Share via


Felsökningsvägledning för Azure Monitor-agenten på virtuella Linux-datorer och skalningsuppsättningar

Översikt över Azure Monitor-agenten

Innan du läser vidare måste du vara bekant med Azure Monitor-agenten och datainsamlingsregler.

Terminologi

Name Akronym Description
Azure Monitor-agent AMA Den nya Azure Monitor-agenten
Regler för datainsamling DCR Regler för att konfigurera insamling av data av agenten, t.ex. vad du ska samla in, var du ska skicka till och mer
Konfigurationstjänst för Azure Monitor AMCS Regional tjänst som finns i Azure, som styr datainsamling för den här agenten och andra delar av Azure Monitor. Agenten anropar den här tjänsten för att hämta domänkontrollanter.
Loggarnas slutpunkt -- Slutpunkt för att skicka data till Log Analytics-arbetsytor
Slutpunkt för mått -- Slutpunkt för att skicka data till Azure Monitor Metrics-databaser.
Instansmetadatatjänst och hybrid IMDS och HIMDS Tjänster i Azure som tillhandahåller information om virtuella datorer som körs för närvarande, skalningsuppsättningar (via IMDS) respektive Arc-aktiverade servrar (via HIMDS)
Log Analytics-arbetsyta LAG Målet i Azure Monitor som du kan skicka loggar som samlas in av agenten till
Anpassade mått -- Målet i Azure Monitor som du kan skicka gästmått som samlas in av agenten till

Grundläggande felsökningssteg

Följ stegen nedan för att felsöka den senaste versionen av Azure Monitor-agenten som körs på din virtuella Linux-dator:

  1. Granska kraven noggrant här.

  2. Kontrollera att tillägget har installerats och etablerats, vilket installerar agent binärfilerna på datorn:

    1. Öppna Azure Portal > välj den virtuella datorn > Öppna inställningar: Tillägg + program från fönstret till vänster > "AzureMonitorLinuxAgent" bör visas med Status: "Etableringen lyckades"
    2. Om du inte ser tillägget i listan kontrollerar du om datorn kan nå Azure och hitta tillägget som ska installeras med hjälp av kommandot nedan:
      az vm extension image list-versions --location <machine-region> --name AzureMonitorLinuxAgent --publisher Microsoft.Azure.Monitor
      
    3. Vänta i 10–15 minuter som tillägg kanske i övergångsstatus. Om det fortfarande inte visas som ovan avinstallerar du och installerar tillägget igen.
    4. Kontrollera om du ser några fel i tilläggsloggarna på /var/log/azure/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent/ datorn
    5. Om inget av ovanstående hjälper kan du skicka ett ärende med Sammanfattning som "AMA-tillägget misslyckas med att installera eller etablera" och Problemtyp som "Jag behöver hjälp med Azure Monitor Linux-agenten".
  3. Kontrollera att agenten körs:

    1. Kontrollera om agenten skickar pulsslagsloggar till Log Analytics-arbetsytan med hjälp av frågan nedan. Hoppa över om "Anpassade mått" är det enda målet i DCR:
      Heartbeat | where Category == "Azure Monitor Agent" and Computer == "<computer-name>" | take 10
      
    2. Kontrollera om agenttjänsten körs
      systemctl status azuremonitoragent
      
    3. Kontrollera om du ser några fel i kärnagentloggarna på /var/opt/microsoft/azuremonitoragent/log/mdsd.* datorn
    4. Om inget av ovanstående hjälper kan du skicka ett ärende med Sammanfattning som "AMA-tillägg etablerat men inte körs" och Problemtyp som "Jag behöver hjälp med Azure Monitor Linux-agenten".
  4. Kontrollera att domänkontrollanten finns och är associerad med den virtuella datorn:

    1. Om du använder Log Analytics-arbetsytan som mål kontrollerar du att DCR finns i samma fysiska region som Log Analytics-arbetsytan.
    2. Öppna Azure Portal > välj datainsamlingsregeln > Öppna konfiguration: Resurser från fönstret till vänster > Du bör se den virtuella datorn i listan här.
    3. Om det inte visas klickar du på Lägg till och väljer den virtuella datorn i resursväljaren. Upprepa i alla domänkontrollanter.
    4. Om inget av ovanstående hjälper kan du skicka ett ärende med Sammanfattning som "DCR hittades inte eller associeras" och Problemtyp som "Jag behöver hjälp med att konfigurera datainsamling från en virtuell dator".
  5. Kontrollera att agenten kunde ladda ned de associerade DCR:erna från AMCS-tjänsten:

    1. Kontrollera om du ser den senaste DCR som laddats ned på den här platsen /etc/opt/microsoft/azuremonitoragent/config-cache/configchunks/
    2. Annars kan du skicka ett ärende med Sammanfattning som "AMA kan inte ladda ned DCR-konfiguration" och Problemtyp som "Jag behöver hjälp med Azure Monitor Linux-agenten".

Problem med att samla in Syslog

Mer information om hur du felsöker syslog-problem med Azure Monitor Agent finns här.

  • Tjänstkvalitetsfilen /var/opt/microsoft/azuremonitoragent/log/mdsd.qos (QoS) ger CSV-format 15-minuters aggregeringar av de bearbetade händelserna och innehåller information om mängden bearbetade syslog-händelser inom den angivna tidsramen. Den här filen är användbar för att spåra inmatning av Syslog-händelser.

    Fragmentet nedan visar till exempel att agenten under de 15 minuterna före 2022-02-28T19:55:23.5432920Z tog emot 77 syslog-händelser med anläggningsdaemon och nivåinformation och skickade 77 av dessa händelser till uppladdningsaktiviteten. Dessutom tog agentuppladdningsuppgiften emot 77 och laddade upp alla 77 av dessa daemon.info meddelanden.

    #Time: 2022-02-28T19:55:23.5432920Z
    #Fields: Operation,Object,TotalCount,SuccessCount,Retries,AverageDuration,AverageSize,AverageDelay,TotalSize,TotalRowsRead,TotalRowsSent
    ...
    MaRunTaskLocal,daemon.debug,15,15,0,60000,0,0,0,0,0
    MaRunTaskLocal,daemon.info,15,15,0,60000,46.2,0,693,77,77
    MaRunTaskLocal,daemon.notice,15,15,0,60000,0,0,0,0,0
    MaRunTaskLocal,daemon.warning,15,15,0,60000,0,0,0,0,0
    MaRunTaskLocal,daemon.error,15,15,0,60000,0,0,0,0,0
    MaRunTaskLocal,daemon.critical,15,15,0,60000,0,0,0,0,0
    MaRunTaskLocal,daemon.alert,15,15,0,60000,0,0,0,0,0
    MaRunTaskLocal,daemon.emergency,15,15,0,60000,0,0,0,0,0
    ...
    MaODSRequest,https://e73fd5e3-ea2b-4637-8da0-5c8144b670c8_LogManagement,15,15,0,455067,476.467,0,7147,77,77
    

Felsökningsanvisningar

  1. Granska de allmänna felsökningsstegen för Linux AMA först. Om agenten genererar pulsslag fortsätter du till steg 2.
  2. Den parsade konfigurationen lagras på /etc/opt/microsoft/azuremonitoragent/config-cache/configchunks/. Kontrollera att Syslog-samlingen har definierats och att loggmålen är desamma som de som skapats i DCR UI/DCR JSON.
    1. Om ja, fortsätt till steg 3. Annars finns problemet i konfigurationsarbetsflödet.
    2. Undersök mdsd.errfiler mdsd.infomdsd.warnunder /var/opt/microsoft/azuremonitoragent/log för möjliga konfigurationsfel.
    3. Om inget av ovanstående hjälper kan du skicka ett ärende med Sammanfattning som "Syslog DCR not available" och Problemtyp som "Jag behöver hjälp med att konfigurera datainsamling från en virtuell dator".
  3. Verifiera layouten för syslog-samlingsarbetsflödet för att säkerställa att alla nödvändiga delar är på plats och tillgängliga:
    1. För rsyslog användare kontrollerar du att /etc/rsyslog.d/10-azuremonitoragent.conf filen finns, inte är tom och är tillgänglig av daemonen rsyslog (syslog-användaren).
      1. Kontrollera rsyslog-konfigurationen på /etc/rsyslog.conf och /etc/rsyslog.d/* se om du har några indata som är bundna till en regeluppsättning som inte är standard, eftersom meddelanden från dessa indata inte vidarebefordras till Azure Monitor Agent. Meddelanden från en indata som konfigurerats med en regeluppsättning som input(type="imtcp" port="514" ruleset="myruleset") inte är standard vidarebefordras till exempel inte.
    2. För syslog-ng användare kontrollerar du att /etc/syslog-ng/conf.d/azuremonitoragent.conf filen finns, inte är tom och är tillgänglig av daemonen syslog-ng (syslog-användaren).
    3. Kontrollera att filen /run/azuremonitoragent/default_syslog.socket finns och är tillgänglig av rsyslog eller syslog-ng respektive.
    4. Sök efter en motsvarande minskning av antalet bearbetade syslog-händelser i /var/opt/microsoft/azuremonitoragent/log/mdsd.qos. Om en sådan droppe inte anges i filen kan du skicka ett ärende med Sammanfattning som "Syslog-data har släppts i pipeline" och Problemtyp som "Jag behöver hjälp med Azure Monitor Linux-agenten".
    5. Kontrollera att syslog-daemonkön inte svämmar över, vilket gör att uppladdningen misslyckas genom att läsa vägledningen här: Rsyslog-data som inte har laddats upp på grund av problem med fullständigt diskutrymme på AMA Linux-agenten
  4. Om du vill felsöka syslog-händelser ytterligare kan du lägga till spårningsflaggan -T 0x2002 i slutet av MDSD_OPTIONS i filen /etc/default/azuremonitoragentoch starta om agenten:
    export MDSD_OPTIONS="-A -c /etc/opt/microsoft/azuremonitoragent/mdsd.xml -d -r $MDSD_ROLE_PREFIX -S $MDSD_SPOOL_DIRECTORY/eh -L $MDSD_SPOOL_DIRECTORY/events -e $MDSD_LOG_DIR/mdsd.err -w $MDSD_LOG_DIR/mdsd.warn -o $MDSD_LOG_DIR/mdsd.info -T 0x2002"
    
  5. När problemet har återskapats med spårningsflaggan på hittar du mer felsökningsinformation i /var/opt/microsoft/azuremonitoragent/log/mdsd.info. Kontrollera filen efter den möjliga orsaken till problem med syslog-samlingen, till exempel parsning/bearbetning/konfiguration/uppladdningsfel.

    Varning

    Se till att ta bort inställningen spårningsflagga –T 0x2002 efter felsökningssessionen, eftersom den genererar många spårningsuttryck som kan fylla disken snabbare eller göra det svårt att parsa loggfilen visuellt.

  6. Om inget av ovanstående hjälper kan du skicka ett ärende med Sammanfattning som "AMA misslyckas med att samla in syslog-händelser" och Problemtyp som "Jag behöver hjälp med Azure Monitor Linux-agenten".

Felsöka problem på Arc-aktiverad server

Om du efter att ha kontrollerat grundläggande felsökningssteg inte ser Azure Monitor-agenten som genererar loggar eller hittar felen "Det gick inte att hämta MSI-token från IMDS-slutpunkten" i loggfilen är det troligt att syslog användaren inte är medlem i /var/opt/microsoft/azuremonitoragent/log/mdsd.err gruppen himds. Lägg till syslog användare i himds användargruppen om användaren inte är medlem i den här gruppen. Skapa användare syslog och gruppen syslog, om det behövs, och se till att användaren finns i den gruppen. Mer information finns i Azure Arc-aktiverade serverautentiseringskrav här.

Skicka ett ärende

  1. Öppna en datainsamlingsregel och välj Ny supportbegäran på menyn till vänster. Du kan också öppna fönstret Hjälp + support och välja Skapa en supportbegäran.
  2. Välj:
    • Problemtyp: Teknisk.
    • Prenumeration: Välj den prenumeration där dina datorer finns.
    • Tjänsttyp: Datainsamlingsregler och Azure Monitor Agent.
    • Är problemet relaterat till en resurs?: Ja. Välj din dator med hjälp av resursväljaren.
  3. Ange typ av sammanfattning och problem som anges i felsökningsstegen. Korrekt information leder till snabbare lösning av problemet.
  4. Välj Nästa och granska de rekommenderade lösningarna för att se om de hjälper.
  5. Om de inte hjälper väljer du Nästa och fyller i nästa uppsättning med information.
  6. Välj Nästa, granska den slutliga informationen och välj Skapa.