Introducción al agente de Log Analytics
El agente de Azure Log Analytics recopila la telemetría de las máquinas virtuales Windows y Linux en cualquier nube, en máquinas locales y en aquellas supervisadas por System Center Operations Manager y envía los datos recopilados al área de trabajo de Log Analytics en Azure Monitor. El agente de Log Analytics también admite Insights y otros servicios de Azure Monitor, como VM Insights, Microsoft Defender for Cloud y Azure Automation. En este artículo se proporciona una descripción detallada del agente, de los requisitos del sistema y de la red, y de los métodos de implementación.
Importante
Los agentes de Log Analytics están en una ruta en desuso y dejarán de tener soporte técnico el 31 de agosto de 2024. Si usa los agentes de Log Analytics para ingerir datos en Azure Monitor, asegúrese de migrar al nuevo agente de Azure Monitor antes de esa fecha.
Nota
Es posible que sepa que el agente de Log Analytics a veces también se denomina Microsoft Monitoring Agent (MMA).
Comparación con otros agentes
Consulte Información general sobre los agentes de Azure Monitor para obtener una comparación entre Log Analytics y otros agentes de Azure Monitor.
Sistemas operativos admitidos
Consulte los sistemas operativos admitidos para obtener una lista de las versiones del sistema operativo Windows y Linux compatibles con el agente de Log Analytics.
Opción de instalación
Existen diferentes métodos para instalar el agente de Log Analytics y conectar la máquina a Azure Monitor en función de los requisitos. En las secciones siguientes se enumeran los posibles métodos para distintos tipos de máquinas virtuales.
Nota
No se permite la clonación de una máquina con el agente de Log Analytics ya configurado. Si el agente ya se ha asociado con un área de trabajo, no funcionará con "imágenes maestras".
Máquina virtual de Azure
- Use VM Insights a fin de instalar el agente para una sola máquina mediante Azure Portal o para varias máquinas a gran escala. De esta forma, se instalan el agente de Log Analytics y Dependency Agent.
- La extensión de Log Analytics para máquinas virtuales Windows o Linux se puede instalar mediante Azure Portal, la CLI de Azure, Azure PowerShell o una plantilla de Azure Resource Manager.
- Microsoft Defender for Cloud puede aprovisionar el agente de Log Analytics en todas las máquinas virtuales de Azure admitidas y en las nuevas máquinas virtuales que se creen si se habilita para supervisar las amenazas y vulnerabilidades de la seguridad.
- Puede instalarla para máquinas virtuales individuales de Azure manualmente desde Azure Portal.
- Conecte la máquina a un área de trabajo desde la opción Máquinas virtuales del menú Áreas de trabajo de Log Analytics de Azure Portal.
Máquina virtual de Windows en el entorno local o en otra nube
- Use servidores habilitados para Azure Arc para implementar y administrar la extensión de máquina virtual de Log Analytics. Revise las opciones de implementación para comprender los distintos métodos de implementación disponibles para la extensión en máquinas registradas con servidores habilitados para Arc.
- Instale manualmente el agente desde la línea de comandos.
- Automatice la instalación con DSC de Automatización de Azure.
- Use una plantilla de Resource Manager con Azure Stack
Máquina virtual Linux en el entorno local o en otra nube
- Use servidores habilitados para Azure Arc para implementar y administrar la extensión de máquina virtual de Log Analytics. Revise las opciones de implementación para comprender los distintos métodos de implementación disponibles para la extensión en máquinas registradas con servidores habilitados para Arc.
- Instale manualmente el agente mediante una llamada a un script contenedor hospedado en GitHub.
- Integre System Center Operations Manager con Azure Monitor para reenviar datos recopilados de equipos Windows que informan a un grupo de administración.
Datos recopilados
En la tabla siguiente, se muestran los tipos de datos que puede configurar en un área de trabajo de Log Analytics para recopilar los datos de todos los agentes conectados. Consulte ¿Qué supervisa Azure Monitor? para ver una lista con información detallada, soluciones y otros servicios que usan el agente de Log Analytics para recopilar otros tipos de datos.
| Origen de datos | Descripción |
|---|---|
| Registros de eventos de Windows | Información enviada al sistema de registro de eventos de Windows. |
| Syslog | Información enviada al sistema de registro de eventos de Windows. |
| Rendimiento | Valores numéricos que miden el rendimiento de diferentes aspectos del sistema operativo y las cargas de trabajo. |
| Registros de IIS | Información sobre el uso de los sitios web de IIS que se ejecutan en el sistema operativo invitado. |
| Registros personalizados | Eventos de archivos de texto en equipos Windows y Linux. |
Otros servicios
El agente para Linux y Windows no sirve solo para conectarse a Azure Monitor. Otros servicios, como Microsoft Defender for Cloud y Microsoft Sentinel, dependen del agente y de su área de trabajo de Log Analytics conectada. El agente también admite Azure Automation para hospedar el rol de trabajo Hybrid Runbook Worker y otros servicios como Change Tracking, Update Management y Microsoft Defender for Cloud. Para obtener más información acerca de la función Hybrid Runbook Worker, consulte Hybrid Runbook Worker de Azure Automation.
Limitaciones del área de trabajo y el grupo de administración
Consulte Configurar el agente para que envíe notificaciones a un grupo de administración de Operations Manager para obtener más información sobre cómo conectar un agente a un grupo de administración de Operations Manager.
- Los agentes de Windows pueden conectarse con hasta cuatro áreas de trabajo, incluso si estas están conectadas a un grupo de administración de System Center Operations Manager.
- El agente de Linux no admite el hospedaje múltiple y solo puede conectarse con un área de trabajo o grupo de administración.
Limitaciones de seguridad
- Los agentes de Windows y Linux admiten el estándar FIPS 140, pero es posible que no se admitan otros tipos de protección.
Protocolo TLS 1.2
Para garantizar la seguridad de los datos en tránsito hacia los registros de Azure Monitor, se recomienda encarecidamente configurar el agente para que use al menos Seguridad de la capa de transporte (TLS) 1.2. Las versiones anteriores de TLS/Capa de sockets seguros (SSL) han demostrado ser vulnerables y, si bien todavía funcionan para permitir la compatibilidad con versiones anteriores, no se recomiendan. Para información adicional, revise Sending data securely using TLS 1.2 (Envío de datos de forma segura mediante TLS 1.2).
Requisitos de red
El agente para Linux y Windows se comunica con el servicio Azure Monitor a través del puerto TCP 443. Si la máquina se conecta mediante un servidor proxy o firewall para comunicarse a través de Internet, consulte los requisitos siguientes para comprender qué configuración de red es necesaria. Si las directivas de seguridad de TI no permiten que los equipos de la red se conecten a Internet, puede configurar una puerta de enlace de Log Analytics y, luego, configurar el agente para conectarse a Azure Monitor a través de la puerta de enlace. Después, el agente puede recibir información de configuración y enviar los datos recopilados.

En la tabla siguiente se muestra la información de configuración de proxy y firewall necesaria para que los agentes de Windows y Linux se comuniquen con los registros de Azure Monitor.
Requisitos de firewall
| Recurso del agente | Puertos | Dirección | Omitir inspección de HTTPS |
|---|---|---|---|
| *.ods.opinsights.azure.com | Puerto 443 | Salida | Sí |
| *.oms.opinsights.azure.com | Puerto 443 | Salida | Sí |
| *.blob.core.windows.net | Puerto 443 | Salida | Sí |
| *.azure-automation.net | Puerto 443 | Salida | Sí |
Para obtener información sobre el firewall necesaria para Azure Government, vea Administración de Azure Government.
Importante
Si el firewall realiza inspecciones de CNAME, debe configurarlo para permitir todos los dominios del CNAME.
Si tiene previsto usar Hybrid Runbook Worker de Azure Automation para conectarse al servicio Automation y registrarse en él para usar runbooks o características de administración en el entorno, debe tener acceso al número de puerto y las direcciones URL descritos en Configuración de la red para Hybrid Runbook Worker.
Configuración de proxy
El agente de Linux y Windows admite la comunicación a través de un servidor proxy o la puerta de enlace de Log Analytics con Azure Monitor mediante el protocolo HTTPS. Se admite la autenticación anónima y básica (nombre de usuario/contraseña). Si el agente de Windows está conectado directamente al servicio, la configuración de proxy se especifica durante la instalación o después de la implementación desde el Panel de control o con PowerShell. El agente de Log Analytics (MMA) no usa la configuración del proxy del sistema. Por lo tanto, el usuario tiene que pasar la configuración de proxy durante la instalación de MMA y esta configuración se almacenará en configuración de MMA (registro) en la máquina virtual.
Con el agente de Linux, el servidor proxy se especifica durante o después de la instalación mediante la modificación del archivo de configuración proxy.conf. El valor de configuración del proxy del agente de Linux tiene la siguiente sintaxis:
[protocol://][user:password@]proxyhost[:port]
| Propiedad | Descripción |
|---|---|
| Protocolo | https |
| usuario | Nombre de usuario opcional para la autenticación de proxy |
| password | Contraseña opcional para la autenticación de proxy |
| proxyhost | Dirección o nombre de dominio completo (FQDN) del servidor proxy o la puerta de enlace de Log Analytics |
| port | Número de puerto opcional para el servidor proxy o la puerta de enlace de Log Analytics |
Por ejemplo: https://user01:password@proxy01.contoso.com:30443
Nota
Si usa caracteres especiales como "@" en la contraseña, recibirá un error de conexión de proxy porque el valor no se analiza correctamente. Para solucionar este problema, codifique la contraseña en la dirección URL con una herramienta como URLDecode.
Pasos siguientes
- Revise los orígenes de datos para saber qué orígenes de datos hay disponibles para recopilar datos de su sistema Windows o Linux.
- Obtenga información acerca de las consultas de registros para analizar los datos recopilados de soluciones y orígenes de datos.
- Conozca las soluciones de supervisión que agregan funcionalidad a Azure Monitor y que también recopilan datos en el área de trabajo de Log Analytics.