Soluzioni di monitoraggio di rete di Azure in Log AnalyticsAzure networking monitoring solutions in Log Analytics

Log Analytics offre le seguenti soluzioni per il monitoraggio delle reti:Log Analytics offers the following solutions for monitoring your networks:

  • Monitoraggio delle prestazioni di rete perNetwork Performance Monitor (NPM) to
    • Verificare l'integrità della reteMonitor the health of your network
  • Azure Application Gateway Analytics per analizzareAzure Application Gateway analytics to review
    • Log di gateway applicazione di AzureAzure Application Gateway logs
    • Metriche di gateway applicazione di AzureAzure Application Gateway metrics
  • Azure Network Security Group Analytics per analizzareAzure Network Security Group analytics to review
    • Log dei gruppi di sicurezza di rete di AzureAzure Network Security Group logs

Monitoraggio delle prestazioni di reteNetwork Performance Monitor (NPM)

La soluzione di gestione Monitoraggio delle prestazioni di rete consente di monitorare l'integrità, la disponibilità e la raggiungibilità delle reti.The Network Performance Monitor management solution is a network monitoring solution, that monitors the health, availability and reachability of networks. Viene usata per monitorare la connettività tra:It is used to monitor connectivity between:

  • Cloud pubblico e risorse localiPublic cloud and on-premises
  • Data center e percorsi utente (succursali)Data centers and user locations (branch offices)
  • Subnet che ospitano vari livelli di un'applicazione multilivello.Subnets hosting various tiers of a multi-tiered application.

Per altre informazioni, vedere Monitoraggio delle prestazioni di rete.For more information, see Network Performance Monitor.

Azure Application Gateway Analytics e Azure Network Security Group AnalyticsAzure Application Gateway and Network Security Group analytics

Per usare le soluzioni:To use the solutions:

  1. Aggiungere la soluzione di gestione a Log Analytics eAdd the management solution to Log Analytics, and
  2. Abilitare la funzionalità diagnostica per indirizzare la diagnostica a un'area di lavoro di Log Analytics.Enable diagnostics to direct the diagnostics to a Log Analytics workspace. Non è necessario inserire i log nell'Archiviazione BLOB di Azure.It is not necessary to write the logs to Azure Blob storage.

È possibile abilitare la diagnostica e la soluzione corrispondente per uno o per entrambe le soluzioni: gateway applicazione e gruppi di sicurezza di rete.You can enable diagnostics and the corresponding solution for either one or both of Application Gateway and Networking Security Groups.

Se non si abilita la registrazione diagnostica per un tipo specifico di risorsa ma si installa la soluzione, i pannelli del dashboard per quella risorsa sono vuoti e visualizzano un messaggio di errore.If you do not enable diagnostic logging for a particular resource type, but install the solution, the dashboard blades for that resource are blank and display an error message.

Nota

A gennaio 2017 è stato modificato il metodo supportato per inviare i log dai gateway applicazione e dai gruppi di sicurezza di rete a Log Analytics.In January 2017, the supported way of sending logs from Application Gateways and Network Security Groups to Log Analytics changed. Se viene visualizzata la soluzione Azure Networking Analytics (deprecata), fare riferimento ai passaggi di migrazione dalla vecchia soluzione Networking Analytics per istruzioni su come procedere.If you see the Azure Networking Analytics (deprecated) solution, refer to migrating from the old Networking Analytics solution for steps you need to follow.

Esaminare i dettagli della raccolta di dati di rete di AzureReview Azure networking data collection details

Le soluzioni di gestione delle analisi del gateway applicazione e del gruppo di sicurezza di rete di Azure raccolgono i log di diagnostica direttamente dalle due risorse appena citate.The Azure Application Gateway analytics and the Network Security Group analytics management solutions collect diagnostics logs directly from Azure Application Gateways and Network Security Groups. Non è necessario inserire i log in Archiviazione BLOB di Azure né è necessario alcun agente per la raccolta dati.It is not necessary to write the logs to Azure Blob storage and no agent is required for data collection.

La tabella seguente illustra i metodi di raccolta dei dati e altri dettagli sulla modalità di raccolta dei dati per l'analisi del gateway applicazione e il gruppo di sicurezza di rete di Azure.The following table shows data collection methods and other details about how data is collected for Azure Application Gateway analytics and the Network Security Group analytics.

PiattaformaPlatform Agente direttoDirect agent Agente di Systems Center Operations ManagerSystems Center Operations Manager agent AzureAzure È necessario Operations Manager?Operations Manager required? Dati dell'agente Operations Manager inviati con il gruppo di gestioneOperations Manager agent data sent via management group Frequenza della raccoltaCollection frequency
AzureAzure Quando connessowhen logged

Soluzione di analisi del gateway applicazione di Azure in Log AnalyticsAzure Application Gateway analytics solution in Log Analytics

Simbolo di Analisi gateway applicazione di Azure

I log seguenti sono supportati per i gateway applicazione:The following logs are supported for Application Gateways:

  • ApplicationGatewayAccessLogApplicationGatewayAccessLog
  • ApplicationGatewayPerformanceLogApplicationGatewayPerformanceLog
  • ApplicationGatewayFirewallLogApplicationGatewayFirewallLog

Le metriche seguenti sono supportate per i gateway applicazione:The following metrics are supported for Application Gateways:

  • Velocità effettiva di 5 minuti5 minute throughput

Installare e configurare la soluzioneInstall and configure the solution

Usare le istruzioni seguenti per installare e configurare la soluzione di analisi del gateway applicazione di Azure:Use the following instructions to install and configure the Azure Application Gateway analytics solution:

  1. Abilitare la soluzione Azure Application Gateway Analytics da Azure Marketplace o seguendo la procedura illustrata in Aggiungere soluzioni di Log Analytics dalla Raccolta soluzioni.Enable the Azure Application Gateway analytics solution from Azure marketplace or by using the process described in Add Log Analytics solutions from the Solutions Gallery.
  2. Abilitare la registrazione diagnostica per i gateway applicazione da monitorare.Enable diagnostics logging for the Application Gateways you want to monitor.

Abilitare la diagnostica del gateway applicazione di Azure nel portaleEnable Azure Application Gateway diagnostics in the portal

  1. Nel portale di Azure passare alla risorsa gateway applicazione da monitorareIn the Azure portal, navigate to the Application Gateway resource to monitor
  2. Selezionare Log di diagnostica per aprire la pagina seguenteSelect Diagnostics logs to open the following page

    Immagine della risorsa gateway applicazione di Azure

  3. Fare clic su Attiva diagnostica per aprire la pagina seguenteClick Turn on diagnostics to open the following page

    Immagine della risorsa gateway applicazione di Azure

  4. Per attivare la diagnostica, fare clic su Attivato in StatoTo turn on diagnostics, click On under Status
  5. Selezionare la casella di controllo Send to Log Analytics (Invia a Log Analytics)Click the checkbox for Send to Log Analytics
  6. Selezionare un'area di lavoro Log Analytics esistente o crearne unaSelect an existing Log Analytics workspace, or create a workspace
  7. Selezionare la casella di controllo in Log per ciascuno dei tipi di log da raccogliereClick the checkbox under Log for each of the log types to collect
  8. Fare clic su Salva per abilitare la registrazione della diagnostica per Log AnalyticsClick Save to enable the logging of diagnostics to Log Analytics

Abilitare la diagnostica di rete di Azure tramite PowerShellEnable Azure network diagnostics using PowerShell

Lo script PowerShell seguente contiene un esempio su come abilitare la registrazione diagnostica per i gateway applicazione.The following PowerShell script provides an example of how to enable diagnostic logging for application gateways.

$workspaceId = "/subscriptions/d2e37fee-1234-40b2-5678-0b2199de3b50/resourcegroups/oi-default-east-us/providers/microsoft.operationalinsights/workspaces/rollingbaskets"

$gateway = Get-AzureRmApplicationGateway -Name 'ContosoGateway'

Set-AzureRmDiagnosticSetting -ResourceId $gateway.ResourceId  -WorkspaceId $workspaceId -Enabled $true

Usare l'analisi dei gateway applicazione di AzureUse Azure Application Gateway analytics

Immagine del riquadro di analisi dei gateway applicazione di Azure

Dopo aver selezionato il riquadro di analisi del gateway applicazione di Azure nella panoramica, è possibile visualizzare i riepiloghi dei log e quindi analizzare i dettagli per le categorie seguenti:After you click the Azure Application Gateway analytics tile on the Overview, you can view summaries of your logs and then drill in to details for the following categories:

  • Log di accesso del gateway applicazioneApplication Gateway Access logs
    • Errori di client e server per i log di accesso del gateway applicazioneClient and server errors for Application Gateway access logs
    • Richieste all'ora per ogni gateway applicazioneRequests per hour for each Application Gateway
    • Richieste non riuscite all'ora per ogni gateway applicazioneFailed requests per hour for each Application Gateway
    • Errori per agente utente per gateway applicazioneErrors by user agent for Application Gateways
  • Prestazioni del gateway applicazioneApplication Gateway performance
    • Integrità dell'host per il gateway applicazioneHost health for Application Gateway
    • Valore massimo e 95° percentile per le richieste non riuscite del gateway applicazioneMaximum and 95th percentile for Application Gateway failed requests

Immagine del dashboard di analisi del gateway applicazione di Azure

Immagine del dashboard di analisi del gateway applicazione di Azure

Nel dashboard di analisi del gateway applicazione di Azure esaminare le informazioni di riepilogo in uno dei pannelli, quindi fare clic su un pannello per visualizzare le informazioni dettagliate nella pagina di ricerca di log.On the Azure Application Gateway analytics dashboard, review the summary information in one of the blades, and then click one to view detailed information on the log search page.

In una pagina di ricerca di log qualsiasi è possibile visualizzare i risultati in base all'ora, ai dettagli e alla cronologia di ricerca.On any of the log search pages, you can view results by time, detailed results, and your log search history. È anche possibile filtrare per facet in modo da limitare i risultati.You can also filter by facets to narrow the results.

Soluzione di analisi del gruppo di sicurezza di rete di Azure in Log AnalyticsAzure Network Security Group analytics solution in Log Analytics

Simbolo di Analisi gruppo di sicurezza di rete di Azure

I log seguenti sono supportati per i gruppi di sicurezza di rete:The following logs are supported for network security groups:

  • NetworkSecurityGroupEventNetworkSecurityGroupEvent
  • NetworkSecurityGroupRuleCounterNetworkSecurityGroupRuleCounter

Installare e configurare la soluzioneInstall and configure the solution

Usare le istruzioni seguenti per installare e configurare la soluzione Azure Networking Analytics di Azure:Use the following instructions to install and configure the Azure Networking Analytics solution:

  1. Abilitare la soluzione Azure Network Security Group Analytics da Azure Marketplace o seguendo la procedura illustrata in Aggiungere soluzioni di Log Analytics dalla Raccolta soluzioni.Enable the Azure Network Security Group analytics solution from Azure marketplace or by using the process described in Add Log Analytics solutions from the Solutions Gallery.
  2. Abilitare la registrazione diagnostica per le risorse gruppo di sicurezza di rete da monitorare.Enable diagnostics logging for the Network Security Group resources you want to monitor.

Abilitare la diagnostica del gruppo di sicurezza di rete di Azure nel portaleEnable Azure network security group diagnostics in the portal

  1. Nel portale di Azure passare alla risorsa gruppo di sicurezza di rete da monitorareIn the Azure portal, navigate to the Network Security Group resource to monitor
  2. Selezionare Log di diagnostica per aprire la pagina seguenteSelect Diagnostics logs to open the following page

    Immagine della risorsa gruppo di sicurezza di rete di Azure

  3. Fare clic su Attiva diagnostica per aprire la pagina seguenteClick Turn on diagnostics to open the following page

    Immagine della risorsa gruppo di sicurezza di rete di Azure

  4. Per attivare la diagnostica, fare clic su Attivato in StatoTo turn on diagnostics, click On under Status
  5. Selezionare la casella di controllo Send to Log Analytics (Invia a Log Analytics)Click the checkbox for Send to Log Analytics
  6. Selezionare un'area di lavoro Log Analytics esistente o crearne unaSelect an existing Log Analytics workspace, or create a workspace
  7. Selezionare la casella di controllo in Log per ciascuno dei tipi di log da raccogliereClick the checkbox under Log for each of the log types to collect
  8. Fare clic su Salva per abilitare la registrazione della diagnostica per Log AnalyticsClick Save to enable the logging of diagnostics to Log Analytics

Abilitare la diagnostica di rete di Azure tramite PowerShellEnable Azure network diagnostics using PowerShell

Lo script PowerShell seguente contiene un esempio su come abilitare la registrazione diagnostica per i gruppi di sicurezza di reteThe following PowerShell script provides an example of how to enable diagnostic logging for network security groups

$workspaceId = "/subscriptions/d2e37fee-1234-40b2-5678-0b2199de3b50/resourcegroups/oi-default-east-us/providers/microsoft.operationalinsights/workspaces/rollingbaskets"

$nsg = Get-AzureRmNetworkSecurityGroup -Name 'ContosoNSG'

Set-AzureRmDiagnosticSetting -ResourceId $nsg.ResourceId  -WorkspaceId $workspaceId -Enabled $true

Usare l'analisi del gruppo di sicurezza di rete di AzureUse Azure Network Security Group analytics

Dopo aver selezionato il riquadro di analisi del gruppo di sicurezza di rete di Azure nella panoramica, è possibile visualizzare i riepiloghi dei log e quindi analizzare i dettagli per le categorie seguenti:After you click the Azure Network Security Group analytics tile on the Overview, you can view summaries of your logs and then drill in to details for the following categories:

  • Flussi bloccati dei gruppi di sicurezza di reteNetwork security group blocked flows
    • Regole dei gruppi di sicurezza di rete con flussi bloccatiNetwork security group rules with blocked flows
    • Indirizzi MAC con flussi bloccatiMAC addresses with blocked flows
  • Flussi consentiti dei gruppi di sicurezza di reteNetwork security group allowed flows
    • Regole dei gruppi di sicurezza di rete con flussi consentitiNetwork security group rules with allowed flows
    • Indirizzi MAC con flussi consentitiMAC addresses with allowed flows

Immagine del dashboard di analisi del gruppo di sicurezza di rete di Azure

Immagine del dashboard di analisi del gruppo di sicurezza di rete di Azure

Nel dashboard di analisi del gruppo di sicurezza di rete di Azure esaminare le informazioni di riepilogo in uno dei pannelli, quindi fare clic su un pannello per visualizzare le informazioni dettagliate nella pagina di ricerca di log.On the Azure Network Security Group analytics dashboard, review the summary information in one of the blades, and then click one to view detailed information on the log search page.

In una pagina di ricerca di log qualsiasi è possibile visualizzare i risultati in base all'ora, ai dettagli e alla cronologia di ricerca.On any of the log search pages, you can view results by time, detailed results, and your log search history. È anche possibile filtrare per facet in modo da limitare i risultati.You can also filter by facets to narrow the results.

Migrazione dalla vecchia soluzione Networking AnalyticsMigrating from the old Networking Analytics solution

A gennaio 2017 è stato modificato il metodo supportato per inviare i log dai gateway applicazione e dai gruppi di sicurezza di rete di Azure a Log Analytics.In January 2017, the supported way of sending logs from Azure Application Gateways and Azure Network Security Groups to Log Analytics changed. In questo modo si otterranno i vantaggi seguenti:These changes provide the following advantages:

  • I log vengono scritti direttamente in Log Analytics senza la necessità di utilizzare un account di archiviazioneLogs are written directly to Log Analytics without the need to use a storage account
  • Minore latenza dal momento in cui i log vengono generati essendo immediatamente disponibili in Log AnalyticsLess latency from the time when logs are generated to them being available in Log Analytics
  • Meno passaggi di configurazioneFewer configuration steps
  • Un formato comune per tutti i tipi di diagnostica di AzureA common format for all types of Azure diagnostics

Per usare le soluzioni aggiornate:To use the updated solutions:

  1. Configurare la diagnostica in modo che venga inviata direttamente a Log Analytics dai gateway applicazione di AzureConfigure diagnostics to be sent directly to Log Analytics from Azure Application Gateways
  2. Configurare la diagnostica in modo che venga inviata direttamente a Log Analytics dai gruppi di sicurezza di rete di AzureConfigure diagnostics to be sent directly to Log Analytics from Azure Network Security Groups
  3. Abilitare la soluzione di analisi del gateway applicazione e del gruppo di sicurezza di rete di Azure seguendo la procedura illustrata in Aggiungere soluzioni di Log Analytics dalla Raccolta soluzioniEnable the Azure Application Gateway Analytics and the Azure Network Security Group Analytics solution by using the process described in Add Log Analytics solutions from the Solutions Gallery
  4. Aggiornare tutte le query salvate, i dashboard o gli avvisi per utilizzare il nuovo tipo di datiUpdate any saved queries, dashboards, or alerts to use the new data type

    • Il tipo è AzureDiagnostics.Type is to AzureDiagnostics. È possibile usare ResourceType per filtrare i log di rete di Azure.You can use the ResourceType to filter to Azure networking logs.

      Invece di:Instead of: Usare:Use:
      Type=NetworkApplicationgateways OperationName=ApplicationGatewayAccess Type=AzureDiagnostics ResourceType=APPLICATIONGATEWAYS OperationName=ApplicationGatewayAccess
      Type=NetworkApplicationgateways OperationName=ApplicationGatewayPerformance Type=AzureDiagnostics ResourceType=APPLICATIONGATEWAYS OperationName=ApplicationGatewayPerformance
      Type=NetworkSecuritygroups Type=AzureDiagnostics ResourceType=NETWORKSECURITYGROUPS
    • Per ogni campo con suffisso di _s, _d o _g nel nome, modificare il primo carattere in lettere minuscoleFor any field that has a suffix of _s, _d, or _g in the name, change the first character to lower case

    • Per ogni campo con suffisso di _o nel nome, i dati sono suddivisi in singoli campi in base ai nomi dei campi nidificati.For any field that has a suffix of _o in name, the data is split into individual fields based on the nested field names.
  5. Rimuovere la soluzione Azure Networking Analytics (deprecata).Remove the Azure Networking Analytics (Deprecated) solution.
    • Se si usa PowerShell, usare Set-AzureOperationalInsightsIntelligencePack -ResourceGroupName <resource group that the workspace is in> -WorkspaceName <name of the log analytics workspace> -IntelligencePackName "AzureNetwork" -Enabled $falseIf you are using PowerShell, use Set-AzureOperationalInsightsIntelligencePack -ResourceGroupName <resource group that the workspace is in> -WorkspaceName <name of the log analytics workspace> -IntelligencePackName "AzureNetwork" -Enabled $false

I dati raccolti prima della modifica non sono visibili nella nuova soluzione.Data collected before the change is not visible in the new solution. È possibile continuare a eseguire query per questi dati utilizzando i nomi di campo e il tipo vecchi.You can continue to query for this data using the old Type and field names.

Risoluzione dei problemiTroubleshooting

Risolvere i problemi relativi a Diagnostica di AzureTroubleshoot Azure Diagnostics

Se viene visualizzato il messaggio di errore seguente, il provider di risorse Microsoft.insights non è registrato:If you receive the following error message, the Microsoft.insights resource provider is not registered:

Failed to update diagnostics for 'resource'. {"code":"Forbidden","message":"Please register the subscription 'subscription id' with Microsoft.Insights."}

Per registrare il provider di risorse, seguire questa procedura nel portale di Azure:To register the resource provider, perform the following steps in the Azure portal:

  1. Nel pannello di navigazione a sinistra fare clic su Sottoscrizioni.In the navigation pane on the left, click Subscriptions
  2. Selezionare la sottoscrizione identificata nel messaggio di errore.Select the subscription identified in the error message
  3. Fare clic su Provider di risorse.Click Resource Providers
  4. Trovare il provider Microsoft.insights.Find the Microsoft.insights provider
  5. Fare clic sul collegamento Registra.Click the Register link

Registrare il provider di risorse Microsoft.insights

Dopo aver registrato il provider di risorse Microsoft.insights, provare di nuovo a configurare la diagnostica.Once the Microsoft.insights resource provider is registered, retry configuring diagnostics.

Se in PowerShell viene visualizzato il messaggio di errore seguente è necessario aggiornare la versione di PowerShell:In PowerShell, if you receive the following error message, you need to update your version of PowerShell:

Set-AzureRmDiagnosticSetting : A parameter cannot be found that matches parameter name 'WorkspaceId'.

Aggiornare PowerShell alla versione di novembre 2016 (v2.3.0) o successiva usando le istruzioni disponibili nell'articolo Get started with Azure PowerShell cmdlets (Introduzione ai cmdlet di Azure PowerShell).Update your version of PowerShell to the November 2016 (v2.3.0), or later, release using the instructions in the Get started with Azure PowerShell cmdlets article.

Passaggi successiviNext steps