запросов к журналам

Чтобы настроить оповещения на основе журнала, необходимо сначала создать параметр диагностики для VPN-шлюза типа "сеть — сеть" или "точка — сеть". Параметр диагностики определяет, какие журналы и (или) метрики необходимо собирать, а также как хранить эти данные для последующего анализа. В отличие от метрик шлюза, журналы шлюза недоступны, если не настроен параметр диагностики. Сведения о создании параметра диагностики см. в статье "Создание параметра диагностики" для просмотра журналов.

  • Создайте правило генерации оповещений об отключении туннеля.
  • Создайте правило генерации оповещений об отключении BGP.
Рекомендация Description
Создайте правило генерации оповещений об отключении туннеля. Используйте журналы диагностики туннеля для отслеживания событий отключения в подключениях типа "сеть — сеть". Событие отключения может быть вызвано сбоем согласования SAs, безответственности удаленного VPN-устройства, среди других причин. Журналы диагностики туннеля также предоставляют причину отключения. См. правило генерации оповещений о отключении туннеля — запрос журнала под этой таблицей, чтобы выбрать события отключения при создании правила генерации оповещений.

Настройте оповещение для активации всякий раз, когда число строк, полученных от выполнения запроса , больше 0. Чтобы это оповещение было эффективным, выберите степень детализации агрегирования в диапазоне от 1 до 5 минут, а частота оценки — от 1 до 5 минут. Таким образом, после прохождения интервала детализации агрегирования число строк снова равно 0 для нового интервала.

Советы по устранению неполадок при анализе журналов диагностики туннеля см. в статье "Устранение неполадок VPN-шлюза Azure с помощью журналов диагностики". Кроме того, используйте журналы диагностики IKE, чтобы дополнить устранение неполадок, так как эти журналы содержат подробные диагностика IKE.
Создайте правило генерации оповещений об отключении BGP. Используйте журналы диагностики маршрутов для отслеживания обновлений маршрутов и проблем с сеансами BGP. Повторяющиеся события отключения BGP могут повлиять на подключение и вызвать простой. Чтобы выбрать события отключения при создании правила генерации оповещений об отключении, ознакомьтесь с запросом генерации оповещений BGP под этой таблицей.

Настройте оповещение для активации всякий раз, когда число строк, полученных от выполнения запроса , больше 0. Чтобы это оповещение было эффективным, выберите степень детализации агрегирования в диапазоне от 1 до 5 минут, а частота оценки — от 1 до 5 минут. Таким образом, после прохождения интервала детализации агрегирования число строк снова равно 0 для нового интервала, если сеансы BGP восстанавливаются.

Дополнительные сведения о данных, собранных журналами диагностики маршрутов, см. в статье "Устранение неполадок Azure VPN-шлюз с помощью журналов диагностики".

Запросы к журналам

  • Создание правила генерации оповещений об отключении туннеля — запрос журнала: следующий запрос журнала можно использовать для выбора событий отключения туннеля при создании правила генерации оповещений:

    AzureDiagnostics
    | where Category == "TunnelDiagnosticLog" 
    | where OperationName == "TunnelDisconnected"
    
  • Создайте оповещение об отключении BGP— запрос журнала: следующий запрос журнала можно использовать для выбора событий отключения BGP при создании правила генерации оповещений:

    AzureDiagnostics 
    | where Category == "RouteDiagnosticLog" 
    | where OperationName == "BgpDisconnectedEvent"
    

VPN-шлюз типа "точка — сеть"

В следующем разделе описана только конфигурация оповещений на основе метрик. Однако Виртуальная глобальная сеть шлюзы типа "точка — сеть" также поддерживают журналы диагностики. Дополнительные сведения о доступных журналах диагностики для шлюзов типа "точка — сеть" см. в Виртуальная глобальная сеть Виртуальная глобальная сеть VPN-шлюзе типа "точка — сеть" диагностика.

Контрольный список конструктора — оповещения метрик

  • Создайте правило генерации оповещений для переполнения шлюза.
  • Создайте оповещение для количества подключений P2S, приближающегося к ограничению.
  • Создайте оповещение о количестве маршрутов VPN пользователя, приближающегося к ограничению.
Рекомендация Description
Создайте правило генерации оповещений для переполнения шлюза. Количество единиц масштабирования, настроенных, определяет пропускную способность шлюза типа "точка — сеть". Дополнительные сведения о единицах масштабирования шлюза "точка — сеть" см. в разделе "Точка — сеть" (VPN пользователя).

Используйте метрику пропускной способности шлюза P2S, чтобы отслеживать использование шлюза и настраивать правило генерации оповещений, которое активируется всякий раз, когда пропускная способность шлюза больше, чем значение, близкое к статистической пропускной способности, например, если шлюз был настроен с 2 единицами масштабирования, он имеет агрегированную пропускную способность 1 Гбит/с. В этом случае можно определить пороговое значение 950 Мбит/с.

Используйте это оповещение для упреждающего изучения первопричин увеличения использования и в конечном счете увеличения числа единиц масштабирования при необходимости. При настройке правила генерации оповещений выберите тип средней агрегации.
Создание оповещений для количества подключений P2S приближается к ограничению Максимальное количество разрешенных подключений типа "точка — сеть" также определяется числом единиц масштабирования, настроенных в шлюзе. Дополнительные сведения о единицах масштабирования шлюза типа "точка — сеть" см. в разделе "Вопросы и ответы" для "точка — сеть" (VPN пользователя).

Используйте метрику счетчика подключений P2S для отслеживания количества подключений. Выберите эту метрику, чтобы настроить правило генерации оповещений, которое активируется всякий раз, когда число подключений приближается к максимально допустимому значению. Например, шлюз единиц масштабирования поддерживает до 500 одновременных подключений. В этом случае вы можете настроить оповещение для активации всякий раз, когда число подключений больше 450.

Используйте это оповещение, чтобы определить, требуется ли увеличение количества единиц масштабирования. При настройке правила генерации оповещений выберите тип агрегирования total.
Создайте правило генерации оповещений для маршрутов VPN пользователя, которое приближается к ограничению. Используемый протокол определяет максимальное количество маршрутов VPN пользователя. IKEv2 имеет ограничение на уровне протокола 255 маршрутов, в то время как OpenVPN имеет ограничение в 1000 маршрутов. Дополнительные сведения об этом факте см . в концепциях конфигурации VPN-сервера.

Возможно, вы хотите быть оповещены, если вы близко к максимальному количеству маршрутов VPN пользователя и действовать заранее, чтобы избежать простоя. Используйте число VPN-маршрутов пользователя, чтобы отслеживать эту ситуацию и настраивать правило генерации оповещений, которое активируется всякий раз, когда число маршрутов превышает значение, близкое к ограничению. Например, если ограничение равно 255 маршрутам, соответствующее пороговое значение может иметь значение 230. При настройке правила генерации оповещений выберите тип агрегирования total.

Шлюз ExpressRoute

В следующем разделе рассматриваются оповещения на основе метрик. Помимо оповещений, описанных здесь, которые сосредоточены на компоненте шлюза, рекомендуется использовать доступные метрики, журналы и средства для мониторинга канала ExpressRoute. Дополнительные сведения о мониторинге ExpressRoute см. в статье "Мониторинг ExpressRoute", "метрики" и "Оповещения". Дополнительные сведения об использовании средства сборщика трафика ExpressRoute см. в статье "Настройка сборщика трафика ExpressRoute для ExpressRoute Direct".

Контрольный список конструктора — оповещения метрик

  • Создайте правило генерации оповещений для битов, полученных в секунду.
  • Создайте правило генерации оповещений для переполнения ЦП.
  • Создайте правило генерации оповещений для пакетов в секунду.
  • Создайте правило генерации оповещений для числа маршрутов, объявленных одноранговым.
  • Число правил генерации оповещений для количества маршрутов, полученных от однорангового узла.
  • Создайте правило генерации оповещений для высокой частоты изменений маршрута.
Рекомендация Description
Создайте правило генерации оповещений для битов, полученных в секунду. Биты, полученные в секунду , отслеживают общий объем трафика, полученного шлюзом из MSE.

Если объем трафика, полученного шлюзом, может возникнуть риск достижения максимальной пропускной способности. Эта ситуация может привести к проблемам с производительностью и подключением. Этот подход позволяет заранее действовать, исследуя первопричину повышенного использования шлюза или увеличив максимально допустимую пропускную способность шлюза.

При настройке правила генерации оповещений выберите тип средней агрегации и пороговое значение, близкое к максимальной пропускной способности, подготовленной для шлюза.

Кроме того, рекомендуется задать оповещение, если число полученных битов в секунду почти равно нулю, так как это может указывать на проблему с шлюзом или MSE.

Количество подготовленных единиц масштабирования определяет максимальную пропускную способность шлюза ExpressRoute. Дополнительные сведения о производительности шлюза ExpressRoute см. в статье "Сведения о подключениях ExpressRoute" в Azure Виртуальная глобальная сеть.
Создайте правило генерации оповещений для переполнения ЦП. При использовании шлюзов ExpressRoute важно отслеживать использование ЦП. Длительное использование может повлиять на производительность и подключение.

Используйте метрику использования ЦП для отслеживания использования и создания оповещения, когда загрузка ЦП превышает 80 %, чтобы вы могли изучить первопричину и в конечном итоге увеличить количество единиц масштабирования при необходимости. При настройке правила генерации оповещений выберите тип средней агрегации.

Дополнительные сведения о производительности шлюза ExpressRoute см. в статье "Сведения о подключениях ExpressRoute" в Azure Виртуальная глобальная сеть.
Создайте правило генерации оповещений для пакетов, полученных в секунду. Пакеты в секунду отслеживают количество входящих пакетов, передаваемых через шлюз Виртуальная глобальная сеть ExpressRoute.

Если количество пакетов в секунду приближается к предельному количеству единиц масштабирования, настроенных на шлюзе, может потребоваться оповещение.

При настройке правила генерации оповещений выберите тип средней агрегации. Выберите пороговое значение, близкое к максимальному количеству пакетов в секунду, допустимому на основе числа единиц масштабирования шлюза. Дополнительные сведения о производительности ExpressRoute см. в статье "Сведения о подключениях ExpressRoute" в Azure Виртуальная глобальная сеть.

Кроме того, рекомендуется задать оповещение, если количество пакетов в секунду почти равно нулю, так как это может указывать на проблему с шлюзом или MSE.
Создайте правило генерации оповещений для числа маршрутов, объявленных одноранговым. Количество маршрутов, объявленных одноранговым узлам , отслеживает количество маршрутов, объявленных из шлюза ExpressRoute, на маршрутизатор виртуального концентратора и на устройства Microsoft Enterprise Edge.

Рекомендуется добавить фильтр, чтобы выбрать только два одноранговых узла BGP, отображаемых как устройство ExpressRoute, и создать оповещение, чтобы определить, когда количество объявленных маршрутов приближается к документированному ограничению в 1000. Например, настройте оповещение для активации, если число объявленных маршрутов превышает 950.

Мы также рекомендуем настроить оповещение, если количество маршрутов, объявленных на устройствах Microsoft Edge, равно нулю , чтобы заранее обнаружить проблемы с подключением.

Чтобы добавить эти оповещения, выберите метрику "Количество маршрутов" для одноранговых узлов , а затем выберите параметр "Добавить фильтр " и устройства ExpressRoute .
Создайте правило генерации оповещений для количества маршрутов, извлеченных из однорангового узла. Количество маршрутов, полученных от одноранговых узлов, отслеживает количество маршрутов, которые шлюз ExpressRoute учится на маршрутизаторе виртуального концентратора и на устройстве Microsoft Enterprise Edge.

Рекомендуется добавить фильтр, чтобы выбрать только два одноранговых узла BGP, отображаемых как устройство ExpressRoute, и создать оповещение, чтобы определить, когда количество изученных маршрутов приближается к документируемой сумме 4000 для номеров SKU уровня "Стандартный" и 10 000 для каналов SKU уровня "Премиум".

Мы также рекомендуем настроить оповещение, если количество маршрутов, объявленных на устройствах Microsoft Edge, равно нулю. Такой подход поможет определить, когда локальные маршруты останавливают рекламные маршруты.
Создайте правило генерации оповещений для высокой частоты изменений маршрута. Частота изменений маршрутов показывает частоту обучения и объявления маршрутов от и до одноранговых узлов, включая другие типы ветвей, таких как VPN типа "сеть — сеть" и "точка — сеть". Эта метрика обеспечивает видимость при подключении или отключении новых ветвей или нескольких каналов.

Эта метрика является полезным инструментом при выявлении проблем с объявлениями BGP, такими как пламени. Рекомендуется настроить оповещение , если среда является статической , а изменения BGP не ожидаются. Выберите пороговое значение, превышающее 1, и степень детализации агрегирования в 15 минут для последовательного мониторинга поведения BGP.

Если среда является динамической и часто ожидаются изменения BGP, вы можете не задать оповещение в противном случае, чтобы избежать ложных срабатываний. Однако вы все равно можете рассмотреть эту метрику для наблюдения за вашей сетью.

Виртуальный концентратор

В следующем разделе рассматриваются оповещения на основе метрик для виртуальных центров.

Контрольный список конструктора — оповещения метрик

  • Создание правила генерации оповещений для состояния однорангового узла BGP
Рекомендация Description
Создайте правило генерации оповещений для отслеживания состояния однорангового узла BGP. При создании правила генерации оповещений выберите метрику состояния однорангового узла BGP. Используя статическое пороговое значение, выберите тип статистической обработки "Среднее" и настройте оповещение, которое будет активировано всякий раз, когда значение меньше 1.

Этот подход позволяет определить, когда маршрутизатор виртуального концентратора имеет проблемы с подключением к ExpressRoute, VPN типа "сеть — сеть" и "точка — сеть", развернутых в концентраторе.

Брандмауэр Azure

В этом разделе статьи рассматриваются оповещения на основе метрик. Брандмауэр Azure предлагает полный список метрик и журналов для мониторинга. Помимо настройки оповещений, описанных в следующем разделе, изучите, как Брандмауэр Azure книга может помочь отслеживать Брандмауэр Azure. Кроме того, ознакомьтесь с преимуществами подключения журналов Брандмауэр Azure к Microsoft Sentinel с помощью соединителя Брандмауэр Azure для Microsoft Sentinel.

Контрольный список конструктора — оповещения метрик

  • Создайте правило генерации оповещений для риска исчерпания портов SNAT.
  • Создайте правило генерации оповещений для переполнения брандмауэра.
Рекомендация Description
Создайте правило генерации оповещений для риска исчерпания портов SNAT. Брандмауэр Azure предоставляет 2496 портов SNAT на общедоступный IP-адрес, настроенный для экземпляра масштабирования серверной виртуальной машины. Важно заранее оценить количество портов SNAT, которые могут выполнять требования организации к исходящему трафику в Интернет. Это повышает риск исчерпания количества доступных портов SNAT в Брандмауэр Azure, что может привести к сбоям исходящего подключения.

Используйте метрику использования портов SNAT, чтобы отслеживать процент исходящих портов SNAT, используемых в настоящее время. Создайте правило генерации оповещений для этой метрики, если этот процент превышает 95 % (например, из-за непредвиденного увеличения трафика), чтобы можно было действовать соответствующим образом, настроив другой общедоступный IP-адрес на Брандмауэр Azure или используя шлюз Azure NAT. При настройке правила генерации оповещений используйте тип максимальной агрегации.

Дополнительные сведения о интерпретации метрики использования портов SNAT см. в статье "Обзор журналов и метрик Брандмауэр Azure". Дополнительные сведения о масштабировании портов SNAT в Брандмауэр Azure см. в статье "Масштабирование портов SNAT" с помощью шлюза Azure NAT.
Создайте правило генерации оповещений для переполнения брандмауэра. Брандмауэр Azure максимальная пропускная способность отличается в зависимости от номера SKU и функций, включенных. Дополнительные сведения о производительности Брандмауэр Azure см. в Брандмауэр Azure производительности.

Если брандмауэр приближается к максимальной пропускной способности, может потребоваться оповещение. Вы можете устранить основную причину, так как эта ситуация может повлиять на производительность брандмауэра.

Создайте правило генерации оповещений, которое будет запускаться всякий раз , когда метрика пропускной способности превышает максимальное значение брандмауэра, если максимальная пропускная способность составляет 30 Гбит/с, настройте 25 Гбит/с в качестве порогового значения, например. Единица метрики пропускной способностибит/с. При создании правила генерации оповещений выберите тип средней агрегации.

Оповещения Работоспособность ресурсов

Вы также можете настроить оповещения Работоспособность ресурсов с помощью работоспособности служб для следующих ресурсов. Этот подход гарантирует доступность среды Виртуальная глобальная сеть. Оповещения позволяют устранять проблемы, связанные с сетью из-за ресурсов Azure, входящих в неработоспособное состояние, в отличие от проблем из локальной среды. Рекомендуется настроить оповещения, когда состояние ресурса ухудшается или недоступно. Если состояние ресурса ухудшается или недоступно, можно проанализировать, есть ли последние пики трафика, обрабатываемого этими ресурсами, маршруты, объявленные этим ресурсам, или количество созданных подключений ветви или виртуальной сети. Дополнительные сведения об ограничениях, поддерживаемых в Виртуальная глобальная сеть, см. в Виртуальная глобальная сеть ограничениях Azure.

  • Microsoft.Network/vpnGateways
  • Microsoft.Network/expressRouteGateways
  • Microsoft.Network/azureFirewalls
  • Microsoft.Network/virtualHubs
  • Microsoft.Network/p2sVpnGateways
  • Дополнительные сведения о метриках, журналах и других важных значениях, созданных для Виртуальная глобальная сеть, см. в справочнике по данным мониторинга Azure Виртуальная глобальная сеть.
  • Общие сведения о мониторинге ресурсов Azure см. в статье "Мониторинг ресурсов Azure" с помощью Azure Monitor .