Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dieser Artikel beschreibt Folgendes:
- Die Arten von Überwachungsdaten, die Sie für diesen Dienst sammeln können
- Möglichkeiten zum Analysieren dieser Daten.
Hinweis
Wenn Sie bereits mit diesem Dienst und/oder Azure Monitor vertraut sind und nur wissen möchten, wie Überwachungsdaten analysiert werden, lesen Sie den Abschnitt Analyze am Ende dieses Artikels.
Wenn Sie wichtige Anwendungen und Geschäftsprozesse haben, die auf Azure Ressourcen basieren, müssen Sie Warnungen für Ihr System überwachen und erhalten. Der Azure Monitor-Dienst sammelt und aggregiert Metriken und Protokolle aus jeder Komponente Ihres Systems. Azure Monitor bietet Ihnen eine Übersicht über Verfügbarkeit, Leistung und Resilienz und benachrichtigt Sie über Probleme. Sie können das Azure Portal, PowerShell, Azure CLI, REST-API oder Clientbibliotheken verwenden, um Überwachungsdaten einzurichten und anzuzeigen.
- Weitere Informationen zu Azure Monitor finden Sie in der übersicht über Azure Monitor.
- Weitere Informationen zum Überwachen von Azure-Ressourcen finden Sie im Allgemeinen unter Azure-Ressourcen mit Azure Monitor überwachen.
Load Balancer bietet weitere Überwachungsdaten durch:
Erkenntnisse
Einige Dienste in Azure verfügen über ein integriertes Überwachungsdashboard im Azure-Portal, das einen Ausgangspunkt für die Überwachung Ihres Diensts bietet. Diese Dashboards werden insights genannt, und Sie finden sie im Insights Hub von Azure Monitor im Azure-Portal.
Load-Balancer-Einblicke bieten Ihnen:
- Ansicht der funktionalen Abhängigkeiten
- Dashboard für Metriken
- Registerkarte „Übersicht“
- Registerkarten „Front-End-Verfügbarkeit“ und „Back-End-Verfügbarkeit“
- Registerkarte „Datendurchsatz“
- Flowverteilung
- Verbindungsmonitore
- Metrikdefinitionen
Weitere Informationen zu Load Balancer Insights finden Sie unter Using Insights zum Überwachen und Konfigurieren Ihrer Azure Load Balancer.
Ressourcentypen
Azure verwendet das Konzept von Ressourcentypen und IDs, um alles in einem Abonnement zu identifizieren. Ressourcentypen sind auch Teil der Ressourcen-IDs für jede Ressource, die in Azure ausgeführt wird. Beispielsweise ist ein Ressourcentyp für einen virtuellen Computer Microsoft.Compute/virtualMachines. Eine Liste der Dienste und ihrer zugehörigen Ressourcentypen finden Sie unter Ressourcenanbieter.
Azure Monitor organisiert ähnlich die Kernüberwachungsdaten in Metriken und Logs basierend auf Ressourcentypen, auch als namespaces genannt. Für unterschiedliche Ressourcentypen stehen unterschiedliche Metriken und Protokolle zur Verfügung. Ihr Dienst ist möglicherweise mehr als einem Ressourcentyp zugeordnet.
Weitere Informationen zu den Ressourcentypen für Load Balancer finden Sie unter Azure Load Balancer Monitoring Data Reference.
Datenspeicher
Für Azure Monitor:
- Metrikdaten werden in der Azure Monitor Metrikdatenbank gespeichert.
- Protokolldaten werden im Azure Monitor Protokollspeicher gespeichert. Log Analytics ist ein Tool im Azure-Portal, das diesen Speicher abfragen kann.
- Das Azure Aktivitätsprotokoll ist ein separater Speicher mit eigener Schnittstelle im Azure-Portal.
Optional können Sie Metrik- und Aktivitätsprotokolldaten an den Azure Monitor Protokollspeicher weiterleiten. Anschließend können Sie Log Analytics verwenden, um die Daten abzufragen und mit anderen Protokolldaten zu korrelieren.
Viele Dienste können Diagnoseeinstellungen verwenden, um Metrik- und Protokolldaten an andere Speicherorte außerhalb Azure Monitor zu senden. Beispiele hierfür sind Azure Storage, gehostete Partnersysteme, und nicht-Azure-Partnersysteme, mithilfe von Event Hubs.
Ausführliche Informationen dazu, wie Azure Monitor Daten speichert, finden Sie unter Azure Monitor Data Platform.
Azure Monitor Plattformmetriken
Azure Monitor stellt Plattformmetriken für die meisten Dienste bereit. Diese Metriken sind:
- Einzeln für jeden Namespace definiert.
- In der Azure Monitor Datenbank für Zeitreihenmetriken gespeichert.
- Leichtgewichtig und in der Lage, fast in Echtzeit Warnmeldungen bereitzustellen.
- Verwendet zum Nachverfolgen der Leistung einer Ressource im Zeitverlauf.
Collection: Azure Monitor sammelt automatisch Plattformmetriken. Es ist keine Konfiguration erforderlich.
Routing: Sie können auch einige Plattformmetriken an Azure Monitor Protokolle/Log Analytics weiterleiten, sodass Sie sie mit anderen Protokolldaten abfragen können. Überprüfen Sie die Einstellung DS export für jede Metrik, um festzustellen, ob Sie eine Diagnoseeinstellung verwenden können, um die Metrik an Azure Monitor Protokolle /Log Analytics weiterzuleiten.
- Weitere Informationen finden Sie in der Diagnoseeinstellung „Metriken“.
- Informationen zum Konfigurieren von Diagnoseeinstellungen für einen Dienst finden Sie unter Create diagnostic settings in Azure Monitor.
Eine Liste aller unterstützten Metriken, die Sie für alle Ressourcen in Azure Monitor sammeln können, finden Sie unter Unterstützte Metriken in Azure Monitor.
Sie können Metriken für Load Balancer mit Metriken aus anderen Azure Diensten mithilfe des Metrik-Explorers analysieren, indem Sie Metrics aus dem Menü Azure Monitor öffnen. Weitere Informationen zur Verwendung dieses Tools finden Sie unter Metriken analysieren mit dem Azure Monitor Metrics Explorer.
Eine Liste der verfügbaren Metriken für Load Balancer finden Sie unter Azure Load Balancer Monitoring Data Reference.
Azure Monitor Ressourcenprotokolle
Ressourcenprotokolle bieten Einblicke in Vorgänge, die von einer Azure Ressource durchgeführt wurden. Protokolle werden automatisch generiert, müssen aber an Azure Monitor Protokolle weitergeleitet werden, um sie zu speichern oder abzufragen. Protokolle sind in Kategorien organisiert. Ein bestimmter Namespace verfügt möglicherweise über mehrere Ressourcenprotokollkategorien.
Sammlung: Ressourcenprotokolle werden erst gesammelt und gespeichert, nachdem Sie eine Diagnoseeinstellung erstellt und die Protokolle an mindestens einen Speicherort weitergeleitet haben. Wenn Sie eine Diagnoseeinstellung erstellen, legen Sie fest, welche Kategorien von Protokollen gesammelt werden sollen. Es gibt mehrere Möglichkeiten zum Erstellen und Verwalten von Diagnoseeinstellungen, einschließlich des Azure-Portals, durch Programmierung und sowie Azure Policy.
Routing: Der vorgeschlagene Standardwert besteht darin, Ressourcenprotokolle an Azure Monitor Protokolle weiterzuleiten, damit Sie sie mit anderen Protokolldaten abfragen können. Weitere Standorte wie Azure Storage, Azure Event Hubs und bestimmte Microsoft Monitoring-Partner sind ebenfalls verfügbar. Weitere Informationen finden Sie unter Azure-Ressourcenprotokolle und Ressourcenprotokollziele.
Ausführliche Informationen zum Sammeln, Speichern und Weiterleiten von Ressourcenprotokollen finden Sie unter Diagnostic-Einstellungen in Azure Monitor.
Eine Liste aller verfügbaren Ressourcenprotokollkategorien in Azure Monitor finden Sie unter Supported-Ressourcenprotokolle in Azure Monitor.
Alle Ressourcenprotokolle in Azure Monitor weisen dieselben Kopfzeilenfelder auf, gefolgt von dienstspezifischen Feldern. Das allgemeine Schema ist in Azure Monitor Ressourcenprotokollschema beschrieben.
Die verfügbaren Ressourcenprotokollkategorien, die zugehörigen Log Analytics Tabellen und die Protokollschemas für Load Balancer finden Sie unter Azure Load Balancer Monitoring Data Reference.
Erstellen einer Diagnoseeinstellung
Ressourcenprotokolle werden erst erfasst und gespeichert, nachdem Sie eine Diagnoseeinstellung erstellt und die Protokolle an mindestens einen Speicherort weitergeleitet haben. Sie können eine Diagnoseeinstellung mit dem Azure Portal, Azure PowerShell oder dem Azure CLI erstellen.
Informationen zur Verwendung des Azure-Portals und allgemeiner Anleitungen finden Sie unter Diagnoseeinstellung zum Sammeln von Plattformprotokollen und Metriken in Azure. Informationen zur Verwendung von PowerShell oder der Azure CLI finden Sie in den folgenden Abschnitten.
Wenn Sie eine Diagnoseeinstellung erstellen, legen Sie fest, welche Kategorien von Protokollen gesammelt werden sollen. Die Kategorie für Load Balancer ist AllMetrics.
PowerShell
Melden Sie sich bei Azure PowerShell an:
Connect-AzAccount
Log Analytics-Arbeitsbereich
Um Ressourcenprotokolle an einen Log Analytics Arbeitsbereich zu senden, geben Sie diese Befehle ein. Ersetzen Sie die Werte in Klammern durch Ihre Werte:
## Place the load balancer in a variable. ##
$lbpara = @{
ResourceGroupName = <your-resource-group-name>
Name = <your-load-balancer-name>
}
$lb = Get-AzLoadBalancer @lbpara
## Place the workspace in a variable. ##
$wspara = @{
ResourceGroupName = <your-resource-group-name>
Name = <your-log-analytics-workspace-name>
}
$ws = Get-AzOperationalInsightsWorkspace @wspara
## Enable the diagnostic setting. ##
Set-AzDiagnosticSetting `
-ResourceId $lb.id `
-Name <your-diagnostic-setting-name> `
-Enabled $true `
-MetricCategory 'AllMetrics' `
-WorkspaceId $ws.ResourceId
Speicherkonto
Geben Sie diese Befehle ein, um Ressourcenprotokolle an ein Speicherkonto zu senden. Ersetzen Sie die Werte in Klammern durch Ihre Werte:
## Place the load balancer in a variable. ##
$lbpara = @{
ResourceGroupName = <your-resource-group-name>
Name = <your-load-balancer-name>
}
$lb = Get-AzLoadBalancer @lbpara
## Place the storage account in a variable. ##
$storpara = @{
ResourceGroupName = <your-resource-group-name>
Name = <your-storage-account-name>
}
$storage = Get-AzStorageAccount @storpara
## Enable the diagnostic setting. ##
Set-AzDiagnosticSetting `
-ResourceId $lb.id `
-Name <your-diagnostic-setting-name> `
-StorageAccountId $storage.id `
-Enabled $true `
-MetricCategory 'AllMetrics'
Event-Hub
Geben Sie diese Befehle ein, um Ressourcenprotokolle an einen Event Hub-Namespace zu senden. Ersetzen Sie die Werte in Klammern durch Ihre Werte:
## Place the load balancer in a variable. ##
$lbpara = @{
ResourceGroupName = <your-resource-group-name>
Name = <your-load-balancer-name>
}
$lb = Get-AzLoadBalancer @lbpara
## Place the event hub in a variable. ##
$hubpara = @{
ResourceGroupName = <your-resource-group-name>
Name = <your-event-hub-name>
}
$eventhub = Get-AzEventHubNamespace @hubpara
## Place the event hub authorization rule in a variable. ##
$hubrule = @{
ResourceGroupName = 'myResourceGroup'
Namespace = 'myeventhub8675'
}
$eventhubrule = Get-AzEventHubAuthorizationRule @hubrule
## Enable the diagnostic setting. ##
Set-AzDiagnosticSetting `
-ResourceId $lb.Id `
-Name 'myDiagSetting-event'`
-EventHubName $eventhub.Name `
-EventHubAuthorizationRuleId $eventhubrule.Id `
-Enabled $true `
-MetricCategory 'AllMetrics'
Azure CLI
Melden Sie sich bei Azure CLI an:
az login
Log Analytics-Arbeitsbereich
Um Ressourcenprotokolle an einen Log Analytics Arbeitsbereich zu senden, geben Sie diese Befehle ein. Ersetzen Sie die Werte in Klammern durch Ihre Werte:
lbid=$(az network lb show \
--name <your-load-balancer-name> \
--resource-group <your-resource-group> \
--query id \
--output tsv)
wsid=$(az monitor log-analytics workspace show \
--resource-group <your-resource-group> \
--workspace-name <your-log-analytics-workspace-name> \
--query id \
--output tsv)
az monitor diagnostic-settings create \
--name <your-diagnostic-setting-name> \
--resource $lbid \
--metrics '[{"category": "AllMetrics","enabled": true}]' \
--workspace $wsid
Speicherkonto
Geben Sie diese Befehle ein, um Ressourcenprotokolle an ein Speicherkonto zu senden. Ersetzen Sie die Werte in Klammern durch Ihre Werte:
lbid=$(az network lb show \
--name <your-load-balancer-name> \
--resource-group <your-resource-group> \
--query id \
--output tsv)
storid=$(az storage account show \
--name <your-storage-account-name> \
--resource-group <your-resource-group> \
--query id \
--output tsv)
az monitor diagnostic-settings create \
--name <your-diagnostic-setting-name> \
--resource $lbid \
--metrics '[{"category": "AllMetrics","enabled": true}]' \
--storage-account $storid
Event-Hub
Geben Sie diese Befehle ein, um Ressourcenprotokolle an einen Event Hub-Namespace zu senden. Ersetzen Sie die Werte in Klammern durch Ihre Werte:
lbid=$(az network lb show \
--name <your-load-balancer-name> \
--resource-group <your-resource-group> \
--query id \
--output tsv)
az monitor diagnostic-settings create \
--name myDiagSetting-event \
--resource $lbid \
--metrics '[{"category": "AllMetrics","enabled": true}]' \
--event-hub-rule /subscriptions/<your-subscription-id>/resourceGroups/<your-resource-group>/providers/Microsoft.EventHub/namespaces/<your-event-hub-namespace>/authorizationrules/RootManageSharedAccessKey
Azure Aktivitätsprotokoll
Das Aktivitätsprotokoll enthält Ereignisse auf Abonnementebene, die Vorgänge für jede Azure Ressource nachverfolgen, die von außerhalb dieser Ressource zu sehen sind, z. B. das Erstellen einer neuen Ressource oder das Starten eines virtuellen Computers.
Collection: Aktivitätsprotokollereignisse werden automatisch generiert und in einem separaten Speicher für die Anzeige im Azure Portal gesammelt.
Routing: Sie können Aktivitätsprotokolldaten an Azure Monitor Protokolle senden, damit Sie sie zusammen mit anderen Protokolldaten analysieren können. Weitere Standorte wie Azure Storage, Azure Event Hubs und bestimmte Microsoft Monitoring-Partner sind ebenfalls verfügbar. Weitere Informationen zum Weiterleiten des Aktivitätsprotokolls finden Sie unter Overview des Azure Aktivitätsprotokolls.
Hinweis
Aktivitätsprotokolle für den Lastenausgleich enthalten keine Updates für NIC-basierte Backendpools. Um Aktualisierungen für NIC-basierte Backendpools zu überwachen und darauf aufmerksam zu machen, empfehlen wir, stattdessen Protokolle auf NIC-Ressourcenebene oder auf Ressourcengruppenebene zu sammeln.
Analysieren von Überwachungsdaten
Es gibt viele Tools zum Analysieren von Überwachungsdaten.
Azure Monitor-Werkzeuge
Azure Monitor unterstützt die folgenden grundlegenden Tools:
Metrics Explorer, ein Tool im Azure Portal, mit dem Sie Metriken für Azure Ressourcen anzeigen und analysieren können. Weitere Informationen finden Sie unter Analyze-Metriken mit Azure Monitor Metrik-Explorer.
Log Analytics, ein Tool im Azure-Portal, mit dem Sie Protokolldaten mithilfe der Kusto-Abfragesprache (KQL) abfragen und analysieren können. Weitere Informationen finden Sie unter Get started with log queries in Azure Monitor.
Das Aktivitätsprotokoll verfügt über eine Benutzeroberfläche im Azure-Portal zum Anzeigen und grundlegenden Suchen. Um eine eingehendere Analyse durchzuführen, müssen Sie die Daten an Azure Monitor Protokolle weiterleiten und komplexere Abfragen in Log Analytics ausführen.
Zu den Tools, die eine komplexere Visualisierung ermöglichen, gehören:
- Dashboards, mit denen Sie verschiedene Arten von Daten in einem einzigen Bereich im Azure-Portal kombinieren können.
- Workbooks, anpassbare Berichte, die Sie im Azure-Portal erstellen können. Arbeitsmappen können Text, Metriken und Protokollabfragen enthalten.
- Grafana, ein Tool auf einer offenen Plattform, das für operationale Dashboards ideal ist. Sie können Grafana verwenden, um Dashboards zu erstellen, die Daten aus mehreren anderen Quellen als Azure Monitor enthalten.
- Power BI, ein Business Analytics-Dienst, der interaktive Visualisierungen in verschiedenen Datenquellen bereitstellt. Sie können Power BI so konfigurieren, dass Protokolldaten automatisch aus Azure Monitor importiert werden, um diese Visualisierungen nutzen zu können.
Azure Monitor Export-Tools
Mit den folgenden Methoden können Sie Daten aus Azure Monitor in andere Tools abrufen:
Metrics: Verwenden Sie die REST-API für Metriken, um Metrikdaten aus der Azure Monitor Metrikdatenbank zu extrahieren. Die API unterstützt Filterausdrücke, um die abgerufenen Daten zu verfeinern. Weitere Informationen finden Sie unter Azure Monitor REST-API-Referenz.
Protokolle: Verwenden Sie die REST-API oder die zugeordneten Clientbibliotheken.
Eine weitere Option ist der Arbeitsbereichsdatenexport.
Informationen zu den ersten Schritten mit der REST-API für Azure Monitor finden Sie unter Azure Monitoring REST API walkthrough.
Analysieren des Load Balancer-Datenverkehrs mit VNet-Ablaufprotokollen
Virtuelle Netzwerk-Flussprotokolle sind ein Feature des Azure Network Watcher, das Informationen über den IP-Datenverkehr protokolliert, der durch ein virtuelles Netzwerk fließt. Flussdaten aus virtuellen Netzwerkflussprotokollen werden an Azure Storage gesendet. Von dort aus können Sie auf die Daten zugreifen und sie in jedes Visualisierungstool, eine SIEM-Lösung (Security Information and Event Management) oder ein Intrusion Detection System (IDS, Angriffserkennungssystem) exportieren.
Allgemeine Anleitungen zum Erstellen und Verwalten von VNet-Datenflussprotokollen finden Sie unter Verwalten von Datenflussprotokollen für virtuelle Netzwerke. Nachdem Sie Ihre Protokolle für den virtuellen Netzwerkfluss erstellt haben, können Sie auf die Daten in Log Analytics Arbeitsbereichen zugreifen, in denen Sie die Daten auch abfragen und filtern können, um den Datenverkehr zu identifizieren, der über Ihre Load Balancer fließt. Ausführlichere Informationen zum Schema von Virtual Network-Datenflussprotokollen finden Sie unter Schema- und Datenaggregation in Traffic Analytics.
Sie können bei der Erstellung Ihrer Flow-Protokolle für das virtuelle Netzwerk auch Traffic Analytics aktivieren, die Ihnen Einblicke und Visualisierungen der Flow-Protokolldaten bietet, z. B. die Verteilung des Datenverkehrs, das Verkehrsmuster, die genutzten Anwendungsports und die Top-Talker in Ihrem virtuellen Netzwerk.
Log-Analytics-Abfrage von VNet-Flussprotokollen
So zeigen Sie Protokolle für eingehende Datenströme an, die mit einem bestimmten Load Balancer verbunden sind:
NTANetAnalytics
| where DestLoadBalancer == '<Subscription ID>/<Resource Group name>/<Load Balancer name>'
Verwenden Sie die obige Abfrage in Ihrem Log Analytics Arbeitsbereich, und aktualisieren Sie die Zeichenfolge mit den gültigen Werten für Ihre Load Balancer. Weitere Informationen zur Verwendung von Log Analytics finden Sie im Lernprogramm Log Analytics.
Um die Quell-IP der Verbindung anzuzeigen, wird entweder die Spalte
SrcIpoderSrcPublicIpsaufgefüllt. Der gesamte Datenverkehr, der von öffentlichen nicht böswilligen oder Azure diensteigenen IP-Adressen stammt, wird inSrcPublicIpsangezeigt, und alle anderen Quell-IPs werden inSrcIPangezeigt. Wenn Sie weitere Details zur Art des Datenverkehrs benötigen, können Sie die SpalteFlowTypeverwenden, um nach verschiedenen Typen von IP-Adressen zu filtern, die am Flow beteiligt sind. Weitere Informationen zu den Felddefinitionen finden Sie unter Traffic-Analytics-Schema und Hinweise zur Datenaggregation inFlowType.Identifizieren Sie die Backend-Pool Instanzen, die in der eingehenden Verbindung genutzt werden, durch eine der folgenden Spalten:
DestIP,MacAddress,DestVM,TargetResourceID,DestNic.Über diese Protokolle können Sie weitere Informationen zu den Verbindungen sammeln, die ihre Load Balancer durchlaufen, z. B. Portinformationen, Protokoll und Datenverkehrsgröße über Paket- und Byteanzahl, die von Ziel und Quelle gesendet werden.
Kusto-Abfragen
Mithilfe der Kusto-Abfragesprache (KQL) können Sie Überwachungsdaten im Azure Monitor Logs/Log Analytics Speicher analysieren.
Wichtig
Wenn Sie Logs aus dem Menü des Diensts im Portal auswählen, wird Log Analytics geöffnet, wobei der Abfragebereich auf den aktuellen Dienst festgelegt ist. Dieser Bereich bedeutet, dass Protokollabfragen nur Daten aus diesem Ressourcentyp umfassen. Wenn Sie eine Abfrage ausführen möchten, die Daten aus anderen Azure-Diensten enthält, wählen Sie Logs aus dem Menü Azure Monitor aus. Weitere Informationen finden Sie unter Log-Abfragebereich und -zeitbereich in Azure Monitor Log Analytics.
Eine Liste der allgemeinen Abfragen für jeden Dienst finden Sie in der Log Analytics-Abfrageschnittstelle.
Warnmeldungen
Azure Monitor Warnungen benachrichtigen Sie proaktiv, wenn bestimmte Bedingungen in Ihren Überwachungsdaten gefunden werden. Warnungen ermöglichen Ihnen, Probleme in Ihrem System zu identifizieren und zu beheben, bevor Ihre Kunden sie bemerken. Weitere Informationen finden Sie unter Azure Monitor Alerts.
Es gibt viele Quellen allgemeiner Warnungen für Azure Ressourcen. Beispiele für allgemeine Warnungen für Azure Ressourcen finden Sie unter Sample-Protokollwarnungsabfragen. Die website Azure Monitor Baseline Alerts (AMBA) bietet eine halbautomatisierte Methode zur Implementierung wichtiger plattformmetrischer Warnungen, Dashboards und Richtlinien. Die Website gilt für eine ständig erweiterte Teilmenge von Azure-Diensten, einschließlich aller Dienste, die Teil der Azure Landing Zone (ALZ) sind.
Das allgemeine Warnungsschema standardisiert den Verbrauch von Azure Monitor Warnungsbenachrichtigungen. Weitere Informationen finden Sie unter Allgemeines Warnungsschema.
Warnungstypen
In der Azure Monitor-Datenplattform können Sie auf beliebige Metriken oder Protokolldatenquellen warnen. Es gibt viele verschiedene Typen von Warnungen, abhängig von den Diensten, die Sie überwachen, und den Überwachungsdaten, die Sie sammeln. Verschiedene Typen von Warnungen haben jeweils ihre Vor- und Nachteile. Weitere Informationen finden Sie unter Auswahl des richtigen Überwachungsbenachrichtigungstyps.
In der folgenden Liste werden die Typen von Azure Monitor Warnungen beschrieben, die Sie erstellen können:
- Metrikwarnungen bewerten Ressourcenmetriken in regelmäßigen Abständen. Metriken können Plattformmetriken, benutzerdefinierte Metriken, Protokolle von Azure Monitor in Metriken konvertiert oder Application Insights-Metriken sein. Metrikwarnungen können auch mehrere Bedingungen und dynamische Schwellwerte anwenden.
- Log alerts ermöglichen Benutzern die Verwendung einer Log Analytics Abfrage zum Auswerten von Ressourcenprotokollen mit einer vordefinierten Häufigkeit.
- Aktivitätsprotokollwarnungen werden ausgelöst, wenn ein neues Aktivitätsprotokollereignis eintritt, das definierte Bedingungen erfüllt. Resource-Status-Warnungen und Dienststatuswarnungen sind Aktivitätsprotokollwarnungen, die über den Status Ihrer Dienste und Ressourcen informieren.
Auch einige Azure-Dienste unterstützen intelligente Erkennungsalarme, Prometheus-Alarme oder empfohlene Alarmregeln.
Bei einigen Diensten können Sie skaliert überwachen, indem Sie dieselbe Metrik-Warnungsregel auf mehrere Ressourcen desselben Typs anwenden, die in derselben Azure Region vorhanden sind. Für jede überwachte Ressource werden einzelne Benachrichtigungen gesendet. Unterstützte Azure Dienste und Clouds finden Sie unter Monitoren mehrerer Ressourcen mit einer Warnungsregel.
Hinweis
Wenn Sie eine Anwendung erstellen oder ausführen, die auf Ihrem Dienst ausgeführt wird, bieten Azure Monitor Anwendungserkenntnisse möglicherweise weitere Arten von Warnungen.
Load Balancer Alarmregeln
In der folgenden Tabelle sind einige vorgeschlagene Warnungsregeln für Load Balancer aufgeführt. Diese Warnungen sind nur Beispiele. Sie können Benachrichtigungen für jeden Metrik-, Protokolleintrag oder Aktivitätsprotokolleintrag festlegen, der im Azure Load Balancer Überwachungsdatenverweis aufgeführt ist.
| Warnungstyp | Bedingung | Beschreibung |
|---|---|---|
| Die Lastenausgleichsregel steht nicht zur Verfügung, weil die VMs nicht verfügbar sind. | Wenn die Verfügbarkeit des Datenpfads aufgeteilt nach Front-End-IP-Adresse und Front-End-Port (alle bekannten und zukünftigen Werte) als 0 angegeben ist oder wenn der Status des Integritätstests in einer zweiten unabhängigen Warnung ebenfalls 0 lautet, werden Warnungen ausgelöst. | Mit diesen Warnungen kann bestimmt werden, ob die Datenpfadverfügbarkeit für konfigurierte Lastenausgleichsregeln keinen Datenverkehr verarbeitet, da alle VMs im zugeordneten Back-End-Pool durch den konfigurierten Integritätstest heruntergefahren werden. Überprüfen Sie Support und Problembehandlung für Azure Load Balancer, um die potenzielle Ursache zu untersuchen. |
| VM-Verfügbarkeit erheblich reduziert | Wenn der nach Back-End-IP-Adresse und Back-End-Port aufgeteilte Status des Integritätstests dem benutzerdefinierten Prozentsatz für die Gesamtgröße des Pools entspricht (d. h. 25 % werden untersucht), wird eine Warnung ausgelöst. | Diese Warnung bestimmt, ob weniger VMs als für die Verarbeitung des Datenverkehrs benötigt verfügbar sind. |
| Fehler bei ausgehenden Verbindungen mit dem Internetendpunkt | Wenn „Anzahl von SNAT-Verbindungen“ nach „Verbindungsstatus = Fehler“ gefiltert wird und das Ergebnis größer als 0 (null) ist, wird eine Warnung ausgelöst. | Diese Warnung wird ausgelöst, wenn die SNAT-Ports erschöpft sind und VMs keine ausgehenden Verbindungen initiieren können. |
| Die bevorstehende SNAT-Erschöpfung | Wenn „Verwendete SNAT-Ports“ größer als die benutzerdefinierte Zahl ist, wird eine Warnung ausgelöst. | Für diese Warnung ist eine statische ausgehende Konfiguration erforderlich, bei der immer die gleiche Anzahl von Ports zugeordnet wird. Sie wird dann ausgelöst, wenn ein gewisser Prozentsatz der zugeordneten Ports verwendet wird. |
Advisor-Empfehlungen
Wenn in einigen Diensten während eines Ressourcenvorgangs kritische Bedingungen oder unmittelbar bevorstehende Änderungen auftreten, wird auf der Dienstseite Übersicht im Portal eine Warnung angezeigt. Weitere Informationen und empfohlene Korrekturen für die Warnung finden Sie in Advisor-Empfehlungen unter Überwachung im linken Menü. Während des normalen Betriebs werden keine Advisor-Empfehlungen angezeigt.
Weitere Informationen zu Azure Advisor finden Sie unter Azure Advisor Overview.
Zugehöriger Inhalt
- Eine Referenz zu den Metriken, Protokollen und anderen wichtigen Werten, die für Load Balancer erstellt wurden, finden Sie unter Azure Load Balancer Monitoring Data Reference.
- Allgemeine Informationen zur Überwachung von Azure-Ressourcen finden Sie unter Monitoring Azure Ressourcen mit Azure Monitor.