6
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

Azureの接続モニターでオンプレミスの機器を監視する

6
Last updated at Posted at 2025-12-17

はじめに

Azureのサービスだけでオンプレミス環境の機器も監視したい、という要望は稀にあるかと思います。
今回はAWSのEC2をオンプレミスのネットワーク機器と見立てて、AzureのNetwork Watcherの接続モニターという機能を利用して、Ping監視でアラート通知できるかを検証しました。
image.png

事前準備

以下を事前作成しています。

  • AzureとAWSをS2S接続
  • AzureのVM:1台(azure-vm1:10.0.0.5)
  • AWSのEC2:1台(aws-ec2-01:172.16.0.216)
  • AzureとAWS間のICMP通信を許可

実装方法

1.接続モニター

  1. Network Watcherの接続モニターから作成をクリックします。
    image.png

  2. 接続モニター名を入力後にテストグループを設定します。
    2-1. ソースは監視サーバを指定します。
      ※今回のケースではazure-vm1を選択しています。
    2-2. テスト構成は要件に応じて設定します。
    image.png
    2-3. ターゲットは外部アドレスタブからエンドポイントの追加で設定します。
      ※今回のケースではEC2のプライベートIPを設定しています。
    image.png

  3. 他はデフォルトで作成します。
    ※ログの保存先を指定したい場合は作成済みのLog Analyticsを選択します。
    ※アラートルール名は任意の名前にしたいため、ここではアラートの作成は行いません。

2.アラートルール作成

  1. モニターのアラートにて、作成のアラートルールをクリックします。
    image.png

  2. スコープタブにて、作成済みの接続モニターを選択します。
    image.png

  3. 条件タブにて、シグナル名をTest Resultを選択し、他は要件に応じて設定します。
    ※ディメンションは作成済みのテストグループを参考にディメンション値を設定します。
    image.png
    image.png

  4. アクショングループタブにて、通知したいアクショングループを選択、もしくは作成します。
    image.png

  5. 詳細タブにて、任意の値を入力し、アラートルールを作成します。
    ※アラートルール名はメールの件名に表示されます。
    ※アラートルールの説明は記述しておくとメールの本文に表示されるので分かりやすくなります。
    image.png

3.監視テスト

AzureのNSGでICMP通信を拒否するか、監視対象機器を停止することでテストします。
ICMP通信ができなくなるとアラートがメール通知されます。
<メール通知例>
image.png

まとめ

接続モニターの機能を利用することで、オンプレミスのネットワーク機器と見立てたEC2のPing監視ができることを確認できました。
オンプレミスのネットワーク機器以外でもICMP通信が可能であれば、クライアントOSやAzure Monitorエージェントをインストールできないサーバの監視も可能かと思います。

この記事がどなたかの参考になれば幸いです。

6
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
6
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?