Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Importante
El agente heredado de Log Analyticsestá en desuso a partir del 31 de agosto de 2024. Microsoft ya no proporcionará soporte técnico para el agente de Log Analytics. Si usa el agente de Log Analytics para ingerir datos en Azure Monitor, migre ahora al agente de Azure Monitor.
En este artículo se proporciona un resumen detallado del agente de Log Analytics, incluyendo los requisitos del sistema y de red, así como los métodos de implementación del agente.
También puede ver que el agente de Log Analytics se conoce como Microsoft Monitoring Agent (MMA).
Escenarios principales
Use el agente de Log Analytics si necesita:
- Recopile registros y datos de rendimiento de máquinas virtuales de Azure o máquinas híbridas hospedadas fuera de Azure.
- Envíe datos a un área de trabajo de Log Analytics para aprovechar las características admitidas por los registros de Azure Monitor, como las consultas de registro.
- Use VM Insights, que permite supervisar las máquinas a escala y supervisar sus procesos y dependencias en otros recursos y procesos externos.
- Administre la seguridad de las máquinas mediante Microsoft Defender for Cloud o Microsoft Sentinel.
- Utilice Azure Automation Update Management, Azure Automation State Configuration o Azure Automation Change Tracking e Inventario para ofrecer una administración completa de las máquinas de Azure y externas a Azure.
- Use diferentes soluciones para supervisar un servicio o una aplicación concretos.
Limitaciones del agente de Log Analytics:
- No se pueden enviar datos a métricas de Azure Monitor, Azure Storage o Azure Event Hubs.
- Difícil de configurar definiciones de supervisión únicas para agentes individuales.
- Difícil de administrar a escala porque cada máquina virtual tiene una configuración única.
Comparación con otros agentes
Para obtener una comparación entre Log Analytics y otros agentes de Azure Monitor, consulte Introducción a los agentes de Azure Monitor.
Sistemas operativos compatibles
Para obtener una lista de las versiones del sistema operativo Windows y Linux compatibles con el agente de Log Analytics, consulte Sistemas operativos compatibles.
Opciones de instalación
En esta sección se explica cómo instalar el agente de Log Analytics en diferentes tipos de máquinas virtuales y conectarlas a Azure Monitor.
Importante
El agente heredado de Log Analyticsestá en desuso a partir del 31 de agosto de 2024. Microsoft ya no proporcionará soporte técnico para el agente de Log Analytics. Si usa el agente de Log Analytics para ingerir datos en Azure Monitor, migre ahora al agente de Azure Monitor.
Nota:
No se admite la clonación de una máquina con el agente de Log Analytics ya configurado. Si el agente ya está asociado a un área de trabajo, la clonación no funcionará para "imágenes doradas".
Máquina virtual de Azure
- Use VM Insights para instalar el agente para una sola máquina mediante Azure Portal o para varias máquinas a escala. Esto instala el agente de Log Analytics y Dependency Agent.
- La extensión de máquina virtual de Log Analytics para Windows o Linux se puede instalar con Azure Portal, la CLI de Azure, Azure PowerShell o una plantilla de Azure Resource Manager.
- Microsoft Defender for Cloud puede aprovisionar el agente de Log Analytics en todas las máquinas virtuales de Azure compatibles y en las nuevas que se creen si la habilita para supervisar las vulnerabilidades y amenazas de seguridad.
- Instale manualmente para máquinas virtuales individuales de Azure desde el Portal de Azure.
- Conecte la máquina a un área de trabajo desde la opción Máquinas virtuales (en desuso) en el menú Áreas de trabajo de Log Analytics en Azure Portal.
Máquina virtual Windows local o en otra nube
- Use servidores habilitados para Azure Arc para implementar y administrar la extensión de máquina virtual de Log Analytics. Revise las opciones de implementación para comprender los distintos métodos de implementación disponibles para la extensión en máquinas registradas con servidores habilitados para Azure Arc.
- Instale manualmente el agente desde la línea de comandos.
- Automatice la instalación con DSC de Azure Automation.
- Use una plantilla de Resource Manager con Azure Stack.
Máquina virtual Linux local o en otra nube
- Use servidores habilitados para Azure Arc para implementar y administrar la extensión de máquina virtual de Log Analytics. Revise las opciones de implementación para comprender los distintos métodos de implementación disponibles para la extensión en máquinas registradas con servidores habilitados para Azure Arc.
- Instale manualmente el agente que llama a un script contenedor hospedado en GitHub.
- Integre System Center Operations Manager con Azure Monitor para reenviar los datos recopilados de equipos Windows que informan a un grupo de administración.
Datos recopilados
En la tabla siguiente se enumeran los tipos de datos que puede configurar un área de trabajo de Log Analytics para recopilar de todos los agentes conectados.
| Origen de datos | Description |
|---|---|
| Registros de eventos de Windows | Información enviada al sistema de registro de eventos de Windows |
| Syslog | Información enviada al sistema de registro de eventos de Linux |
| Rendimiento | Valores numéricos que miden el rendimiento de diferentes aspectos del sistema operativo y las cargas de trabajo |
| Registros de IIS | Información de uso de sitios web de IIS que se ejecutan en el sistema operativo invitado |
| Registros personalizados | Eventos a partir de archivos de texto en computadoras Windows y Linux |
Otros servicios
El agente para Linux y Windows no solo es para conectarse a Azure Monitor. Otros servicios, como Microsoft Defender for Cloud y Microsoft Sentinel, dependen del agente y del área de trabajo de Log Analytics conectada. El agente también admite Azure Automation para hospedar el rol Hybrid Runbook Worker y otros servicios, como Change Tracking, Update Management y Microsoft Defender for Cloud. Para más información sobre el rol Hybrid Runbook Worker, consulte Hybrid Runbook Worker de Azure Automation.
Limitaciones del área de trabajo y del grupo de administración
Para obtener más información sobre cómo conectar un agente a un grupo de administración de Operations Manager, consulte Configuración del agente para informar a un grupo de administración de Operations Manager.
- Los agentes de Windows pueden conectarse a hasta cuatro áreas de trabajo, incluso si están conectadas a un grupo de administración de System Center Operations Manager.
- El agente de Linux no admite el hospedaje múltiple y solo puede conectarse a un único área de trabajo o grupo de administración.
Limitaciones de seguridad
Los agentes de Windows y Linux admiten el estándar FIPS 140, pero es posible que no se admitan otros tipos de protección.
Protocolo TLS
Para garantizar la seguridad de los datos en tránsito a los registros de Azure Monitor, le recomendamos encarecidamente que configure el agente para que use al menos la seguridad de la capa de transporte (TLS) 1.2. Se ha encontrado que las versiones anteriores de TLS/SSL son vulnerables. Aunque todavía funcionan para permitir la compatibilidad con versiones anteriores, no se recomienda.
Requisitos de red
El agente para Linux y Windows se comunica con el servicio Azure Monitor a través del puerto TCP 443. Si la máquina se conecta a través de un firewall o un servidor proxy para comunicarse a través de Internet, revise los siguientes requisitos para comprender la configuración de red necesaria. Si las directivas de seguridad de TI no permiten que los equipos de la red se conecten a Internet, configure una puerta de enlace de Log Analytics y configure el agente para conectarse a través de la puerta de enlace a Azure Monitor. Después, el agente puede recibir información de configuración y enviar datos recopilados.
En la tabla siguiente se muestra la información de configuración de proxy y firewall necesaria para que los agentes de Linux y Windows se comuniquen con los registros de Azure Monitor.
Requisitos del firewall
| Recurso del agente | Puertos | Dirección | Omitir inspección de HTTPS |
|---|---|---|---|
| *.ods.opinsights.azure.com | Puerto 443 | Outbound | Sí |
| *.oms.opinsights.azure.com | Puerto 443 | Outbound | Sí |
| *.blob.core.windows.net | Puerto 443 | Outbound | Sí |
| *.azure-automation.net | Puerto 443 | Outbound | Sí |
Para obtener información de firewall necesaria para Azure Government, consulte Administración de Azure Government.
Importante
Si el firewall realiza inspecciones de CNAME, debe configurarlo para permitir todos los dominios del CNAME.
Si planea utilizar el Hybrid Runbook Worker de Azure Automation para conectarse y registrarse con el servicio de Automation para usar runbooks o características de administración en su entorno, debe tener acceso al número de puerto y a las direcciones URL descritas en Configurar su red para el Hybrid Runbook Worker.
Configuración de proxy
El agente de Windows y Linux admite la comunicación a través de un servidor proxy o una puerta de enlace de Log Analytics a Azure Monitor mediante el protocolo HTTPS. Se admiten la autenticación anónima y básica (nombre de usuario y contraseña).
Para el agente de Windows conectado directamente al servicio, la configuración del proxy se especifica durante la instalación o después de la implementación desde el Panel de control o con PowerShell. El Agente de Log Analytics (MMA) no usa la configuración del proxy del sistema. Como resultado, el usuario tiene que pasar la configuración de proxy al instalar MMA. Estas configuraciones se almacenarán en la configuración de MMA en el registro de la máquina virtual.
Para el agente de Linux, el servidor proxy se especifica durante la instalación o después de la instalación modificando el archivo de configuración proxy.conf. El valor de configuración del proxy del agente de Linux tiene la sintaxis siguiente:
[protocol://][user:password@]proxyhost[:port]
| Propiedad | Description |
|---|---|
| Protocolo | https |
| user | Nombre de usuario opcional para la autenticación de proxy |
| contraseña | Contraseña opcional para la autenticación de proxy |
| servidor proxy | Dirección o FQDN del servidor proxy o puerta de enlace de Log Analytics |
| port | Número de puerto opcional para el servidor proxy o la puerta de enlace de Log Analytics |
Por ejemplo: https://user01:password@proxy01.contoso.com:30443
Nota:
Si usa caracteres especiales como "@" en la contraseña, recibirá un error de conexión de proxy porque el valor se analiza incorrectamente. Para solucionar este problema, codifique la contraseña en la dirección URL mediante una herramienta como URLDecode.
Pasos siguientes
- Revise los orígenes de datos para comprender los orígenes de datos disponibles para recopilar datos del sistema Windows o Linux.
- Conozca las consultas de registro para analizar los datos recopilados de fuentes de datos y soluciones.
- Obtenga información sobre las soluciones de supervisión que agregan funcionalidad a Azure Monitor y también recopilan datos en el área de trabajo de Log Analytics.