Konfigurera Övervakare av nätverksprestanda för ExpressRoute (inaktuell)
Den här artikeln hjälper dig att konfigurera ett Övervakare av nätverksprestanda för att övervaka ExpressRoute. Övervakare av nätverksprestanda är en molnbaserad nätverksövervakningslösning som övervakar anslutningen mellan Azures molndistributioner och lokala platser (kontor etc.). Övervakaren av nätverksprestanda är en del av Azure Monitor-loggarna. Övervakning av nätverksprestanda är ett tillägg i ExpressRoute som låter dig övervaka nätverkets prestanda över ExpressRoute-kretsar som är konfigurerade att använda privat peering eller Microsoft-peering. När du konfigurerar övervakning av nätverksprestanda för ExpressRoute, kan du hitta nätverksproblem som ska identifieras och elimineras. Den här tjänsten är också tillgänglig för Azure Government-molnet.
Viktigt
Från och med 1 juli 2021 kan du inte lägga till nya tester i en befintlig arbetsyta eller aktivera en ny arbetsyta i Övervakare av nätverksprestanda. Du kommer inte heller att kunna lägga till nya anslutningsövervakare i Anslutningsövervakare (klassisk). Du kan fortsätta att använda testerna och anslutningsövervakarna som skapats före den 1 juli 2021. För att minimera avbrott i tjänsten för dina aktuella arbetsbelastningar migrerar du dina tester från Övervakare av nätverksprestanda eller migrerar från Anslutningsövervakare (klassisk) till den nya Anslutningsövervakare i Azure Network Watcher före den 29 februari 2024.
Anteckning
Den här artikeln har nyligen uppdaterats för användning av term Azure Monitors loggar i stället för Log Analytics. Loggdata lagras fortfarande i en Log Analytics arbets yta och samlas in och analyseras fortfarande av samma Log Analytics-tjänst. Vi uppdaterar terminologin för att bättre avspegla rollen för loggar i Azure Monitor. Se Azure Monitor terminologis ändringar för mer information.
Du kan:
Övervaka förlust och svarstid i olika virtuella nätverk och ställa in aviseringar
Övervaka alla sökvägar (inklusive redundanta sökvägar) i nätverket
Felsöka tillfälliga problem och problem med tidpunktsbaserade nätverk som är svåra att replikera
Hjälp med att fastställa ett specifikt segment i nätverket som ansvarar för försämrade prestanda
Hämta dataflöde per virtuellt nätverk (om du har agenter installerade i varje virtuellt nätverk)
Se Systemtillstånd för ExpressRoute från en tidigare tidpunkt
Arbetsflöde
Övervakningsagenter installeras på flera servrar, både lokalt och i Azure. Agenterna kommunicerar med varandra, men skickar inte data, de skickar TCP-handskakningspaket. Kommunikationen mellan agenterna gör att Azure kan mappa nätverkstopologin och sökvägen som trafiken kan ta.
- Skapa en NPM-arbetsyta. Detta är samma som en Log Analytics-arbetsyta.
- Installera och konfigurera programvaruagenter. (Om du bara vill övervaka över Microsoft-peering behöver du inte installera och konfigurera programvaruagenter.):
- Installera övervakningsagenter på lokala servrar och virtuella Azure-datorer (för privat peering).
- Konfigurera inställningar på övervakningsagentservrarna så att övervakningsagenterna kan kommunicera. (Öppna brandväggsportar osv.)
- Konfigurera regler för nätverkssäkerhetsgrupp (NSG) så att övervakningsagenten som är installerad på virtuella Azure-datorer kan kommunicera med lokala övervakningsagenter.
- Konfigurera övervakning: Identifiera och hantera automatiskt vilka nätverk som visas i NPM.
Om du redan använder Övervakare av nätverksprestanda för att övervaka andra objekt eller tjänster, och du redan har arbetsyta i en av de regioner som stöds, kan du hoppa över steg 1 och steg 2 och börja konfigurationen med steg 3.
Steg 1: Skapa en arbetsyta
Skapa en arbetsyta i prenumerationen som har VNets-länken till ExpressRoute-kretsarna.
I Azure Portalväljer du den prenumeration där de virtuella nätverken är peer-peer-ade till din ExpressRoute-krets. Sök sedan i listan över tjänster på Marketplace efter "Övervakare av nätverksprestanda". I returen klickar du för att öppna Övervakare av nätverksprestanda sidan.
Anteckning
Du kan skapa en ny arbetsyta eller använda en befintlig arbetsyta. Om du vill använda en befintlig arbetsyta måste du se till att arbetsytan har migrerats till det nya frågespråket. Mer information...

Längst ned på huvudsidan för Övervakare av nätverksprestanda klickar du på Skapa för att Övervakare av nätverksprestanda sidan Skapa ny lösning. Klicka på Log Analytics-arbetsyta – välj en arbetsyta för att öppna sidan Arbetsytor. Klicka på + Skapa ny arbetsyta för att öppna sidan Arbetsyta.
På sidan Log Analytics-arbetsyta väljer du Skapa ny och konfigurerar sedan följande inställningar:
Log Analytics-arbetsyta – Ange ett namn för din arbetsyta.
Prenumeration – Om du har flera prenumerationer väljer du den som du vill associera med den nya arbetsytan.
Resursgrupp – Skapa en resursgrupp eller använd en befintlig.
Plats – Den här platsen används för att ange platsen för det lagringskonto som används för agentanslutningsloggarna.
Prisnivå – Välj prisnivå.
Anteckning
ExpressRoute-kretsen kan finnas var som helst i världen. Den behöver inte finnas i samma region som arbetsytan.

Klicka på OK för att spara och distribuera inställningsmallen. När mallen har verifierats klickar du på Skapa för att distribuera arbetsytan.
När arbetsytan har distribuerats går du till resursen NetworkMonitoring(namn) som du skapade. Verifiera inställningarna och klicka sedan på Lösning kräver ytterligare konfiguration.

Steg 2: Installera och konfigurera agenter
2.1: Ladda ned installationsfilen för agenten
Gå till fliken Vanliga Inställningar på sidan Övervakare av nätverksprestanda konfiguration för din resurs. Klicka på den agent som motsvarar serverns processor i avsnittet Installera Log Analytics-agenter och ladda ned installationsfilen.
Kopiera sedan arbetsyte-ID:t och primärnyckeln till Anteckningar.
I avsnittet Konfigurera Log Analytics-agenter för övervakning med TCP-protokoll laddar du ned PowerShell-skriptet. PowerShell-skriptet hjälper dig att öppna relevant brandväggsport för TCP-transaktionerna.

2.2: Installera en övervakningsagent på varje övervakningsserver (på varje VNET som du vill övervaka)
Vi rekommenderar att du installerar minst två agenter på varje sida av ExpressRoute-anslutningen för redundans (till exempel lokalt, virtuella Azure-nätverk). Agenten måste installeras på en Windows Server (2008 SP1 eller senare). Övervakning av ExpressRoute-kretsar med Windows Desktop OS och Linux OS stöds inte. Använd följande steg för att installera agenter:
Anteckning
Agenter som push-skickas av SCOM (inklusive MMA)kanske inte konsekvent kan identifiera sin plats om de finns i Azure. Vi rekommenderar att du inte använder dessa agenter i virtuella Azure-datorer för att övervaka ExpressRoute.
Kör installationsprogrammet för att installera agenten på varje server som du vill använda för att övervaka ExpressRoute. Den server som du använder för övervakning kan antingen vara en virtuell dator eller lokal och måste ha Internetåtkomst. Du måste installera minst en agent lokalt och en agent i varje nätverkssegment som du vill övervaka i Azure.
På sidan Välkommen klickar du på Nästa.
På sidan Licensvillkor läser du licensen och klickar sedan på Jag accepterar.
På sidan Målmapp ändrar eller behåller du standardinstallationsmappen och klickar sedan på Nästa.
På sidan Installationsalternativ för agent kan du välja att ansluta agenten till Azure Monitor loggar eller Operations Manager. Eller så kan du lämna alternativen tomma om du vill konfigurera agenten senare. När du har gjort dina val klickar du på Nästa.
Om du väljer att ansluta till Azure Log Analytics klistrar du in det arbetsyte-ID och arbetsytenyckel (primärnyckel) som du kopierade till Anteckningar i föregående avsnitt. Klicka sedan på Nästa.

Om du väljer att ansluta Operations Manager anger du Hanteringsgruppnamn, Hanteringsserver och Hanteringsserverport på sidan Konfiguration av hanteringsgrupp. Klicka sedan på Nästa.

På sidan Åtgärdskonto för agent väljer du antingen kontot Lokalt system eller Domän eller Lokalt datorkonto. Klicka sedan på Nästa.

På sidan Klar att installera granskar du dina val och klickar sedan på Installera.
På sidan Konfigurationen har slutförts klickar du på Slutför.
När du är klar visas Microsoft Monitoring Agent i Kontrollpanelen. Du kan granska konfigurationen där och kontrollera att agenten är ansluten till Azure Monitor loggar. När du är ansluten visar agenten ett meddelande som anger att Microsoft Monitoring Agent har anslutits till Microsoft Operations Management Suite tjänsten.
Upprepa den här proceduren för varje VNET som du behöver övervaka.
2.3: Konfigurera proxyinställningar (valfritt)
Om du använder en webbproxy för att få åtkomst till Internet använder du följande steg för att konfigurera proxyinställningar för Microsoft Monitoring Agent. Utför de här stegen för varje server. Om du har många servrar att konfigurera är det kanske enklare att använda ett skript för att automatisera processen. I så fall kan du se Så här konfigurerar du proxyinställningar för Microsoft Monitoring Agent med hjälp av ett skript.
Så här konfigurerar du proxyinställningar för Microsoft Monitoring Agent med hjälp Kontrollpanelen:
Öppna Kontrollpanelen.
Öppna Microsoft Monitoring Agent.
Klicka på fliken Proxyinställningar.
Välj Använd en proxyserver och ange URL och portnummer om det behövs. Om proxyservern kräver autentisering anger du användarnamn och lösenord för att få åtkomst till proxyservern.

2.4: Verifiera agentanslutningen
Du kan enkelt kontrollera om dina agenter kommunicerar.
På en server med övervakningsagenten öppnar du Kontrollpanelen.
Öppna Microsoft Monitoring Agent.
Klicka på fliken Azure Log Analytics.
I kolumnen Status bör du se att agenten har anslutits till Azure Monitor loggar.

2.5: Öppna brandväggsportarna på övervakningsagentservrarna
Om du vill använda TCP-protokollet måste du öppna brandväggsportar för att säkerställa att övervakningsagenterna kan kommunicera.
Du kan köra ett PowerShell-skript för att skapa de registernycklar som krävs av Övervakare av nätverksprestanda. Det här skriptet skapar även Windows Brandväggsregler så att övervakningsagenter kan skapa TCP-anslutningar med varandra. Registernycklarna som skapas av skriptet anger om du vill logga felsökningsloggarna och sökvägen till loggfilen. Den definierar också tcp-agentporten som används för kommunikation. Värdena för dessa nycklar anges automatiskt av skriptet. Du bör inte ändra dessa nycklar manuellt.
Port 8084 öppnas som standard. Du kan använda en anpassad port genom att ange parametern "portNumber" till skriptet. Men om du gör det måste du ange samma port för alla servrar där du kör skriptet.
Anteckning
PowerShell-skriptet "EnableRules" konfigurerar Windows brandväggsregler endast på den server där skriptet körs. Om du har en nätverksbrandvägg bör du kontrollera att den tillåter trafik till TCP-porten som används av Övervakare av nätverksprestanda.
Öppna ett PowerShell-fönster med administratörsbehörighet på agentservrarna. Kör PowerShell-skriptet EnableRules (som du laddade ned tidigare). Använd inte några parametrar.

Steg 3: Konfigurera regler för nätverkssäkerhetsgrupp
Om du vill övervaka agentservrar som finns i Azure måste du konfigurera regler för nätverkssäkerhetsgrupp (NSG) för att tillåta TCP-trafik på en port som används av NPM för syntetiska transaktioner. Standardporten är 8084. Detta gör att en övervakningsagent som är installerad på en virtuell Azure-dator kan kommunicera med en lokal övervakningsagent.
Mer information om NSG finns i Nätverkssäkerhetsgrupper.
Anteckning
Kontrollera att du har installerat agenterna (både den lokala serveragenten och Azure-serveragenten) och att du har kört PowerShell-skriptet innan du fortsätter med det här steget.
Steg 4: Identifiera peering-anslutningar
Gå till Övervakare av nätverksprestanda översiktspanelen genom att gå till sidan Alla resurser och klicka sedan på den tillåtna NPM-arbetsytan.

Klicka på Övervakare av nätverksprestanda översiktspanelen för att öppna instrumentpanelen. Instrumentpanelen innehåller en ExpressRoute-sida som visar att ExpressRoute är i ett "ej konfigurerat tillstånd". Klicka på Funktionskonfiguration för att öppna Övervakare av nätverksprestanda konfigurationssidan.

På konfigurationssidan går du till fliken ExpressRoute-peerings på den vänstra panelen. Klicka sedan på Identifiera nu.

När identifieringen är klar visas en lista som innehåller följande objekt:
- Alla Microsoft-peeringanslutningar i ExpressRoute-kretsen som är associerade med den här prenumerationen.
- Alla privata peering-anslutningar som ansluter till de virtuella nätverk som är associerade med den här prenumerationen.
Steg 5: Konfigurera övervakare
I det här avsnittet konfigurerar du övervakarna. Följ stegen för den typ av peering som du vill övervaka: privat peering eller Microsoft-peering.
Privat peering
För privat peering visas regler för unikt kretsnamn och VNet-namn när identifieringen är klar. Inledningsvis inaktiveras dessa regler.

- Markera kryssrutan Övervaka denna peering.
- Markera kryssrutan Enable Health Monitoring for this peering (Aktivera hälsoövervakning för den här peering).
- Välj övervakningsvillkor. Du kan ange anpassade tröskelvärden för att generera hälsohändelser genom att skriva tröskelvärden. När värdet för villkoret går över det valda tröskelvärdet för det valda nätverks-/undernätsparet genereras en hälsohändelse.
- Klicka på knappen LOKALA AGENTER Lägg till agenter för att lägga till de lokala servrar som du vill övervaka den privata peering-anslutningen från. Se till att du bara väljer agenter som har anslutning till den Microsoft-tjänstslutpunkt som du angav i avsnittet för steg 2. De lokala agenterna måste kunna nå slutpunkten med hjälp av ExpressRoute-anslutningen.
- Spara inställningarna.
- När du har aktivera reglerna och valt de värden och agenter som du vill övervaka, väntar du cirka 30–60 minuter på att värdena ska börja fyllas i och expressRoute-övervakningspanelerna blir tillgängliga.
Microsoft-peering
För Microsoft-peering klickar du på de Microsoft-peering-anslutningar som du vill övervaka och konfigurerar inställningarna.
- Markera kryssrutan Övervaka denna peering.
- (Valfritt) Du kan ändra Microsoft-tjänstens målslutpunkt. Som standard väljer NPM en Microsoft-tjänstslutpunkt som mål. NPM övervakar anslutningen från dina lokala servrar till den här målslutpunkten via ExpressRoute.
Om du vill ändra den här målslutpunkten klickar du på länken (redigera) under Mål: och väljer en annan Microsoft-tjänstmålslutpunkt i listan över URL:er.

Du kan använda en anpassad URL eller IP-adress. Det här alternativet är särskilt relevant om du använder Microsoft-peering för att upprätta en anslutning till Azure PaaS-tjänster, till exempel Azure Storage, SQL-databaser och webbplatser som erbjuds på offentliga IP-adresser. Det gör du genom att klicka på länken (Använd anpassad URL eller IP-adress i stället) längst ned i URL-listan och sedan ange den offentliga slutpunkten för din Azure PaaS-tjänst som är ansluten via ExpressRoute Microsoft-peering.

Om du använder de här valfria inställningarna kontrollerar du att endast Microsoft-tjänstslutpunkten har valts här. Slutpunkten måste vara ansluten till ExpressRoute och kan nås av de lokala agenterna.
- Markera kryssrutan Enable Health Monitoring for this peering (Aktivera hälsoövervakning för den här peering).
- Välj övervakningsvillkor. Du kan ange anpassade tröskelvärden för att generera hälsohändelser genom att skriva tröskelvärden. När värdet för villkoret går över det valda tröskelvärdet för det valda nätverks-/undernätsparet genereras en hälsohändelse.
- Klicka på knappen LOKALA AGENTER Lägg till agenter för att lägga till de lokala servrar som du vill övervaka Microsoft-peeringanslutningen från. Se till att du bara väljer agenter som har anslutning till de Microsoft-tjänstslutpunkter som du angav i avsnittet för steg 2. De lokala agenterna måste kunna nå slutpunkten med hjälp av ExpressRoute-anslutningen.
- Spara inställningarna.
- När du har aktivera reglerna och valt de värden och agenter som du vill övervaka, väntar du cirka 30–60 minuter på att värdena ska börja fyllas i och expressRoute-övervakningspanelerna blir tillgängliga.
Steg 6: Visa övervakningspaneler
När du ser övervakningspanelerna övervakas ExpressRoute-kretsarna och anslutningsresurserna av NPM. Du kan klicka på Microsofts peeringpanel för att öka detaljgranskningen av hälsotillståndet för Microsoft-peeringanslutningar.

Övervakare av nätverksprestanda sidan
NPM-sidan innehåller en sida för ExpressRoute som visar en översikt över hälsotillståndet för ExpressRoute-kretsar och peerkopplingar.

Lista över kretsar
Om du vill visa en lista över alla övervakade ExpressRoute-kretsar klickar du på panelen ExpressRoute-kretsar. Du kan välja en krets och visa dess hälsotillstånd, trenddiagram för paketförlust, bandbreddsanvändning och svarstid. Diagrammen är interaktiva. Du kan välja ett anpassat tidsfönster för att rita diagrammen. Du kan dra musen över ett område i diagrammet för att zooma in och se finkorniga datapunkter.

Trend för förlust, svarstid och dataflöde
Diagrammen bandbredd, svarstid och förlust är interaktiva. Du kan zooma in i valfri del av dessa diagram med hjälp av muskontroller. Du kan också se bandbredds-, svarstids- och förlustdata för andra intervall genom att klicka på Datum/tid, som finns under knappen Åtgärder längst upp till vänster.

Peering-lista
Om du vill visa en lista över alla anslutningar till virtuella nätverk via privat peering klickar du på panelen Privata peerings på instrumentpanelen. Här kan du välja en virtuell nätverksanslutning och visa dess hälsotillstånd, trenddiagram för paketförlust, bandbreddsanvändning och svarstid.

Nodvy
Om du vill visa en lista över alla länkar mellan de lokala noderna och virtuella Azure-datorer/Microsoft-tjänstslutpunkter för den valda ExpressRoute-peeringanslutningen klickar du på Visa nodlänkar. Du kan visa hälsostatus för varje länk, samt trenden för förlust och svarstid som är associerade med dem.

Kretstopologi
Om du vill visa kretstopologin klickar du på panelen Topologi. Då kommer du till topologivyn för den valda kretsen eller peering. Topologidiagrammet ger svarstiden för varje segment i nätverket. Varje layer 3-hopp representeras av en nod i diagrammet. Om du klickar på ett hopp visas mer information om hopp.
Du kan öka synlighetsnivån för att inkludera lokala hopp genom att flytta skjutreglaget under Filter. Om du flyttar skjutreglaget till vänster eller höger ökar/minskar antalet hopp i topologidiagrammet. Svarstiden i varje segment är synlig, vilket möjliggör snabbare isolering av segment med hög latens i nätverket.

Detaljerad topologivy för en krets
I den här vyn visas VNet-anslutningar.
