본문 바로가기

CLOUD

AZ-104: Azure 리소스 모니터링 및 백업

파일 및 폴더 백업 구성

  • Recovery Services 자격 증명 모음은 데이터를 저장하는 Azrue의 스토리지 엔터티
  • 복제 옵션 : GRS(기본값) / LRS / 영역 중복
  • Azure Backup은 MARS(Microsoft Azure Recovery Services) 에이전트를 사용하여 온프레미스 머신 및 가상머신에서 파일, 폴더, 시스템 데이터를 백업 
  • 백업에 사용할 수 있는 데이터는 MARS 에이전트를 실행하는 위치에 따라 달라짐 

1. Recovery Services 자격 증명 모음 만들기

2. MARS 에이전트 및 자격 증명 파일 다운로드

3. MARS 에이전트 설치 및 등록(다운로드한 자격 증명 파일은 에이전트를 등록하는 데 사용됨)

4. 백업 구성

 

가상 머신 백업 구성

  • 가상머신 백업 옵션 : Azure Bakcup / Azure Site Recovery / Azure Managed Disks 스냅샷 / Azure Managed Disks 이미지
  • Azure Backup > 프로덕션 워크로드를 실행하는 가상머신 / Windows 및 Linux 가상머신에 대한 일치 백업 만들기
  • Azure Site Recovery > 특정 애플리케이션 빠르고 쉽게 복구 / 선택한 Azure 지역에 복제 / 자연재해 또는 광범위한 서비스 중단으로 인한 전체 지역에서 중단 발생
  • Azure Managed Disks 스냅샷 > 빠르고 쉽게 백업 / 개발 및 테스트 환경 지원 / 스냅샷은 원본 디스크와 별도 존재
  • Azure Managed Disks 이미지 > 직접 이미지 만들기 / 사용자 지정 이미지 / 운영체제와 데이터 디스크를 포함하여 하나의 이미지에 캡처

  • 1단계) 가상머신 데이터의 스냅샷 만들기
  • 2단계) Azure Recovery Services 자격 증명 모음에 스냅샷 전송
  • 증분 스냅샷은 Azure Page Blob으로 저장
  • 스냅샷을 처음 생성한 후 복구 지점은 스냅샷 복구 지점 유형으로 식별
  • 스냅샷인 Recovery Services 자격 증명 모음에 전송되면 복구 지점은 스냅샷 및 자격 증명 모음 유형으로 식별   
  • 1단계: Recovery Services 자격 증명 모음 만들기(GRS 또는 LRS 중에서 지정)
  • 2단계: 백업 정책 옵션 정의(스냅샷을 생성할 시기와 유지할 기간을 지정)
  • 3단계: 가상머신 백업(백업 작업을 실행하려면 Microsoft Azure Virtual Machine 에이전트가 가상머신에 있어야 함)
  • 스냅샷에 액세스하여 컴퓨터를 복구하거나 복구 지점을 사용하여 특정 시점으로 데이터 복원 가능

  • 또 다른 옵션으로 DPM(Data Protection Manager) 또는 MABS(Microsoft Azure Backup Server)
  • DPM 또는 MABS 스토리지에 백업한 다음 해당 스토리지를 Azure Recovery Services 자격 증명 모음에 백업
  • 보호하려는 각 머신에 DPM/MABS 보호 에이전트 설치해야 함    

  • Azure Storage는 Blob 개체에 대한 일시 삭제 옵션 제공
  • 가상머신의 백업 데이터를 삭제하거나 보존하려면 먼저 활성 백업 작업을 중지
  • 삭제 취소 프로세스가 완료되면 백업 다시 시작

  • Azure Traffic Manager에서 연결된 두 지역
  • 한 Azure 지역에서 다른 지역으로 Azure 가상머신 복제 / 온프레미스 및 Hyper-v 가상머신을 Azure에서 복제 / AWS 인스턴스를 Azure로 복제 

 

Azure Monitor 구성

  • Azure Monitor는 온프레미스 및 클라우드 환경에서 원격 분석 데이터를 수집 및 분석
  • 메트릭 모니터링 및 시각화 / 로크 쿼리 및 분석 / 경고 및 작업 설정Azure Storage 계정 또는 Azure Event Hubs로 로그 데이터 자동 내보내기 설정

  • Azure Logic Apps를 사용하여 로그 데이터를 검색하고 외부 위치에 복사하는 워크플로 빌드 
  • 메트릭 : 시간상 특정 지점에서 시스템의 일부 측면을 설명하는 숫자 값 
  • 로그 : 각 형식에 대해 다양한 속성 집합이 포함된 레코드로 구성된 다양한 데이터 형식
  • Azure 구독을 만들고 리소스를 추가하는 즉시 Azure Monitor에서 데이터 수집
  • 리소스를 만들거나 수정할 때 Azure Monitor 활동 로그에 저장
  • 리소스에 대한 성능 데이터와 사용된 리소스의 양은 Azure Monitor 메트릭으로 저장  

  • 활동 로그는 Azure에서 발생하는 구독 수준 이벤트에 대한 인사이트 제공
  • 누가, 무엇을, 언제 확인 가능하며 90일 동안 유지
  • 이벤트 범주 : 관리(만들기, 업데이트, 삭제 등) / Service Health / Resource Health 등

 

Log Analytics 구성

  • KQL(Kusto 쿼리 언어)
  • Azure Monitor에서 로그 및 데이터를 캡처하면 Azure는 수집된 정보를 Log Analytics 작업 영역에 저장
  • Azure Monitor 로그 데이터는 테이블을 사용하여 데이터 구성

  • 선택된 데이터 원본 및 솔루션은 해당 데이터를 Log Analytic 작업 영역의 테이블에 저장
  • 쿼리 체인의 각 연산자는 파이프 문자 | 로 시작
  • summarize 연산자 > 입력 테이블 콘텐츠를 집계하는 테이블
  • render 연산자 > 원형 차트, 분산 그래프 또는 시간 피벗과 같은 쿼리 결과의 시각화 
  • count 연산자 > 입력 레코드 집합의 레코드 수 표시
  • project 연산자 > 포함, 드롭 또는 삽입할 열선택 

 

Network Watcher 구성

  • Network Watcher는 Azure 가상 네트워크의 리소스를 모니터링
  • 네트워크 시나리오 수준에서 조건을 모니터링하고 진단할 수 있는 지역 서비스  
  • IP 흐름 확인 > 인터넷 및 온프레미스 환경에 대한 연결 문제 진단(보안 규칙이 트래픽을 차단하는지)
  • 다음 홉 > 네트워크 경로에서 다음 홉을 보고 네트워크 라우팅 구성 분석(트래픽이 의도한 목적지로 도달하는지) 
  • VPN 문제 해결 > 가상 네트워크 게이트웨이 또는 수집된 데이터와의 연결 상태 진단하고 문제 해결
  • NSG 진단 > 흐름 로그를 사용하여 NSG를 통해 IP 트래픽 매핑(가상머신에 대한 유효 규칙과 비교)    
  • 연결 문제 해결 > 가상머신, AGW, Bastion 호스트에서 가상머신으로의 직접 TCP 또는 ICMP 연결 확인
  • Network Watcher를 사용하려면 소유자, 기여자 또는 네트워크 참가자여야 함  
  • IP 흐름 확인 : 가상머신에 대해 인바운드 및 아웃바운드 패킷을 실행하여 연결된 NSG 규칙이 있는 대상 가상머신에 대한 통신을 테스트
  • 테스트 실행이 실패하지만 IP 흐름 확인 기능이 문제가 없는 경우 방화벽 제한 탐색
  • 다음 홉 : 다음 홉 유형 / 다음 홉의 IP 주소 / 다음 홉에 대한 경로 테이블 반환
  • 다음 홉이 UDR인 경우 프로세스는 UDR 경로를 반환하고 그렇지 않으면 시스템 경로 반환
  • 다음 홉이 없음인 경우 대상 IP 주소에 대한 유효한 시스템 경로가 있을 수 있지만 트래픽을 대상으로 라우팅할 다음 홉은 없음

Network Watcher 토폴로지 도구를 사용하면 가상 네트워크의 리소스에 대한 시각적 다이어그램 생성

 

Azure에서 경고를 통한 인시던트 대응 개선

  • 메트릭 기반 데이터 형식 : 대상 리소스의 일부 측면을 나타내는 시간이 중요한 숫자 값
  • 로그 기반데이터 형식 : 대상 리소스와 관련된 구조화된 레코드 기반 로그 파일에 보관된 콘텐츠 데이터 쿼리   
  • 메트릭 경고 : 임계값 초과하는 경우
  • 활동 로그 경고 : 리소스 상태가 변하는 경우
  • 로그 경고 : 로그 파일에 기록된 항목 기반  
  • 경고 규칙 - 리소스 > 경고 규칙용 대상 리소스로 단일 규칙에 여러 리소스 할당 가능
  • 경고 규칙 - 조건 > 규칙을 평가하는 데 사용하며 유형은 메트릭, 활동 또는 로그
  • 경고 규칙 - 작업 > 메일 보내기, 메시지 보내기 또는 웹후크 사용과 같은 작업
  • 경고 규칙 - 경고 정보 > 조건도가 true인 경우의 경고 심각도(0 중요 / 1 오류 / 2 경고 / 3 정보 제공 / 4 자세한 정보)  
  • 경고가 발생할 때 경고의 모니터 조건은 실행됨으로 설정됨
  • 경고를 발생시킨 기본 조건이 사라지면 모니터 조건이 해결됨으로 설정됨 
  • 정적 메트릭 경고 : 사용자가 정의하는 단순 정적 조건 및 임계값 기반
  • 동적 메트릭 경고 : Azure에서 제공하는 기계 학습 도구를 사용하여 초기 규칙으로 정의된 임계값의 정확도를 자동으로 향상(되돌아보기 기간, 위반 수 매개 변수 추가 정의 필요)
  • 차원을 사용하여 하나의 메트릭 경고 규칙을 정의하고 이를 여러 관련 인스턴스에 적용
  • 규칙 조건이 트리거될 때 각 서버 인스턴스에 대한 개별 알림 받을 수 있음
  • Azure Monitor를 사용하여 로그 파일에서 중요한 정보 캡처 
  • 로그 검색 규칙 - 로크 쿼리 > 경고 규칙이 실행될 때마다 실행되는 쿼리
  • 로그 검색 규칙 - 기간 > 쿼리에 대한 시간 범위
  • 로그 검색 규칙 - 빈도 > 쿼리가 실행되는 빈도
  • 로그 검색 규칙 - 임계값 > 경고가 생성되는 트리거 지점
  • 로그 검색 결과는 레코드 수 또는 메트릭 측정 두 가지 유형 중 하나
  • 레코드 수 : 이벤트 또는 이벤트 기반 데이터로 작업하는 경우 적합(ex. syslog 및 웹앱 응답)     
  • 메트릭 측정 : 발견된 결과에 허용 오차 수준을 추가해야 하는 경우(ex. 특정 추세 또는 패턴이 발견된 경우)
  • 로그 경고는 메트릭 경고에 반해 상태 비저장 특성
  • 메트릭 경고는 임계값 위반 또는 발생 추세를 모니터링하는 데 적합하며 로그 경고를 통해 기록 데이터의 분석 모니터링
  • 활동 로그 경고는 Azure 구독 내 특정 리소스에 특정 변경이 발생할 때 알림을 수신하기 위함  
  • 서비스 상태 - 상태 경고는 Azure의 전체 구역에 대한 경고이므로 리소스를 선택할 필요가 없다는 점만 다름  
  • 경고가 발생하면 Azure Monitor, Azure Service Health, Azure Advisor는 작업 그룹을 사용하여 사용자에게 경고를 알리고 작업을 취함 
  • 작업 : 메일 / 메시지 / 앱 푸시 알림 / 음성 통화 / 함수 호출 / 논리 앱 트리거 / 웹후크 / ITSM / Runbook
  • 경고 규칙과 경고 처리 규칙은 다음
  • 경고 규칙은 모니터링 리소스에서 조건이 충족될 때 경고를 트리거
  • 경고 처리 규칙은 경고가 발생할 때 경고를 수정     

 

Azure Monitor 로그를 사용하여 Azure 인프라 분석

  • Azure SQL Database와 같은 일부 리소스의 경우 진단 로깅을 사용하도록 설정한 후에만 리소스에 대한 전체 정보 받음
  • 가상 머신의 경우 Log Analytics 에이전트 설치하고 Log Analytics 작업 영역에 데이터를 보내도록 구성 가능
  • 개발자는 웹앱, Azure 함수 또는 모바일 앱에서 Azure Monitor에 데이터 보냄(데이터 수집기 API 호출)   
  • 미리 정의된 쿼리는 VM 가용성을 평가하고 누락된 Windows 업데이트를 식별하며 방화벽 로그를 검 

 

Azure Monitor를 사용하여 Azure 가상 머신 모니터링   

  • Azure Monitor 메트릭은 모든 VM에 대해 미리 정의한 메트릭 집합을 자동으로 모니터링(93일 동안 유지)
  • Azure Monitor는 기본적으로 로그를 수집하지 않지만 아무 리소스나 로그를 수집하도록 구성 가능
  • Azure Monitor 로그는 쿼리와 분석을 위해 Log Analytics 작업 영역에 로그 데이터를 저장
  • 활동 로그를 다음과 같은 대상으로 보내는 진단 설정 생성 가능
  • Azure Monitor 로그 : 더 복잡한 쿼리 및 경고 수행하고 최대 2년까지 보존
  • Azure Storage : 더 저렴하고 장기간 보관
  • Azure Event Hubs : Azure 외부로 전달
  • 모니터링해야 하는 VM 계층 : VM 호스트 / 게스트 OS / 클라이언트 워크로드 및 애플리케이션  
  • 게스트 OS, 클라이언트 워크로드 및 애플리케이션에서 메트릭과 로그를 수집하려면 Azure Monitor 에이전트 설치하고 DCR(데이터 수집 규칙) 설정
  • DCR은 수집할 데이터와 해당 데이터를 보낼 위치를 정의
  • Azure Monitor 메트릭은 메트릭 데이터만 저장할 수 있지만 Azure Monitor 로그는 메트릭과 이벤트 로그를 모두 저장
  • VM 인사이트는 VM 클라이언트 모니터링을 시작하는 데 도움이 되는 기능
  • 게스트 OS 메트릭을 수집하기 위해 에이전트를 설치하는 가장 빠른 방법은 VM 인사이트를 사용하도록 설정할 때 Azure Monitor 에이전트를 선택
  • 인사이트 > 사용 > 프로세스 및 종속성(맵) 사용으로 구성하면 모니터링 탭에서 게스트 OS 메트릭이 수집  
  • 인사이트 > 지도 탭에서 지정된 시간 동안 네트워크 연결이 있는 실행 중인 프로세스를 검색하여 VM의 종속성을 시각화 
  • 로그 데이터를 보내려면 데이터 수집 엔드 포인트가 있어야 함
  • 그 후에 데이터 수집 규칙 만들기(DCR)
  • DCR에서 수집한 로그 데이터를 보려면 Log Analytics 작업 영역에서 KQL 쿼리 사용