Genel IP adreslerini izleme

Azure kaynaklarına dayanan kritik uygulamalarınız ve iş süreçleriniz olduğunda bu kaynakları kullanılabilirlik, performans ve çalışma açısından izlemek istersiniz.

Bu makalede Genel IP Adresi tarafından oluşturulan izleme verileri açıklanmaktadır. Genel IP Adresleri Azure İzleyici'yi kullanır. Azure İzleyici'nin onu kullanan tüm Azure hizmetlerinde ortak olan özelliklerini bilmiyorsanız Bkz . Azure İzleyici ile Azure kaynaklarını izleme.

Genel IP Adresleri içgörüleri

Azure'daki bazı hizmetler, Azure portalında hizmetinizi izlemek için bir başlangıç noktası sağlayan, önceden oluşturulmuş özel bir izleme panosuna sahiptir. Bu özel panolara "içgörüler" adı verilir.

Genel IP Adresi içgörüleri şu bilgileri sağlar:

  • Trafik verileri

  • DDoS bilgileri

Verileri izleme

Genel IP Adresleri, Azure kaynaklarından verileri izleme bölümünde açıklanan diğer Azure kaynaklarıyla aynı izleme verilerini toplar.

Genel IP Adresleri tarafından oluşturulan ölçümler ve günlük ölçümleri hakkında ayrıntılı bilgi için bkz. Genel IP Adreslerini İzleme veri başvurusu.

Toplama ve yönlendirme

Platform ölçümleri ve etkinlik günlüğü otomatik olarak toplanır ve depolanır, ancak bunlar bir tanılama ayarı kullanılarak diğer konumlara yönlendirilebilir.

Tanılama ayarı oluşturmadığınız ve günlükleri bir veya daha fazla konuma yönlendirmediğiniz sürece Kaynak Günlükleri toplanmaz ve depolanmaz.

Genel yönergeler için bkz. Azure portalı, CLI veya PowerShell kullanarak tanılama ayarı oluşturma işlemi için Bkz. Azure'da platform günlüklerini ve ölçümlerini toplamak için tanılama ayarı oluşturma. Tanılama ayarı oluşturduğunuzda, hangi günlük kategorilerinin topleneceğini belirtirsiniz. Genel IP Adresleri kategorileri Genel IP Adreslerini İzleme veri başvurusu bölümünde listelenmiştir.

Tanılama ayarı oluşturma

Azure portalını, PowerShell'i veya Azure CLI'yı kullanarak tanılama ayarı oluşturabilirsiniz.

Portal

  1. Azure Portal'da oturum açın.

  2. Portalın üst kısmındaki arama kutusuna Genel IP adresleri girin. Arama sonuçlarında Genel IP adresleri'ni seçin.

  3. Ayarını etkinleştirmek istediğiniz genel IP adresi olduğunuzu seçin. Bu örnekte myPublicIP kullanılmıştır.

  4. Genel IP adresinizin İzleme bölümünde Tanılama ayarları'nı seçin.

  5. +Tanılama ayarı ekle'yi seçin.

  6. Tanılama ayarında aşağıdaki bilgileri girin veya seçin.

    Ayar Değer
    Tanılama ayarı adı Tanılama ayarı için bir ad girin.
    Günlükler
    Kategoriler DDoSProtectionNotifications, DDoSMitigationFlowLogs ve DDoSMitigationReports'u seçin.
    Ölçümler
    AllMetrics'i seçin.
  7. Hedef ayrıntılarını seçin. Hedef seçeneklerden bazıları şunlardır:

    • Log Analytics çalışma alanına gönderme

      • Abonelik ve Log Analytics çalışma alanını seçin.
    • Depolama hesabında arşivle

      • Abonelik ve Depolama hesabını seçin.
    • Olay hub’ına akış yapma

      • Abonelik, Olay hub'ı ad alanı, Olay hub'ı adı (isteğe bağlı) ve Olay hub'ı ilke adını seçin.
    • İş ortağı çözümüne gönderme

      • Abonelik ve Hedef'i seçin.
  8. Kaydet'i seçin.

PowerShell

Azure PowerShell'de oturum açın:

Connect-AzAccount 

Log Analytics çalışma alanı

Log Analytics çalışma alanına kaynak günlükleri göndermek için şu komutları girin. Bu örnekte kaynak değerleri için myResourceGroup, myLogAnalyticsWorkspace ve myPublicIP kullanılmıştır. Bu değerleri sizin değerlerinizle değiştirin.

## Place the public IP in a variable. ##
$ippara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myPublicIP'
}
$ip = Get-AzPublicIPAddress @ippara
    
## Place the workspace in a variable. ##
$wspara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myLogAnalyticsWorkspace'
}
$ws = Get-AzOperationalInsightsWorkspace @wspara
    
## Enable the diagnostic setting. ##
$diag = @{
	ResourceId = $ip.id
	Name = 'myDiagnosticSetting'
	Enabled = $true
	WorkspaceId = $ws.ResourceId
}
Set-AzDiagnosticSetting @diag

Storage account

Bir depolama hesabına kaynak günlükleri göndermek için şu komutları girin. Bu örnekte kaynak değerleri için myResourceGroup, mystorageaccount8675 ve myPublicIP kullanılmıştır. Bu değerleri sizin değerlerinizle değiştirin.

## Place the public IP in a variable. ##
$ippara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myPublicIP'
}
$lb = Get-AzPublicIPAddress @ippara
    
## Place the storage account in a variable. ##
$storpara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'mystorageaccount8675'
}
$storage = Get-AzStorageAccount @storpara
    
## Enable the diagnostic setting. ##
$diag = @{
	ResourceId = $ip.id
	Name = 'myDiagnosticSetting'
	StorageAccountId = $storage.id
  Enabled = $true
}
Set-AzDiagnosticSetting @diag

Olay hub'ı

Kaynak günlüklerini bir olay hub'ı ad alanına göndermek için şu komutları girin. Bu örnekte kaynak değerleri için myResourceGroup, myeventhub8675 ve myPublicIP kullanılmıştır. Bu değerleri sizin değerlerinizle değiştirin.

## Place the public IP in a variable. ##
$ippara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myPublicIP'
}
$lb = Get-AzPublicIPAddress @ippara
    
## Place the event hub in a variable. ##
$hubpara = @{
    ResourceGroupName = 'myResourceGroup'
    Name = 'myeventhub8675'
}
$eventhub = Get-AzEventHubNamespace @hubpara

## Place the event hub authorization rule in a variable. ##    
$hubrule = @{
    ResourceGroupName = 'myResourceGroup'
    Namespace = 'myeventhub8675'
}
$eventhubrule = Get-AzEventHubAuthorizationRule @hubrule

## Enable the diagnostic setting. ##
$diag = @{
	ResourceId = $ip.id
	Name = 'myDiagnosticSetting'
	EventHubName = $eventhub.Name
  EventHubAuthorizationRuleId = $eventhubrule.Id
  Enabled = $true
}
Set-AzDiagnosticSetting @diag

Azure CLI

Azure CLI'da oturum açın:

az login

Log Analytics çalışma alanı

Log Analytics çalışma alanına kaynak günlükleri göndermek için şu komutları girin. Bu örnekte kaynak değerleri için myResourceGroup, myLogAnalyticsWorkspace ve myPublicIP kullanılmıştır. Bu değerleri sizin değerlerinizle değiştirin.

ipid=$(az network public-ip show \
    --name myPublicIP \
    --resource-group myResourceGroup \
    --query id \
    --output tsv)

wsid=$(az monitor log-analytics workspace show \
    --resource-group myResourceGroup \
    --workspace-name myLogAnalyticsWorkspace \
    --query id \
    --output tsv)
    
az monitor diagnostic-settings create \
    --name myDiagnosticSetting \
    --resource $ipid \
    --logs '[{"category": "DDoSProtectionNotifications","enabled": true},{"category": "DDoSMitigationFlowLogs","enabled": true},{"category": "DDoSMitigationReports","enabled": true}]' \
    --metrics '[{"category": "AllMetrics","enabled": true}]' \
    --workspace $wsid

Storage account

Bir depolama hesabına kaynak günlükleri göndermek için şu komutları girin. Bu örnekte kaynak değerleri için myResourceGroup, mystorageaccount8675 ve myPublicIP kullanılmıştır. Bu değerleri sizin değerlerinizle değiştirin.

ipid=$(az network public-ip show \
    --name myPublicIP \
    --resource-group myResourceGroup \
    --query id \
    --output tsv)

storid=$(az storage account show \
        --name mystorageaccount8675 \
        --resource-group myResourceGroup \
        --query id \
        --output tsv)
    
az monitor diagnostic-settings create \
    --name myDiagnosticSetting \
    --resource $ipid \
    --logs '[{"category": "DDoSProtectionNotifications","enabled": true},{"category": "DDoSMitigationFlowLogs","enabled": true},{"category": "DDoSMitigationReports","enabled": true}]' \
    --metrics '[{"category": "AllMetrics","enabled": true}]' \
    --storage-account $storid

Olay hub'ı

Kaynak günlüklerini bir olay hub'ı ad alanına göndermek için şu komutları girin. Bu örnekte kaynak değerleri için myResourceGroup, myeventhub8675 ve myPublicIP kullanılmıştır. Bu değerleri sizin değerlerinizle değiştirin.

ipid=$(az network public-ip show \
    --name myPublicIP \
    --resource-group myResourceGroup \
    --query id \
    --output tsv)

az monitor diagnostic-settings create \
    --name myDiagnosticSetting \
    --resource $ipid \
    --event-hub myeventhub8675 \
    --event-hub-rule RootManageSharedAccessKey \
    --logs '[{"category": "DDoSProtectionNotifications","enabled": true},{"category": "DDoSMitigationFlowLogs","enabled": true},{"category": "DDoSMitigationReports","enabled": true}]' \
    --metrics '[{"category": "AllMetrics","enabled": true}]'

Toplayabileceğiniz ölçümler ve günlükler aşağıdaki bölümlerde açıklanmıştır.

Ölçümleri analiz etme

Azure İzleyici menüsünden Ölçümler'iaçarak ölçüm gezginini kullanarak diğer Azure hizmetlerinden alınan ölçümlerle Genel IP Adresleri ölçümlerinianaliz edebilirsiniz. Bu aracı kullanma hakkında ayrıntılı bilgi için bkz . Azure İzleyici ölçüm gezginiyle ölçümleri analiz etme.

Genel IP Adresi için toplanan platform ölçümlerinin listesi için bkz. Genel IP Adreslerini İzleme veri başvurusu.

Başvuru için Azure İzleyici'de desteklenen tüm kaynak ölçümlerinin listesini görebilirsiniz.

Günlükleri çözümleme

Azure İzleyici Günlüklerindeki veriler, her tablonun kendi benzersiz özellikler kümesine sahip olduğu tablolarda depolanır.

Azure İzleyici'deki tüm kaynak günlükleri aynı alanlara ve ardından hizmete özgü alanlara sahiptir. Ortak şema, Azure İzleyici kaynak günlüğü şemasında özetlenmiştir.

Etkinlik günlüğü, Azure'da abonelik düzeyi olaylar hakkında içgörü sağlayan bir platform günlüğü türüdür. Bunu bağımsız olarak görüntüleyebileceğiniz gibi Azure İzleyici Günlüklerine de yönlendirebilirsiniz ve orada Log Analytics'i kullanarak çok daha karmaşık sorgular yapabilirsiniz.

Genel IP adresleri için toplanan kaynak günlüklerinin türlerinin listesi için bkz. Genel IP Adreslerini İzleme veri başvurusu.

Azure İzleyici Günlükleri tarafından kullanılan ve Log Analytics tarafından sorgulanabilen tabloların listesi için bkz. Genel IP Adreslerini İzleme veri başvurusu.

Örnek Kusto sorguları

Önemli

Genel IP menüsünden Günlükler'i seçtiğinizde, Sorgu kapsamı geçerli Genel IP adresine ayarlanmış olarak Log Analytics açılır. Bu, günlük sorgularının yalnızca bu kaynaktan verileri içereceği anlamına gelir. Diğer kaynaklardan veya diğer Azure hizmetlerinden gelen verileri içeren bir sorgu çalıştırmak istiyorsanız Azure İzleyici menüsünden Günlükler'i seçin. Ayrıntılar için bkz . Azure İzleyici Log Analytics'te günlük sorgusu kapsamı ve zaman aralığı.

Genel IP adreslerine yönelik yaygın sorguların listesi için bkz . Log Analytics sorguları arabirimi.

Aşağıda, Azure portalındaki Long Analytics sorguları arabiriminde bulunan Genel IP adresleri için yerleşik sorgulara bir örnek verilmiştir.

Screenshot of the built in queries for Public IP addresses.

Uyarılar

İzleme verilerinizde önemli koşullar belirlendiğinde Azure İzleyici uyarıları size durumu önceden bildirir. Bu uyarılar, müşterileriniz bunları fark etmeden önce sisteminizdeki sorunları belirlemenize ve çözmenize olanak sağlar. Ölçümler, günlükler ve etkinlik günlüğüyle ilgili uyarılar ayarlayabilirsiniz. Farklı uyarı türlerinin avantajları ve dezavantajları vardır.

Aşağıdaki tabloda Genel IP adresleri için yaygın ve önerilen uyarı kuralları listelenmiştir.

Uyarı türü Koşul Tanım
DDoS saldırısı altında veya değil GreaterThan 0.
1 şu anda saldırı altında.
0 normal etkinliği gösterir
Azure'ın uç koruması kapsamında genel IP adresleri DDoS saldırıları için izlenir. Bir uyarı, genel IP adresiniz etkileniyorsa size bildirilmesini sağlar.

Sonraki adımlar