Share via


Openbare IP-adressen bewaken

Wanneer u kritieke toepassingen en bedrijfsprocessen hebt die afhankelijk zijn van Azure-resources, kunt u de beschikbaarheid, prestaties en werking van deze resources bewaken.

In dit artikel worden de bewakingsgegevens beschreven die worden gegenereerd door een openbaar IP-adres. Openbare IP-adressen maken gebruik van Azure Monitor. Als u niet bekend bent met de functies van Azure Monitor die gangbaar zijn voor alle Azure-services die deze gebruiken, leest u Bewaking van Azure-resources met Azure Monitor.

Inzichten in openbare IP-adressen

Sommige services in Azure hebben een speciaal vooraf gebouwd bewakingsdashboard in Azure Portal dat een beginpunt biedt voor het bewaken van uw service. Deze speciale dashboards worden 'inzichten' genoemd.

Inzichten in openbare IP-adressen bieden:

  • Verkeersgegevens

  • DDoS-informatie

Bewakingsgegevens

Openbare IP-adressen verzamelen dezelfde soorten bewakingsgegevens als andere Azure-resources die worden beschreven in Bewakingsgegevens van Azure-resources.

Zie De gegevensreferentie voor openbare IP-adressen bewaken voor gedetailleerde informatie over de metrische gegevens en logboeken die zijn gemaakt door openbare IP-adressen.

Verzameling en routering

Metrische platformgegevens en het activiteitenlogboek worden automatisch verzameld en opgeslagen, maar kunnen worden gerouteerd naar andere locaties met behulp van een diagnostische instelling.

Resourcelogboeken worden pas verzameld en opgeslagen wanneer u een diagnostische instelling maakt en deze naar een of meer locaties routeert.

Zie Diagnostische instelling maken voor het verzamelen van platformlogboeken en metrische gegevens in Azure voor het proces voor het maken van een diagnostische instelling met behulp van Azure Portal, CLI of PowerShell. Wanneer u een diagnostische instelling maakt, geeft u op welke categorieën logboeken moeten worden verzameld. De categorieën voor openbare IP-adressen worden vermeld in de gegevensreferentie voor het bewaken van openbare IP-adressen.

Een diagnostische instelling maken

U kunt een diagnostische instelling maken met behulp van Azure Portal, PowerShell of De Azure CLI.

Portal

  1. Meld u aan bij Azure Portal.

  2. Voer in het zoekvak boven aan de portal openbare IP-adressen in. Selecteer Openbare IP-adressen in de zoekresultaten.

  3. Selecteer het openbare IP-adres waarvoor u de instelling wilt inschakelen. In dit voorbeeld wordt myPublicIP gebruikt.

  4. Selecteer diagnostische instellingen in de sectie Bewaking van uw openbare IP-adres.

  5. Selecteer +Diagnostische instelling toevoegen.

  6. Voer de volgende gegevens in de diagnostische instelling in of selecteer deze.

    Instelling Waarde
    Naam van diagnostische instelling Voer een naam in voor de diagnostische instelling.
    Logbestanden
    Categorieën Selecteer DDoSProtectionNotifications, DDoSMitigationFlowLogs en DDoSMitigationReports.
    Metrische gegevens
    Selecteer AllMetrics.
  7. Selecteer de doeldetails. Enkele van de doelopties zijn:

    • Verzenden naar Log Analytics-werkruimte

      • Selecteer de werkruimte Abonnement en Log Analytics.
    • Archiveren naar een opslagaccount

      • Selecteer het abonnements - en opslagaccount.
    • Streamen naar een Event Hub

      • Selecteer het abonnement, de Event Hub-naamruimte, de Event Hub-naam (optioneel) en de naam van het Event Hub-beleid.
    • Verzenden naar een partneroplossing

      • Selecteer het abonnement en de bestemming.
  8. Selecteer Opslaan.

PowerShell

Meld u aan bij Azure PowerShell:

Connect-AzAccount 

Log Analytics-werkruimte

Als u resourcelogboeken naar een Log Analytics-werkruimte wilt verzenden, voert u deze opdrachten in. In dit voorbeeld worden myResourceGroup, myLogAnalyticsWorkspace en myPublicIP gebruikt voor de resourcewaarden. Vervang deze waarden door die van u.

## Place the public IP in a variable. ##
$ippara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myPublicIP'
}
$ip = Get-AzPublicIPAddress @ippara
    
## Place the workspace in a variable. ##
$wspara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myLogAnalyticsWorkspace'
}
$ws = Get-AzOperationalInsightsWorkspace @wspara
    
## Enable the diagnostic setting. ##
$diag = @{
	ResourceId = $ip.id
	Name = 'myDiagnosticSetting'
	Enabled = $true
	WorkspaceId = $ws.ResourceId
}
Set-AzDiagnosticSetting @diag

Storage account

Als u resourcelogboeken naar een opslagaccount wilt verzenden, voert u deze opdrachten in. In dit voorbeeld worden myResourceGroup, mystorageaccount8675 en myPublicIP gebruikt voor de resourcewaarden. Vervang deze waarden door die van u.

## Place the public IP in a variable. ##
$ippara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myPublicIP'
}
$lb = Get-AzPublicIPAddress @ippara
    
## Place the storage account in a variable. ##
$storpara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'mystorageaccount8675'
}
$storage = Get-AzStorageAccount @storpara
    
## Enable the diagnostic setting. ##
$diag = @{
	ResourceId = $ip.id
	Name = 'myDiagnosticSetting'
	StorageAccountId = $storage.id
  Enabled = $true
}
Set-AzDiagnosticSetting @diag

Event Hub

Als u resourcelogboeken naar een Event Hub-naamruimte wilt verzenden, voert u deze opdrachten in. In dit voorbeeld worden myResourceGroup, myeventhub8675 en myPublicIP gebruikt voor de resourcewaarden. Vervang deze waarden door die van u.

## Place the public IP in a variable. ##
$ippara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myPublicIP'
}
$lb = Get-AzPublicIPAddress @ippara
    
## Place the event hub in a variable. ##
$hubpara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myeventhub8675'
}
$eventhub = Get-AzEventHubNamespace @hubpara

## Place the event hub authorization rule in a variable. ##    
$hubrule = @{
    ResourceGroupName = 'myResourceGroup'
    Namespace = 'myeventhub8675'
}
$eventhubrule = Get-AzEventHubAuthorizationRule @hubrule

## Enable the diagnostic setting. ##
$diag = @{
	ResourceId = $ip.id
	Name = 'myDiagnosticSetting'
	EventHubName = $eventhub.Name
  EventHubAuthorizationRuleId = $eventhubrule.Id
  Enabled = $true
}
Set-AzDiagnosticSetting @diag

Azure-CLI

Meld u aan bij Azure CLI:

az login

Log Analytics-werkruimte

Als u resourcelogboeken naar een Log Analytics-werkruimte wilt verzenden, voert u deze opdrachten in. In dit voorbeeld worden myResourceGroup, myLogAnalyticsWorkspace en myPublicIP gebruikt voor de resourcewaarden. Vervang deze waarden door die van u.

ipid=$(az network public-ip show \
    --name myPublicIP \
    --resource-group myResourceGroup \
    --query id \
    --output tsv)

wsid=$(az monitor log-analytics workspace show \
    --resource-group myResourceGroup \
    --workspace-name myLogAnalyticsWorkspace \
    --query id \
    --output tsv)
    
az monitor diagnostic-settings create \
    --name myDiagnosticSetting \
    --resource $ipid \
    --logs '[{"category": "DDoSProtectionNotifications","enabled": true},{"category": "DDoSMitigationFlowLogs","enabled": true},{"category": "DDoSMitigationReports","enabled": true}]' \
    --metrics '[{"category": "AllMetrics","enabled": true}]' \
    --workspace $wsid

Storage account

Als u resourcelogboeken naar een opslagaccount wilt verzenden, voert u deze opdrachten in. In dit voorbeeld worden myResourceGroup, mystorageaccount8675 en myPublicIP gebruikt voor de resourcewaarden. Vervang deze waarden door die van u.

ipid=$(az network public-ip show \
    --name myPublicIP \
    --resource-group myResourceGroup \
    --query id \
    --output tsv)

storid=$(az storage account show \
        --name mystorageaccount8675 \
        --resource-group myResourceGroup \
        --query id \
        --output tsv)
    
az monitor diagnostic-settings create \
    --name myDiagnosticSetting \
    --resource $ipid \
    --logs '[{"category": "DDoSProtectionNotifications","enabled": true},{"category": "DDoSMitigationFlowLogs","enabled": true},{"category": "DDoSMitigationReports","enabled": true}]' \
    --metrics '[{"category": "AllMetrics","enabled": true}]' \
    --storage-account $storid

Event Hub

Als u resourcelogboeken naar een Event Hub-naamruimte wilt verzenden, voert u deze opdrachten in. In dit voorbeeld worden myResourceGroup, myeventhub8675 en myPublicIP gebruikt voor de resourcewaarden. Vervang deze waarden door die van u.

ipid=$(az network public-ip show \
    --name myPublicIP \
    --resource-group myResourceGroup \
    --query id \
    --output tsv)

az monitor diagnostic-settings create \
    --name myDiagnosticSetting \
    --resource $ipid \
    --event-hub myeventhub8675 \
    --event-hub-rule RootManageSharedAccessKey \
    --logs '[{"category": "DDoSProtectionNotifications","enabled": true},{"category": "DDoSMitigationFlowLogs","enabled": true},{"category": "DDoSMitigationReports","enabled": true}]' \
    --metrics '[{"category": "AllMetrics","enabled": true}]'

De metrische gegevens en logboeken die u kunt verzamelen, worden in de volgende secties besproken.

Metrische gegevens analyseren

U kunt metrische gegevens voor openbare IP-adressen analyseren met metrische gegevens van andere Azure-services met behulp van Metrics Explorer door Metrische gegevens te openen vanuit het Menu van Azure Monitor. Zie Metrische gegevens analyseren met Azure Monitor Metrics Explorer voor meer informatie over het gebruik van dit hulpprogramma.

Zie De gegevensreferentie voor openbare IP-adressen bewaken voor een lijst met metrische platformgegevens die zijn verzameld voor openbaar IP-adres.

Ter referentie ziet u een lijst met alle metrische resourcegegevens die worden ondersteund in Azure Monitor.

Logboeken analyseren

Gegevens in Azure Monitor-logboeken worden opgeslagen in tabellen waarin elke tabel een eigen set unieke eigenschappen heeft.

Alle resourcelogboeken in Azure Monitor hebben dezelfde velden, gevolgd door servicespecifieke velden. Het algemene schema wordt beschreven in het schema voor resourcelogboeken van Azure Monitor.

Het activiteitenlogboek is een type platformlogboek in Azure dat inzicht biedt in gebeurtenissen op abonnementsniveau. U kunt deze onafhankelijk bekijken of doorsturen naar Azure Monitor-logboeken, waar u veel complexere query's kunt uitvoeren met behulp van Log Analytics.

Zie Voor een lijst met de typen resourcelogboeken die zijn verzameld voor openbare IP-adressen, de gegevensreferentie voor het bewaken van openbare IP-adressen.

Zie Voor een lijst met de tabellen die door Azure Monitor-logboeken worden gebruikt en waarvoor query's kunnen worden uitgevoerd door Log Analytics, de gegevensreferenties voor openbare IP-adressen bewaken.

Voorbeeldquery's voor Kusto

Belangrijk

Wanneer u Logboeken selecteert in het menu Openbaar IP, wordt Log Analytics geopend met het querybereik ingesteld op het huidige openbare IP-adres. Dit betekent dat logboekquery's alleen gegevens uit die resource bevatten. Als u een query wilt uitvoeren die gegevens uit andere resources of gegevens uit andere Azure-services bevat, selecteert u Logboeken in het menu Azure Monitor . Zie Log-querybereik en tijdsbereik in Azure Monitor Log Analytics voor meer informatie.

Zie de interface voor Log Analytics-query's voor een lijst met algemene query's voor openbare IP-adressen.

Hier volgt een voorbeeld van de ingebouwde query's voor openbare IP-adressen die zijn gevonden in de interface voor Long Analytics-query's in Azure Portal.

Screenshot of the built in queries for Public IP addresses.

Waarschuwingen

Met Azure Monitor-waarschuwingen wordt u proactief op de hoogte gesteld wanneer aan bepaalde belangrijke voorwaarden wordt voldaan in uw controlegegevens. Hiermee kunt u problemen in uw systeem identificeren en oplossen voordat uw klanten ze opmerken. U kunt waarschuwingen instellen voor metrische gegevens, logboeken en het activiteitenlogboek. Verschillende typen waarschuwingen hebben voordelen en nadelen.

De volgende tabel bevat algemene en aanbevolen waarschuwingsregels voor openbare IP-adressen.

Waarschuwingstype Voorwaarde Omschrijving
Onder DDoS-aanval of niet GreaterThan 0.
1 wordt momenteel aangevallen.
0 geeft normale activiteit aan
Als onderdeel van de edge-beveiliging van Azure worden openbare IP-adressen gecontroleerd op DDoS-aanvallen. Met een waarschuwing kunt u een melding ontvangen als uw openbare IP-adres wordt beïnvloed.

Volgende stappen

  • Zie De gegevensreferentie voor openbare IP-adressen bewaken voor een verwijzing naar de metrische gegevens, logboeken en andere belangrijke waarden die zijn gemaakt door het openbare IP-adres.

  • Zie Azure-resources bewaken met Azure Monitor voor meer informatie over het bewaken van Azure-resources.