Konfigurera Övervakare av nätverksprestanda för ExpressRoute (inaktuell)

Den här artikeln hjälper dig att konfigurera ett Övervakare av nätverksprestanda för att övervaka ExpressRoute. Övervakare av nätverksprestanda är en molnbaserad nätverksövervakningslösning som övervakar anslutningen mellan Azures molndistributioner och lokala platser (kontor etc.). Övervakaren av nätverksprestanda är en del av Azure Monitor-loggarna. Övervakning av nätverksprestanda är ett tillägg i ExpressRoute som låter dig övervaka nätverkets prestanda över ExpressRoute-kretsar som är konfigurerade att använda privat peering eller Microsoft-peering. När du konfigurerar övervakning av nätverksprestanda för ExpressRoute, kan du hitta nätverksproblem som ska identifieras och elimineras. Den här tjänsten är också tillgänglig för Azure Government-molnet.

Viktigt

Från och med 1 juli 2021 kan du inte lägga till nya tester i en befintlig arbetsyta eller aktivera en ny arbetsyta i Övervakare av nätverksprestanda. Du kommer inte heller att kunna lägga till nya anslutningsövervakare i Anslutningsövervakare (klassisk). Du kan fortsätta att använda testerna och anslutningsövervakarna som skapats före den 1 juli 2021. För att minimera avbrott i tjänsten för dina aktuella arbetsbelastningar migrerar du dina tester från Övervakare av nätverksprestanda eller migrerar från Anslutningsövervakare (klassisk) till den nya Anslutningsövervakare i Azure Network Watcher före den 29 februari 2024.

Anteckning

Den här artikeln har nyligen uppdaterats för användning av term Azure Monitors loggar i stället för Log Analytics. Loggdata lagras fortfarande i en Log Analytics arbets yta och samlas in och analyseras fortfarande av samma Log Analytics-tjänst. Vi uppdaterar terminologin för att bättre avspegla rollen för loggar i Azure Monitor. Se Azure Monitor terminologis ändringar för mer information.

Du kan:

  • Övervaka förlust och svarstid i olika virtuella nätverk och ställa in aviseringar

  • Övervaka alla sökvägar (inklusive redundanta sökvägar) i nätverket

  • Felsöka tillfälliga problem och problem med tidpunktsbaserade nätverk som är svåra att replikera

  • Hjälp med att fastställa ett specifikt segment i nätverket som ansvarar för försämrade prestanda

  • Hämta dataflöde per virtuellt nätverk (om du har agenter installerade i varje virtuellt nätverk)

  • Se Systemtillstånd för ExpressRoute från en tidigare tidpunkt

Arbetsflöde

Övervakningsagenter installeras på flera servrar, både lokalt och i Azure. Agenterna kommunicerar med varandra, men skickar inte data, de skickar TCP-handskakningspaket. Kommunikationen mellan agenterna gör att Azure kan mappa nätverkstopologin och sökvägen som trafiken kan ta.

  1. Skapa en NPM-arbetsyta. Detta är samma som en Log Analytics-arbetsyta.
  2. Installera och konfigurera programvaruagenter. (Om du bara vill övervaka över Microsoft-peering behöver du inte installera och konfigurera programvaruagenter.):
    • Installera övervakningsagenter på lokala servrar och virtuella Azure-datorer (för privat peering).
    • Konfigurera inställningar på övervakningsagentservrarna så att övervakningsagenterna kan kommunicera. (Öppna brandväggsportar osv.)
  3. Konfigurera regler för nätverkssäkerhetsgrupp (NSG) så att övervakningsagenten som är installerad på virtuella Azure-datorer kan kommunicera med lokala övervakningsagenter.
  4. Konfigurera övervakning: Identifiera och hantera automatiskt vilka nätverk som visas i NPM.

Om du redan använder Övervakare av nätverksprestanda för att övervaka andra objekt eller tjänster, och du redan har arbetsyta i en av de regioner som stöds, kan du hoppa över steg 1 och steg 2 och börja konfigurationen med steg 3.

Steg 1: Skapa en arbetsyta

Skapa en arbetsyta i prenumerationen som har VNets-länken till ExpressRoute-kretsarna.

  1. I Azure Portalväljer du den prenumeration där de virtuella nätverken är peer-peer-ade till din ExpressRoute-krets. Sök sedan i listan över tjänster på Marketplace efter "Övervakare av nätverksprestanda". I returen klickar du för att öppna Övervakare av nätverksprestanda sidan.

    Anteckning

    Du kan skapa en ny arbetsyta eller använda en befintlig arbetsyta. Om du vill använda en befintlig arbetsyta måste du se till att arbetsytan har migrerats till det nya frågespråket. Mer information...

    portal

  2. Längst ned på huvudsidan för Övervakare av nätverksprestanda klickar du på Skapa för att Övervakare av nätverksprestanda sidan Skapa ny lösning. Klicka på Log Analytics-arbetsyta – välj en arbetsyta för att öppna sidan Arbetsytor. Klicka på + Skapa ny arbetsyta för att öppna sidan Arbetsyta.

  3. På sidan Log Analytics-arbetsyta väljer du Skapa ny och konfigurerar sedan följande inställningar:

    • Log Analytics-arbetsyta – Ange ett namn för din arbetsyta.

    • Prenumeration – Om du har flera prenumerationer väljer du den som du vill associera med den nya arbetsytan.

    • Resursgrupp – Skapa en resursgrupp eller använd en befintlig.

    • Plats – Den här platsen används för att ange platsen för det lagringskonto som används för agentanslutningsloggarna.

    • Prisnivå – Välj prisnivå.

      Anteckning

      ExpressRoute-kretsen kan finnas var som helst i världen. Den behöver inte finnas i samma region som arbetsytan.

      arbetsyta

  4. Klicka på OK för att spara och distribuera inställningsmallen. När mallen har verifierats klickar du på Skapa för att distribuera arbetsytan.

  5. När arbetsytan har distribuerats går du till resursen NetworkMonitoring(namn) som du skapade. Verifiera inställningarna och klicka sedan på Lösning kräver ytterligare konfiguration.

    ytterligare konfiguration

Steg 2: Installera och konfigurera agenter

2.1: Ladda ned installationsfilen för agenten

  1. Gå till fliken Vanliga Inställningar på sidan Övervakare av nätverksprestanda konfiguration för din resurs. Klicka på den agent som motsvarar serverns processor i avsnittet Installera Log Analytics-agenter och ladda ned installationsfilen.

  2. Kopiera sedan arbetsyte-ID:t och primärnyckeln till Anteckningar.

  3. I avsnittet Konfigurera Log Analytics-agenter för övervakning med TCP-protokoll laddar du ned PowerShell-skriptet. PowerShell-skriptet hjälper dig att öppna relevant brandväggsport för TCP-transaktionerna.

    PowerShell-skript

2.2: Installera en övervakningsagent på varje övervakningsserver (på varje VNET som du vill övervaka)

Vi rekommenderar att du installerar minst två agenter på varje sida av ExpressRoute-anslutningen för redundans (till exempel lokalt, virtuella Azure-nätverk). Agenten måste installeras på en Windows Server (2008 SP1 eller senare). Övervakning av ExpressRoute-kretsar med Windows Desktop OS och Linux OS stöds inte. Använd följande steg för att installera agenter:

Anteckning

Agenter som push-skickas av SCOM (inklusive MMA)kanske inte konsekvent kan identifiera sin plats om de finns i Azure. Vi rekommenderar att du inte använder dessa agenter i virtuella Azure-datorer för att övervaka ExpressRoute.

  1. Kör installationsprogrammet för att installera agenten på varje server som du vill använda för att övervaka ExpressRoute. Den server som du använder för övervakning kan antingen vara en virtuell dator eller lokal och måste ha Internetåtkomst. Du måste installera minst en agent lokalt och en agent i varje nätverkssegment som du vill övervaka i Azure.

  2. På sidan Välkommen klickar du på Nästa.

  3. På sidan Licensvillkor läser du licensen och klickar sedan på Jag accepterar.

  4. På sidan Målmapp ändrar eller behåller du standardinstallationsmappen och klickar sedan på Nästa.

  5. På sidan Installationsalternativ för agent kan du välja att ansluta agenten till Azure Monitor loggar eller Operations Manager. Eller så kan du lämna alternativen tomma om du vill konfigurera agenten senare. När du har gjort dina val klickar du på Nästa.

    • Om du väljer att ansluta till Azure Log Analytics klistrar du in det arbetsyte-ID och arbetsytenyckel (primärnyckel) som du kopierade till Anteckningar i föregående avsnitt. Klicka sedan på Nästa.

      ID och nyckel

    • Om du väljer att ansluta Operations Manager anger du Hanteringsgruppnamn, Hanteringsserver och Hanteringsserverport på sidan Konfiguration av hanteringsgrupp. Klicka sedan på Nästa.

      Operations Manager

    • På sidan Åtgärdskonto för agent väljer du antingen kontot Lokalt system eller Domän eller Lokalt datorkonto. Klicka sedan på Nästa.

      Konto

  6. På sidan Klar att installera granskar du dina val och klickar sedan på Installera.

  7. På sidan Konfigurationen har slutförts klickar du på Slutför.

  8. När du är klar visas Microsoft Monitoring Agent i Kontrollpanelen. Du kan granska konfigurationen där och kontrollera att agenten är ansluten till Azure Monitor loggar. När du är ansluten visar agenten ett meddelande som anger att Microsoft Monitoring Agent har anslutits till Microsoft Operations Management Suite tjänsten.

  9. Upprepa den här proceduren för varje VNET som du behöver övervaka.

2.3: Konfigurera proxyinställningar (valfritt)

Om du använder en webbproxy för att få åtkomst till Internet använder du följande steg för att konfigurera proxyinställningar för Microsoft Monitoring Agent. Utför de här stegen för varje server. Om du har många servrar att konfigurera är det kanske enklare att använda ett skript för att automatisera processen. I så fall kan du se Så här konfigurerar du proxyinställningar för Microsoft Monitoring Agent med hjälp av ett skript.

Så här konfigurerar du proxyinställningar för Microsoft Monitoring Agent med hjälp Kontrollpanelen:

  1. Öppna Kontrollpanelen.

  2. Öppna Microsoft Monitoring Agent.

  3. Klicka på fliken Proxyinställningar.

  4. Välj Använd en proxyserver och ange URL och portnummer om det behövs. Om proxyservern kräver autentisering anger du användarnamn och lösenord för att få åtkomst till proxyservern.

    proxy

2.4: Verifiera agentanslutningen

Du kan enkelt kontrollera om dina agenter kommunicerar.

  1. På en server med övervakningsagenten öppnar du Kontrollpanelen.

  2. Öppna Microsoft Monitoring Agent.

  3. Klicka på fliken Azure Log Analytics.

  4. I kolumnen Status bör du se att agenten har anslutits till Azure Monitor loggar.

    status

2.5: Öppna brandväggsportarna på övervakningsagentservrarna

Om du vill använda TCP-protokollet måste du öppna brandväggsportar för att säkerställa att övervakningsagenterna kan kommunicera.

Du kan köra ett PowerShell-skript för att skapa de registernycklar som krävs av Övervakare av nätverksprestanda. Det här skriptet skapar även Windows Brandväggsregler så att övervakningsagenter kan skapa TCP-anslutningar med varandra. Registernycklarna som skapas av skriptet anger om du vill logga felsökningsloggarna och sökvägen till loggfilen. Den definierar också tcp-agentporten som används för kommunikation. Värdena för dessa nycklar anges automatiskt av skriptet. Du bör inte ändra dessa nycklar manuellt.

Port 8084 öppnas som standard. Du kan använda en anpassad port genom att ange parametern "portNumber" till skriptet. Men om du gör det måste du ange samma port för alla servrar där du kör skriptet.

Anteckning

PowerShell-skriptet "EnableRules" konfigurerar Windows brandväggsregler endast på den server där skriptet körs. Om du har en nätverksbrandvägg bör du kontrollera att den tillåter trafik till TCP-porten som används av Övervakare av nätverksprestanda.

Öppna ett PowerShell-fönster med administratörsbehörighet på agentservrarna. Kör PowerShell-skriptet EnableRules (som du laddade ned tidigare). Använd inte några parametrar.

PowerShell_Script

Steg 3: Konfigurera regler för nätverkssäkerhetsgrupp

Om du vill övervaka agentservrar som finns i Azure måste du konfigurera regler för nätverkssäkerhetsgrupp (NSG) för att tillåta TCP-trafik på en port som används av NPM för syntetiska transaktioner. Standardporten är 8084. Detta gör att en övervakningsagent som är installerad på en virtuell Azure-dator kan kommunicera med en lokal övervakningsagent.

Mer information om NSG finns i Nätverkssäkerhetsgrupper.

Anteckning

Kontrollera att du har installerat agenterna (både den lokala serveragenten och Azure-serveragenten) och att du har kört PowerShell-skriptet innan du fortsätter med det här steget.

Steg 4: Identifiera peering-anslutningar

  1. Gå till Övervakare av nätverksprestanda översiktspanelen genom att gå till sidan Alla resurser och klicka sedan på den tillåtna NPM-arbetsytan.

    npm-arbetsyta

  2. Klicka på Övervakare av nätverksprestanda översiktspanelen för att öppna instrumentpanelen. Instrumentpanelen innehåller en ExpressRoute-sida som visar att ExpressRoute är i ett "ej konfigurerat tillstånd". Klicka på Funktionskonfiguration för att öppna Övervakare av nätverksprestanda konfigurationssidan.

    funktionskonfiguration

  3. På konfigurationssidan går du till fliken ExpressRoute-peerings på den vänstra panelen. Klicka sedan på Identifiera nu.

    Upptäck

  4. När identifieringen är klar visas en lista som innehåller följande objekt:

    • Alla Microsoft-peeringanslutningar i ExpressRoute-kretsen som är associerade med den här prenumerationen.
    • Alla privata peering-anslutningar som ansluter till de virtuella nätverk som är associerade med den här prenumerationen.

Steg 5: Konfigurera övervakare

I det här avsnittet konfigurerar du övervakarna. Följ stegen för den typ av peering som du vill övervaka: privat peering eller Microsoft-peering.

Privat peering

För privat peering visas regler för unikt kretsnamn och VNet-namn när identifieringen är klar. Inledningsvis inaktiveras dessa regler.

regler

  1. Markera kryssrutan Övervaka denna peering.
  2. Markera kryssrutan Enable Health Monitoring for this peering (Aktivera hälsoövervakning för den här peering).
  3. Välj övervakningsvillkor. Du kan ange anpassade tröskelvärden för att generera hälsohändelser genom att skriva tröskelvärden. När värdet för villkoret går över det valda tröskelvärdet för det valda nätverks-/undernätsparet genereras en hälsohändelse.
  4. Klicka på knappen LOKALA AGENTER Lägg till agenter för att lägga till de lokala servrar som du vill övervaka den privata peering-anslutningen från. Se till att du bara väljer agenter som har anslutning till den Microsoft-tjänstslutpunkt som du angav i avsnittet för steg 2. De lokala agenterna måste kunna nå slutpunkten med hjälp av ExpressRoute-anslutningen.
  5. Spara inställningarna.
  6. När du har aktivera reglerna och valt de värden och agenter som du vill övervaka, väntar du cirka 30–60 minuter på att värdena ska börja fyllas i och expressRoute-övervakningspanelerna blir tillgängliga.

Microsoft-peering

För Microsoft-peering klickar du på de Microsoft-peering-anslutningar som du vill övervaka och konfigurerar inställningarna.

  1. Markera kryssrutan Övervaka denna peering.
  2. (Valfritt) Du kan ändra Microsoft-tjänstens målslutpunkt. Som standard väljer NPM en Microsoft-tjänstslutpunkt som mål. NPM övervakar anslutningen från dina lokala servrar till den här målslutpunkten via ExpressRoute.
    • Om du vill ändra den här målslutpunkten klickar du på länken (redigera) under Mål: och väljer en annan Microsoft-tjänstmålslutpunkt i listan över URL:er. redigera mål

    • Du kan använda en anpassad URL eller IP-adress. Det här alternativet är särskilt relevant om du använder Microsoft-peering för att upprätta en anslutning till Azure PaaS-tjänster, till exempel Azure Storage, SQL-databaser och webbplatser som erbjuds på offentliga IP-adresser. Det gör du genom att klicka på länken (Använd anpassad URL eller IP-adress i stället) längst ned i URL-listan och sedan ange den offentliga slutpunkten för din Azure PaaS-tjänst som är ansluten via ExpressRoute Microsoft-peering. anpassad URL

    • Om du använder de här valfria inställningarna kontrollerar du att endast Microsoft-tjänstslutpunkten har valts här. Slutpunkten måste vara ansluten till ExpressRoute och kan nås av de lokala agenterna.

  3. Markera kryssrutan Enable Health Monitoring for this peering (Aktivera hälsoövervakning för den här peering).
  4. Välj övervakningsvillkor. Du kan ange anpassade tröskelvärden för att generera hälsohändelser genom att skriva tröskelvärden. När värdet för villkoret går över det valda tröskelvärdet för det valda nätverks-/undernätsparet genereras en hälsohändelse.
  5. Klicka på knappen LOKALA AGENTER Lägg till agenter för att lägga till de lokala servrar som du vill övervaka Microsoft-peeringanslutningen från. Se till att du bara väljer agenter som har anslutning till de Microsoft-tjänstslutpunkter som du angav i avsnittet för steg 2. De lokala agenterna måste kunna nå slutpunkten med hjälp av ExpressRoute-anslutningen.
  6. Spara inställningarna.
  7. När du har aktivera reglerna och valt de värden och agenter som du vill övervaka, väntar du cirka 30–60 minuter på att värdena ska börja fyllas i och expressRoute-övervakningspanelerna blir tillgängliga.

Steg 6: Visa övervakningspaneler

När du ser övervakningspanelerna övervakas ExpressRoute-kretsarna och anslutningsresurserna av NPM. Du kan klicka på Microsofts peeringpanel för att öka detaljgranskningen av hälsotillståndet för Microsoft-peeringanslutningar.

övervakningspaneler

Övervakare av nätverksprestanda sidan

NPM-sidan innehåller en sida för ExpressRoute som visar en översikt över hälsotillståndet för ExpressRoute-kretsar och peerkopplingar.

Skärmbild som visar en instrumentpanel med en översikt över hälsotillståndet för ExpressRoute-kretsar och peerkopplingar.

Lista över kretsar

Om du vill visa en lista över alla övervakade ExpressRoute-kretsar klickar du på panelen ExpressRoute-kretsar. Du kan välja en krets och visa dess hälsotillstånd, trenddiagram för paketförlust, bandbreddsanvändning och svarstid. Diagrammen är interaktiva. Du kan välja ett anpassat tidsfönster för att rita diagrammen. Du kan dra musen över ett område i diagrammet för att zooma in och se finkorniga datapunkter.

circuit_list

Trend för förlust, svarstid och dataflöde

Diagrammen bandbredd, svarstid och förlust är interaktiva. Du kan zooma in i valfri del av dessa diagram med hjälp av muskontroller. Du kan också se bandbredds-, svarstids- och förlustdata för andra intervall genom att klicka på Datum/tid, som finns under knappen Åtgärder längst upp till vänster.

Trend

Peering-lista

Om du vill visa en lista över alla anslutningar till virtuella nätverk via privat peering klickar du på panelen Privata peerings på instrumentpanelen. Här kan du välja en virtuell nätverksanslutning och visa dess hälsotillstånd, trenddiagram för paketförlust, bandbreddsanvändning och svarstid.

kretslista

Nodvy

Om du vill visa en lista över alla länkar mellan de lokala noderna och virtuella Azure-datorer/Microsoft-tjänstslutpunkter för den valda ExpressRoute-peeringanslutningen klickar du på Visa nodlänkar. Du kan visa hälsostatus för varje länk, samt trenden för förlust och svarstid som är associerade med dem.

nodvy

Kretstopologi

Om du vill visa kretstopologin klickar du på panelen Topologi. Då kommer du till topologivyn för den valda kretsen eller peering. Topologidiagrammet ger svarstiden för varje segment i nätverket. Varje layer 3-hopp representeras av en nod i diagrammet. Om du klickar på ett hopp visas mer information om hopp.

Du kan öka synlighetsnivån för att inkludera lokala hopp genom att flytta skjutreglaget under Filter. Om du flyttar skjutreglaget till vänster eller höger ökar/minskar antalet hopp i topologidiagrammet. Svarstiden i varje segment är synlig, vilket möjliggör snabbare isolering av segment med hög latens i nätverket.

filter

Detaljerad topologivy för en krets

I den här vyn visas VNet-anslutningar. detaljerad topologi