Share via


Konfigurera Anslutningsövervakare för ExpressRoute

Den här artikeln hjälper dig att konfigurera ett Anslutningsövervakare tillägg för att övervaka ExpressRoute. Anslutningsövervakare är en molnbaserad nätverksövervakningslösning som övervakar anslutningen mellan Azures molndistributioner och lokala platser (avdelningskontor och så vidare). Anslutningsövervakare ingår i Azure Monitor-loggar. Med tillägget kan du också övervaka nätverksanslutningen för dina privata peering-anslutningar och Microsoft-peeringanslutningar. När du konfigurerar Anslutningsövervakare för ExpressRoute kan du identifiera nätverksproblem för att identifiera och eliminera.

Anteckning

Den här artikeln uppdaterades nyligen för att använda termen Azure Monitor-loggar i stället för Log Analytics. Loggdata lagras fortfarande på en Log Analytics-arbetsyta och samlas fortfarande in och analyseras av samma Log Analytics-tjänst. Vi uppdaterar terminologin för att bättre återspegla loggarnas roll i Azure Monitor. Mer information finns i Terminologiändringar i Azure Monitor .

Med Anslutningsövervakare för ExpressRoute kan du:

  • Övervaka förlust och svarstid i olika virtuella nätverk och ange aviseringar.

  • Övervaka alla sökvägar (inklusive redundanta sökvägar) i nätverket.

  • Felsöka tillfälliga och tidpunktsbaserade nätverksproblem som är svåra att replikera.

  • Hjälp med att fastställa ett specifikt segment i nätverket som ansvarar för försämrad prestanda.

Arbetsflöde

Övervakningsagenter installeras på flera servrar, både lokalt och i Azure. Agenterna kommunicerar med varandra genom att skicka TCP-handskakningspaket. Kommunikationen mellan agenterna gör att Azure kan mappa nätverkstopologin och sökvägen som trafiken kan ta.

  1. Skapa en Log Analytics-arbetsyta.

  2. Installera och konfigurera programvaruagenter. (Om du bara vill övervaka över Microsoft-peering behöver du inte installera och konfigurera programvaruagenter.):

    • Installera övervakningsagenter på de lokala servrarna och de virtuella Azure-datorerna (för privat peering).
    • Konfigurera inställningar på övervakningsagentservrarna så att övervakningsagenterna kan kommunicera. (Öppna brandväggsportar osv.)
  3. Konfigurera regler för nätverkssäkerhetsgrupp (NSG) så att övervakningsagenten som är installerad på virtuella Azure-datorer kan kommunicera med lokala övervakningsagenter.

  4. Aktivera Network Watcher i din prenumeration.

  5. Konfigurera övervakning: Skapa anslutningsövervakare med testgrupper för att övervaka käll- och målslutpunkter i nätverket.

Om du redan använder Övervakare av nätverksprestanda (inaktuell) eller Anslutningsövervakare för att övervaka andra objekt eller tjänster, och du redan har en Log Analytics-arbetsyta i någon av de regioner som stöds. Du kan hoppa över steg 1 och steg 2 och påbörja konfigurationen i steg 3.

Skapar en arbetsyta

Skapa en arbetsyta i prenumerationen som har VNets-länken till ExpressRoute-kretsarna.

  1. Logga in på Azure-portalen. I prenumerationen där de virtuella nätverken är anslutna till ExpressRoute-kretsen väljer du + Skapa en resurs. Sök efter Log Analytics-arbetsyta och välj sedan Skapa.

    Anteckning

    Du kan skapa en ny arbetsyta eller använda en befintlig arbetsyta. Om du vill använda en befintlig arbetsyta måste du kontrollera att arbetsytan har migrerats till det nya frågespråket. Mer information...

    Skärmbild av sökning efter Log Analytics i skapa en resurs.

  2. Skapa en arbetsyta genom att ange eller välja följande information.

    Inställningar Värde
    Prenumeration Välj prenumerationen med ExpressRoute-kretsen.
    Resursgrupp Skapa en ny eller välj en befintlig resursgrupp.
    Name Ange ett namn för att identifiera den här arbetsytan.
    Region Välj en region där arbetsytan skapas.

    Skärmbild av fliken Grundläggande för att skapa En Log Analytics-arbetsyta.

    Anteckning

    ExpressRoute-kretsen kan finnas var som helst i världen. Den behöver inte finnas i samma region som arbetsytan.

  3. Välj Granska + Skapa för att verifiera och sedan Skapa för att distribuera arbetsytan. När arbetsytan har distribuerats fortsätter du till nästa avsnitt för att konfigurera övervakningslösningen.

Konfigurera övervakningslösning

Slutför Azure PowerShell-skriptet genom att ersätta värdena för $SubscriptionId, $location, $resourceGroup och $workspaceName. Kör sedan skriptet för att konfigurera övervakningslösningen.

$subscriptionId = "Subscription ID should come here"
Select-AzSubscription -SubscriptionId $subscriptionId

$location = "Workspace location should come here"
$resourceGroup = "Resource group name should come here"
$workspaceName = "Workspace name should come here"

$solution = @{
    Location          = $location
    Properties        = @{
        workspaceResourceId = "/subscriptions/$($subscriptionId)/resourcegroups/$($resourceGroup)/providers/Microsoft.OperationalInsights/workspaces/$($workspaceName)"
    }
    Plan              = @{
        Name          = "NetworkMonitoring($($workspaceName))" 
        Publisher     = "Microsoft"
        Product       = "OMSGallery/NetworkMonitoring"
        PromotionCode = ""
    }
    ResourceName      = "NetworkMonitoring($($workspaceName))" 
    ResourceType      = "Microsoft.OperationsManagement/solutions" 
    ResourceGroupName = $resourceGroup
}

New-AzResource @solution -Force

När du har konfigurerat övervakningslösningen. Fortsätt till nästa steg för att installera och konfigurera övervakningsagenterna på dina servrar.

Installera och konfigurera agenter lokalt

Ladda ned agentkonfigurationsfilen

  1. Gå till Log Analytics-arbetsytan och välj Agenthantering under Inställningar. Ladda ned agenten som motsvarar datorns operativsystem.

    Skärmbild av agenthanteringssidan på arbetsytan.

  2. Kopiera sedan arbetsytans ID och primärnyckel till Anteckningar.

    Skärmbild av arbetsytans ID och primärnyckel.

  3. För Windows-datorer laddar du ned och kör det här PowerShell-skriptet EnableRules.ps1 i ett PowerShell-fönster med administratörsbehörighet. PowerShell-skriptet öppnar den relevanta brandväggsporten för TCP-transaktionerna.

    För Linux-datorer måste portnumret ändras manuellt med följande steg:

    • Navigera till sökvägen: /var/opt/microsoft/omsagent/npm_state.
    • Öppna fil: npmdregistry
    • Ändra värdet för portnummer PortNumber:<port of your choice>

Installera Log Analytics-agenten på varje övervakningsserver

Vi rekommenderar att du installerar Log Analytics-agenten på minst två servrar på båda sidor av ExpressRoute-anslutningen för redundans. Till exempel ditt lokala och virtuella Azure-nätverk. Använd följande steg för att installera agenter:

  1. Välj lämpligt operativsystem för stegen för att installera Log Analytics-agenten på dina servrar.

  2. När du är klar visas Microsoft Monitoring Agent i Kontrollpanelen. Du kan granska konfigurationen och verifiera agentanslutningen till Azure Monitor-loggar.

  3. Upprepa steg 1 och 2 för de andra lokala datorerna som du vill använda för övervakning.

Installera Network Watcher agent på varje övervakningsserver

Ny virtuell Azure-dator

Om du skapar en ny virtuell Azure-dator för övervakning av anslutningen till ditt virtuella nätverk kan du installera Network Watcher-agenten när du skapar den virtuella datorn.

Befintlig virtuell Azure-dator

Om du använder en befintlig virtuell dator för att övervaka anslutningen kan du installera nätverksagenten separat för Linux och Windows.

Öppna brandväggsportarna på övervakningsagentservrarna

Regler för en brandvägg kan blockera kommunikationen mellan käll- och målservrarna. Anslutningsövervakare identifierar det här problemet och visar det som ett diagnostikmeddelande i topologin. Om du vill aktivera anslutningsövervakning kontrollerar du att brandväggsreglerna tillåter paket via TCP eller ICMP mellan källan och målet.

Windows

För Windows-datorer kan du köra ett PowerShell-skript för att skapa de registernycklar som krävs av Anslutningsövervakare. Det här skriptet skapar också Reglerna för Windows-brandväggen så att övervakningsagenter kan skapa TCP-anslutningar med varandra. Registernycklarna som skapas av skriptet anger om felsökningsloggarna ska loggas och sökvägen till loggfilen. Den definierar också agentens TCP-port som används för kommunikation. Värdena för dessa nycklar anges automatiskt av skriptet. Du bör inte ändra dessa nycklar manuellt.

Port 8084 öppnas som standard. Du kan använda en anpassad port genom att ange parametern "portNumber" för skriptet. Men om du gör det måste du ange samma port för alla servrar där du kör skriptet.

Anteckning

PowerShell-skriptet "EnableRules" konfigurerar endast Windows-brandväggsregler på den server där skriptet körs. Om du har en nätverksbrandvägg bör du se till att den tillåter trafik till den TCP-port som används av Anslutningsövervakare.

Öppna ett PowerShell-fönster med administratörsbehörighet på agentservrarna. Kör EnableRules PowerShell-skriptet (som du laddade ned tidigare). Använd inga parametrar.

Skärmbild av skriptet aktivera regler i PowerShell-fönstret.

Linux

För Linux-datorer måste de portnummer som används ändras manuellt:

  1. Navigera till sökvägen: /var/opt/microsoft/omsagent/npm_state.
  2. Öppna fil: npmdregistry
  3. Ändra värdet för Portnummer PortNumber:\<port of your choice\>. Portnumren som används ska vara samma för alla agenter som används på en arbetsyta

Konfigurera regler för nätverkssäkerhetsgrupper

Om du vill övervaka servrar som finns i Azure måste du konfigurera regler för nätverkssäkerhetsgrupper (NSG) för att tillåta TCP- eller ICMP-trafik från Anslutningsövervakare. Standardporten är **8084, vilket gör att övervakningsagenten som är installerad på den virtuella Azure-datorn kan kommunicera med en lokal övervakningsagent.

Mer information om NSG finns i självstudien om filtrering av nätverkstrafik.

Anteckning

Kontrollera att du har installerat agenterna (både den lokala serveragenten och Azure-serveragenten) och att du har kört PowerShell-skriptet innan du fortsätter med det här steget.

Aktivera Network Watcher

Alla prenumerationer som har ett virtuellt nätverk är aktiverade med Network Watcher. Kontrollera att Network Watcher inte uttryckligen är inaktiverat för din prenumeration. Mer information finns i Aktivera Network Watcher.

Skapa en anslutningsövervakare

En översikt över hur du skapar en anslutningsövervakare, tester och testgrupper mellan käll- och målslutpunkter i nätverket finns i Skapa en anslutningsövervakare. Använd följande steg för att konfigurera anslutningsövervakning för privat peering och Microsoft-peering.

  1. I Azure Portal navigerar du till din Network Watcher resurs och väljer Anslutningsövervakare under Övervakning. Välj sedan Skapa för att skapa en ny anslutningsövervakare.

    Skärmbild av anslutningsövervakaren i Network Watcher.

  2. På fliken Grundläggande inställningar i arbetsflödet för att skapa väljer du samma region där du distribuerade Log Analytics-arbetsytan för fältet Region . För Konfiguration av arbetsyta väljer du den befintliga Log Analytics-arbetsytan som du skapade tidigare. Välj sedan Nästa: Testgrupper >>.

    Skärmbild av fliken Grundläggande för att skapa Anslutningsövervakare.

  3. På sidan Lägg till testgruppsinformation lägger du till käll- och målslutpunkterna för testgruppen. Du konfigurerar även testkonfigurationerna mellan dem. Ange ett namn för den här testgruppen.

    Skärmbild av sidan lägg till testgruppsinformation.

  4. Välj Lägg till källa och gå till fliken Icke-Azure-slutpunkter . Välj de lokala resurser där Log Analytics-agenten är installerad och välj sedan Lägg till slutpunkter.

    Skärmbild av att lägga till källslutpunkter.

  5. Välj sedan Lägg till mål.

    Om du vill övervaka anslutningen via privat ExpressRoute-peering går du till fliken Azure-slutpunkter. Välj de Azure-resurser med Network Watcher agenten installerad som du vill övervaka anslutningen till dina virtuella nätverk i Azure. Se till att välja den privata IP-adressen för var och en av dessa resurser i IP-kolumnen . Välj Lägg till slutpunkter för att lägga till dessa slutpunkter i listan över mål för testgruppen.

    Skärmbild av att lägga till Azure-målslutpunkter.

    Om du vill övervaka anslutningen via ExpressRoute Microsoft-peering går du till fliken Externa adresser . Välj de Microsoft-tjänstslutpunkter som du vill övervaka anslutningen till via Microsoft-peering. Välj Lägg till slutpunkter för att lägga till dessa slutpunkter i listan över mål för testgruppen.

    Skärmbild av att lägga till externa målslutpunkter.

  6. Välj nu Lägg till testkonfiguration. Välj TCP som protokoll och ange målporten som du öppnade på dina servrar. Konfigurera sedan testfrekvensen och tröskelvärdena för misslyckade kontroller och tur och retur-tid. Välj sedan Lägg till testkonfiguration.

    Skärmbild av sidan Lägg till testkonfiguration.

  7. Välj Lägg till testgrupp när du har lagt till källor, mål och testkonfiguration.

    Skärmbild av att lägga till testgruppsinformation som konfigurerats.

  8. Välj Nästa: Skapa avisering >> om du vill skapa aviseringar. När du är klar väljer du Granska + skapa och sedan Skapa.

Visa resultat

  1. Gå till din Network Watcher resurs och välj Anslutningsövervakare under Övervakning. Du bör se den nya anslutningsövervakaren efter 5 minuter. Om du vill visa anslutningsövervakarens nätverkstopologi och prestandadiagram väljer du testet i listrutan för testgruppen.

    Skärmbild av översiktssidan för anslutningsövervakaren.

  2. I panelen Prestandaanalys kan du visa procentandelen av kontrollen som misslyckades och varje tests resultat för tur och retur-tid. Du kan justera tidsramen för de data som visas genom att välja listrutan överst på panelen.

    Skärmbild av panelen för prestandaanalys.

  3. Om du stänger panelen Prestandaanalys visas nätverkstopologin som identifierats av anslutningsövervakaren mellan de käll- och målslutpunkter som du har valt. Den här vyn visar de dubbelriktade sökvägarna för trafik mellan käll- och målslutpunkterna. Du kan också se hop-by-hop-svarstiden för paket innan de når Microsofts edge-nätverk.

    Skärmbild av nätverkstopologi i anslutningsövervakaren.

    Om du väljer valfritt hopp i topologivyn visas ytterligare information om hoppet. Eventuella problem som identifieras av anslutningsövervakaren om hoppet visas här.

    Skärmbild av mer information för ett nätverkshopp.

Nästa steg

Läs mer om övervakning av Azure ExpressRoute