. Общие сведения об агенте Log Analytics
Общие сведения об агенте Log Analytics

Общие сведения об агенте Log Analytics

Агенты Log Analytics скоро станут нерекомендуемыми. Их поддержка прекратится c 31 августа 2024 г. Если вы используете агенты Log Analytics для приема данных в Azure Monitor, обязательно перейдите на использование нового агента Azure Monitor до этой даты.

Агент Azure Log Analytics собирает данные телеметрии с виртуальных машин Windows и Linux, размещенных в облаке, на локальных компьютерах и любых других, отслеживаемых с помощью System Center Operations Manager. Затем собранные данные отправляются в рабочую область Log Analytics в Azure Monitor. Агент Log Analytics также поддерживает аналитические сведения и другие службы Azure Monitor, например аналитику виртуальных машин, Microsoft Defender для облака и службу автоматизации Azure. В этой статье предоставлен подробный обзор требований к агенту, системе и сети, а также методов развертывания.

Агент Log Analytics также называется агентом Microsoft Monitoring Agent (MMA).

Сравнение с другими агентами

Сравнение Log Analytics с другими Azure Monitor см. в статье Общие сведения об агентах Azure Monitor.

Поддерживаемые операционные системы

Список версий операционных систем Windows и Linux, которые поддерживает агент Log Analytics, см. в этом разделе.

Варианты установки

Существует несколько методов установки агента Log Analytics и подключения компьютера к Azure Monitor в зависимости от ваших требований. В следующих разделах представлены возможные методы для различных типов виртуальных машин.

Клонирование компьютера с уже настроенным агентом Log Analytics не поддерживается. Если агент уже связан с рабочей областью, он не будет работать с окончательными образами.

Виртуальная машина Azure
  • Используйте компонент аналитики виртуальных машин, чтобы установить агент на один компьютер с помощью портала Azure или на несколько компьютеров, в том числе в большом масштабе. Это действие устанавливает агент Log Analytics и Dependency Agent.
  • Расширение виртуальной машины Log Analytics для Windows или Linux можно установить с помощью портала Azure, Azure CLI, Azure PowerShell или шаблона Azure Resource Manager. на всех поддерживаемых виртуальных машинах Azure и автоматически подготавливать его на всех новых виртуальных машинах, если вы настроите в нем отслеживание уязвимостей и угроз безопасности.
  • Установку расширений для отдельных виртуальных машин Azure необходимо выполнить вручную на портале Azure.
  • Подключите компьютер к рабочей области с помощью параметра Виртуальные машины в меню рабочей области Log Analytics на портале Azure.
Виртуальная машина Windows, размещенная в локальном окружении или в другом облаке
  • Используйте серверы с поддержкой Azure Arc для развертывания расширения виртуальной машины Log Analytics и управления ими. Ознакомьтесь с вариантами развертывания, доступными для установки расширения на компьютерах, зарегистрированных на серверах с Arc. агент с помощью командной строки.
  • Автоматизируйте установку с помощью Azure Automation DSC.
  • Используйте шаблон Resource Manager с Azure Stack.
Виртуальная машина Linux, размещенная в локальном окружении или в другом облаке
  • Используйте серверы с поддержкой Azure Arc для развертывания расширения виртуальной машины Log Analytics и управления ими. Ознакомьтесь с вариантами развертывания, доступными для установки расширения на компьютерах, зарегистрированных на серверах с Arc. агент путем вызова сценария-оболочки, размещенного в GitHub.
  • Интегрируйте System Center Operations Manager с Azure Monitor для пересылки отчетов о собранных данных с компьютеров Windows в группу управления.

Собираемые данные

В этой таблице перечислены типы собираемых из всех подключенных агентов данных, которые вы можете настроить для рабочей области Log Analytics. Список аналитических сведений, и других решений, использующих агент Log Analytics для получения данных других типов, вы сможете найти в статье Что отслеживается Azure Monitor?.

Источник данных Описание Журналы событий Windows Информация, отправляемая системой ведения журналов событий Windows. Syslog Информация, отправляемая системой ведения журналов событий Linux. Производительность Числовые значения, представляющие собой оценки производительности разных элементов операционной системы и рабочих нагрузок. Журналы IIS Информация о потреблении для веб-сайтов на IIS, которые выполняются в гостевой ОС. Пользовательские журналы События из текстовых файлов на компьютерах Windows и Linux.

другие службы.

Агент для Linux и Windows предназначен не только для подключения к Azure Monitor. Другие службы, например Microsoft Defender для облака и Azure Sentinel, используют агент и подключенную к нему рабочую область Log Analytics. Агент также поддерживает подключение к службе автоматизации Azure для размещения гибридной рабочей роли runbook и других служб (Отслеживание изменений, Управление обновлениями, Центр безопасности Azure и так далее). Дополнительные сведения о гибридной рабочей роли Runbook см. в разделе Общие сведения об архитектуре автоматизации.

Ограничения рабочей области и группы управления

Дополнительные сведения о подключении агента к группе управления Operations Manager см. в разделе Настройка передачи агентом отчетов в группу управления Operations Manager.

  • Агенты Windows могут подключаться к четырем рабочим областям, даже если они подключены к группе управления System Center Operations Manager.
  • Агент Linux не поддерживает множественную адресацию. Он может подключаться только к одной рабочей области или группе управления.

Ограничения безопасности

  • Агенты Windows и Linux поддерживают стандарт FIPS 140, но могут не работать с другими типами усиления защиты.

Протокол TLS 1.2

Чтобы обеспечить безопасность передаваемых данных в журналы Azure Monitor, настоятельно рекомендуем настроить для агента использование протокола TLS как минимум версии 1.2. Более старые версии протоколов TLS/SSL оказались уязвимы. Хотя они все еще используются для обеспечения обратной совместимости, применять их не рекомендуется. См. дополнительные сведения о безопасной отправке данных с помощью TLS 1.2.

Требования к сети

Агент для Linux и Windows обменивается исходящими данными со службой Azure Monitor через TCP-порт 443. Если компьютер подключен к брандмауэру или прокси-серверу для обмена данными через Интернет, ознакомьтесь с предварительными требованиями ниже, чтобы должным образом настроить сеть. Если политики IT-безопасности запрещают подключение компьютеров в сети к Интернету, вы можете настроить шлюз Log Analytics, а затем настроить агент для подключения к Azure Monitor через шлюз. После этого агент сможет получать сведения о конфигурации и отправлять собранные данные.

Ниже приводятся сведения о конфигурации прокси-сервера и брандмауэра, необходимые для взаимодействия агента Windows и Linux с журналами Azure Monitor.

Требования к брандмауэру Ресурс агента порты; Направление Обход проверки HTTPS *.ods.opinsights.azure.com Порт 443 Исходящие Да *.oms.opinsights.azure.com Порт 443 Исходящие Да *.blob.core.windows.net Порт 443 Исходящие Да *.azure-automation.net Порт 443 Исходящие Да

Сведения о брандмауэре, необходимые для управления Azure для государственных организаций, см. в здесь.

Если брандмауэр выполняет проверку CNAME, необходимо настроить на нем разрешения для всех доменов в записи CNAME.

Если планируется использование гибридной рабочей роли Runbook службы автоматизации для подключения к службе автоматизации и регистрации в ней, чтобы применить процессы runbook или функции для управления в вашей среде, они должны иметь доступ к номеру порта и URL-адресам, описанным в разделе Настройка сети для гибридной рабочей роли Runbook.

Конфигурация прокси-сервера

Агенты Windows и Linux поддерживают обмен данными со службой Azure Monitor через прокси-сервер или шлюз Log Analytics по протоколу HTTPS. Поддерживается анонимная и базовая аутентификация (с именем пользователя и паролем). Для агента Windows, подключенного непосредственно к службе, конфигурация прокси-сервера указывается во время установки или после развертывания — в панели управления или с помощью PowerShell. Агент Log Analytics (MMA) не использует системные параметры прокси-сервера. Это означает, что пользователю нужно передать параметры прокси-сервера при установке MMA, и эти параметры будут сохранены в конфигурации MMA (в реестре) на виртуальной машине.

Для агента Linux прокси-сервер определяется во время или после установки, или при изменении файла конфигурации proxy.conf. Конфигурация прокси-сервера агента Linux имеет следующий синтаксис:

Свойство Описание Протокол HTTPS пользователь Необязательное имя пользователя для аутентификации прокси-сервера password Необязательный пароль для аутентификации прокси-сервера proxyhost Адрес или полное доменное имя прокси-сервера или шлюза Log Analytics порт Необязательный номер порта прокси-сервера или шлюза Log Analytics

Если в пароле использованы специальные знаки (например, "@"), отобразится ошибка подключения прокси-сервера из-за ошибки при анализе этого значения. Чтобы обойти эту проблему, закодируйте пароль в URL-адрес, используя специальные инструменты (например, URLDecode).

📎📎📎📎📎📎📎📎📎📎