مرجع بيانات مراقبة جدار حماية Azure

تحتوي هذه المقالة على كافة معلومات مرجع المراقبة لهذه الخدمة.

راجع مراقبة جدار حماية Azure للحصول على تفاصيل حول البيانات التي يمكنك جمعها لجدار حماية Azure وكيفية استخدامه.

المقاييس

يسرد هذا القسم جميع مقاييس النظام الأساسي التي تم جمعها تلقائيا لهذه الخدمة. تعد هذه المقاييس أيضا جزءا من القائمة العمومية لجميع مقاييس النظام الأساسي المدعومة في Azure Monitor.

للحصول على معلومات حول استبقاء المقاييس، راجع نظرة عامة على مقاييس Azure Monitor.

المقاييس المدعومة ل Microsoft.Network/azureFirewalls

يسرد الجدول التالي المقاييس المتوفرة لنوع مورد Microsoft.Network/azureFirewalls.

  • قد لا تكون كافة الأعمدة موجودة في كل جدول.
  • قد تكون بعض الأعمدة خارج ناحية عرض الصفحة. حدد توسيع الجدول لعرض كافة الأعمدة المتوفرة.

عناوين الجدول

  • الفئة - مجموعة المقاييس أو التصنيف.
  • Metric - اسم عرض المقياس كما يظهر في مدخل Microsoft Azure.
  • الاسم في واجهة برمجة تطبيقات REST - اسم المقياس كما هو مشار إليه في واجهة برمجة تطبيقات REST.
  • الوحدة - وحدة القياس.
  • التجميع - نوع التجميع الافتراضي. القيم الصالحة: المتوسط (المتوسط)، الحد الأدنى (الحد الأدنى)، الحد الأقصى (الحد الأقصى)، الإجمالي (المجموع)، العدد.
  • - أبعاد الأبعاد المتوفرة للمقياس.
  • فواصل زمنية للحبوب - يتم فيها أخذ عينات من المقياس. على سبيل المثال، PT1M يشير إلى أن المقياس يتم أخذ عينات كل دقيقة، PT30M كل 30 دقيقة، PT1H كل ساعة، وما إلى ذلك.
  • تصدير DS - ما إذا كان المقياس قابلا للتصدير إلى سجلات Azure Monitor عبر إعدادات التشخيص. للحصول على معلومات حول تصدير المقاييس، راجع إنشاء إعدادات التشخيص في Azure Monitor.
Metric الاسم في واجهة برمجة تطبيقات REST الوحدة التجميع أبعاد الحبوب الزمنية تصدير DS
عدد مرات الوصول إلى قواعد التطبيق

عدد المرات التي تم فيها استخدام قواعد التطبيق
ApplicationRuleHit عدد الإجمالي (المجموع) Status، ، ReasonProtocol PT1M ‏‏نعم‬
البيانات التي تمت معالجتها

إجمالي كمية البيانات التي تمت معالجتها بواسطة جدار الحماية هذا
DataProcessed بايت الإجمالي (المجموع) <لا شيء> PT1M ‏‏نعم‬
حالة حماية جدار الحماية

يشير إلى الحالة الشاملة لجدار الحماية هذا
FirewallHealth نسبة مئوية المتوسط Status, Reason PT1M ‏‏نعم‬
فحص زمن الانتقال

تقدير متوسط زمن الانتقال لجدار الحماية كما تم قياسه بواسطة فحص زمن الانتقال
FirewallLatencyPng مللي ثانية المتوسط <لا شيء> PT1M ‏‏نعم‬
عدد مرات الوصول إلى قواعد الشبكة

عدد المرات التي تم فيها استخدام قواعد الشبكة
NetworkRuleHit عدد الإجمالي (المجموع) Status، ، ReasonProtocol PT1M ‏‏نعم‬
استخدام منفذ SNAT

النسبة المئوية لمنافذ ترجمة عناوين الشبكة المصدر (SNAT) الصادرة المستخدمة حالياً
SNATPortUtilization نسبة مئوية المتوسط، الحد الأقصى Protocol PT1M ‏‏نعم‬
الإنتاجية

معدل النقل الذي تم معالجته بواسطة جدار الحماية هذا
Throughput BitsPerSecond المتوسط <لا شيء> PT1M لا

حالة حماية جدار الحماية

في الجدول السابق، يحتوي مقياس حالة حماية جدار الحماية على بعدين:

  • الحالة: القيم المحتملة سليم، متردي، غير سليم.
  • السبب: يشير إلى سبب حالة جدار الحماية.

إذا تم استخدام منافذ SNAT أكثر من 95٪، يتم اعتبارها مستنفدة وتكون الصحة 50٪ مع الحالة = متدهورة والسبب = منفذ SNAT. يحتفظ جدار الحماية بمعالجة نسبة استخدام الشبكة ولا تتأثر الاتصالات الموجودة. ومع ذلك، قد لا يتم إنشاء اتصالات جديدة بشكل متقطع.

إذا تم استخدام منافذ SNAT أقل من 95٪، اعتبار جدار الحماية سليما وتظهر الصحة على أنها 100٪.

إذا لم يتم الإبلاغ عن أي استخدام لمنافذ SNAT، فستظهر السلامة بنسبة 0٪.

استخدام منفذ ترجمة عناوين الشبكة المصدر (SNAT)

بالنسبة لمقياس استخدام منفذ SNAT، عند إضافة المزيد من عناوين IP العامة إلى جدار الحماية الخاص بك، تتوفر المزيد من منافذ SNAT، ما يقلل من استخدام منافذ SNAT. بالإضافة إلى ذلك، عندما يتم توسيع جدار الحماية لأسباب مختلفة (على سبيل المثال، وحدة المعالجة المركزية أو معدل النقل) يصبح المزيد من منافذ SNAT متاحة أيضا.

بشكل فعال، قد تتعطل نسبة معينة من استخدام منافذ SNAT دون إضافة أي عناوين IP عامة، لمجرد توسيع نطاق الخدمة. يمكنك التحكم مباشرة في عدد عناوين IP العامة المتاحة لزيادة المنافذ المتوفرة على جدار الحماية الخاص بك. ولكن، لا يمكنك التحكم مباشرة في توسيع جدار الحماية.

إذا كان جدار الحماية الخاص بك يعمل في استنفاد منفذ SNAT، فيجب عليك إضافة خمسة عناوين IP عامة على الأقل. وهذا يزيد عدد منافذ SNAT المتوفرة. لمزيد من المعلومات، راجع ميزات Azure Firewall.

AZFW Latency Probe

يقيس مقياس AZFW Latency Probe زمن الانتقال الكلي أو المتوسط لجدار حماية Azure بالمللي ثانية. يمكن للمسؤولين استخدام هذا المقياس للأغراض التالية:

  • تشخيص ما إذا كان Azure Firewall هو سبب زمن الانتقال في الشبكة
  • قم بالرصد والتنبيه إذا كان هناك أي مشكلات في زمن الانتقال أو الأداء، حتى تتمكن فرق تكنولوجيا المعلومات من المشاركة بشكل استباقي.
  • قد تكون هناك أسباب مختلفة يمكن أن تتسبب في زمن انتقال عال في Azure Firewall. على سبيل المثال، الاستخدام العالي لوحدة المعالجة المركزية أو معدل النقل العالي أو مشكلة محتملة في الشبكات.

ما مقاييس قياس فحص زمن انتقال AZFW (ولا):

  • ما يقيسه: زمن انتقال جدار حماية Azure داخل النظام الأساسي ل Azure
  • ما لا يعنيه meaure: لا يلتقط المقياس زمن الانتقال من طرف إلى طرف لمسار الشبكة بأكمله. بدلا من ذلك، فإنه يعكس الأداء داخل جدار الحماية، بدلا من مقدار زمن الانتقال الذي يقدمه Azure Firewall إلى الشبكة.
  • الإبلاغ عن الخطأ: إذا لم يعمل مقياس زمن الانتقال بشكل صحيح، فإنه يبلغ عن قيمة 0 في لوحة معلومات المقاييس، ما يشير إلى فشل التحقيق أو انقطاعه.

العوامل التي تؤثر على زمن الانتقال:

  • استخدام عالٍ لوحدة المعالجة المركزية
  • معدل النقل العالي أو تحميل نسبة استخدام الشبكة
  • مشكلات الشبكات داخل النظام الأساسي ل Azure

فحوصات زمن الانتقال: من ICMP إلى TCP يستخدم فحص زمن الانتقال حاليا تقنية Ping Mesh من Microsoft، والتي تستند إلى ICMP (Internet Control Message Protcol). ICMP مناسب لإجراء فحوصات صحية سريعة، مثل طلبات اختبار اتصال، ولكنه قد لا يمثل بدقة حركة مرور التطبيقات في العالم الحقيقي، والتي تعتمد عادة على TCP. ومع ذلك، تعطي فحوصات ICMP الأولوية بشكل مختلف عبر النظام الأساسي Azure، ما يمكن أن يؤدي إلى تباين عبر وحدات SKU. لتقليل هذه الاختلافات، يخطط Azure Firewall للانتقال إلى تحقيقات تستند إلى TCP.

  • طفرات زمن الانتقال: باستخدام فحوصات ICMP، تكون الارتفاعات المتقطعة طبيعية وهي جزء من السلوك القياسي للشبكة المضيفة. يجب عدم إساءة تفسير هذه المشكلات كمشكلات جدار الحماية ما لم تكن مستمرة.
  • متوسط زمن الانتقال: في المتوسط، من المتوقع أن يتراوح زمن انتقال Azure Firewall من 1 مللي ثانية إلى 10 مللي ثانية، معلق على Firewall SKU وحجم النشر.

أفضل الممارسات لمراقبة زمن الانتقال

  • تعيين أساس: إنشاء أساس زمن انتقال في ظل ظروف حركة مرور خفيفة لإجراء مقارنات دقيقة أثناء الاستخدام العادي أو الذروة.

  • مراقبة الأنماط: توقع ارتفاعات زمن الانتقال العرضية كجزء من العمليات العادية. إذا استمر زمن الانتقال العالي خارج هذه الاختلافات العادية، فقد يشير ذلك إلى مشكلة أعمق تتطلب التحقيق.

  • حد زمن الانتقال الموصى به: التوجيه الموصى به هو أن زمن الانتقال يجب ألا يتجاوز 3 أضعاف الأساس. إذا تم تجاوز هذا الحد، يوصى بإجراء مزيد من التحقيق.

  • تحقق من حد القاعدة: تأكد من أن قواعد الشبكة ضمن حد قاعدة 20K. يمكن أن يؤثر تجاوز هذا الحد على الأداء.

  • إعداد التطبيق الجديد: تحقق من وجود أي تطبيقات تم إلحاقها حديثا يمكن أن تضيف تحميلا كبيرا أو تسبب مشكلات في زمن الانتقال.

  • طلب الدعم: إذا لاحظت إلغاء التأخر المستمر الذي لا يتوافق مع السلوك المتوقع، ففكر في تقديم تذكرة دعم لمزيد من المساعدة.

    لقطة شاشة تعرض مقياس Azure Firewall Latency Probe.

أبعاد المقاييس

للحصول على معلومات حول أبعاد القياس، راجع المقاييس متعددة الأبعاد.

تحتوي هذه الخدمة على الأبعاد التالية المقترنة بمقاييسها.

  • البروتوكول
  • السبب
  • ‏الحالة

سجلات الموارد

يسرد هذا القسم أنواع سجلات الموارد التي يمكنك جمعها لهذه الخدمة. يسحب القسم من قائمة جميع أنواع فئات سجلات الموارد المدعومة في Azure Monitor.

سجلات الموارد المدعومة ل Microsoft.Network/azureFirewalls

الفئة اسم عرض الفئة جدول السجل يدعم خطة السجل الأساسية يدعم تحويل وقت الاستيعاب مثال على الاستعلامات تكاليف التصدير
AZFWApplicationRule قاعدة تطبيق جدار حماية Azure AZFWApplicationRule

يحتوي على جميع بيانات سجل قاعدة التطبيق. يؤدي كل تطابق بين مستوى البيانات وقاعدة التطبيق إلى إنشاء إدخال سجل بحزمة مستوى البيانات وسمات القاعدة المتطابقة.

لا لا الاستعلامات ‏‏نعم‬
AZFWApplicationRuleAggregation تجميع قاعدة شبكة جدار حماية Azure (تحليلات النهج) AZFWApplicationRuleAggregation

يحتوي على بيانات سجل قاعدة التطبيق المجمعة لتحليلات النهج.

لا لا ‏‏نعم‬
AZFWDnsQuery استعلام Azure Firewall DNS AZFWDnsQuery

يحتوي على جميع بيانات سجل أحداث وكيل DNS.

لا لا الاستعلامات ‏‏نعم‬
AZFWFatFlow سجل تدفق الدهون لجدار حماية Azure AZFWFatFlow

يقوم هذا الاستعلام بإرجاع أعلى التدفقات عبر مثيلات Azure Firewall. يحتوي السجل على معلومات التدفق ومعدل إرسال التاريخ (بالميغابتات في الوحدات الثانية) والفترة الزمنية التي تم فيها تسجيل التدفقات. يرجى اتباع الوثائق لتمكين تسجيل التدفق العلوي وتفاصيل حول كيفية تسجيله.

لا لا الاستعلامات ‏‏نعم‬
AZFWFlowTrace سجل تتبع تدفق جدار حماية Azure AZFWFlowTrace

سجلات التدفق عبر مثيلات Azure Firewall. يحتوي السجل على معلومات التدفق والعلامات والفترة الزمنية التي تم فيها تسجيل التدفقات. يرجى اتباع الوثائق لتمكين تسجيل تتبع التدفق وتفاصيل حول كيفية تسجيله.

‏‏نعم‬ لا الاستعلامات ‏‏نعم‬
AZFWFqdnResolveFailure فشل دقة Azure Firewall FQDN لا لا ‏‏نعم‬
AZFWIdpsSignature توقيع IDPS لجدار حماية Azure AZFWIdpsSignature

يحتوي على كافة حزم مستوى البيانات التي تمت مطابقتها مع توقيع واحد أو أكثر من توقيعات IDPS.

لا لا الاستعلامات ‏‏نعم‬
AZFWNatRule قاعدة ترجمة عناوين الشبكة لجدار حماية Azure AZFWNatRule

يحتوي على جميع بيانات سجل أحداث DNAT (ترجمة عنوان الشبكة الوجهة). يؤدي كل تطابق بين مستوى البيانات وقاعدة DNAT إلى إنشاء إدخال سجل بحزمة مستوى البيانات وسمات القاعدة المتطابقة.

لا لا الاستعلامات ‏‏نعم‬
AZFWNatRuleAggregation تجميع قاعدة Azure Firewall Nat (تحليلات النهج) AZFWNatRuleAggregation

يحتوي على بيانات سجل قاعدة NAT المجمعة لتحليلات النهج.

لا لا ‏‏نعم‬
AZFWNetworkRule قاعدة شبكة جدار حماية Azure AZFWNetworkRule

يحتوي على كافة بيانات سجل قاعدة الشبكة. يؤدي كل تطابق بين مستوى البيانات وقاعدة الشبكة إلى إنشاء إدخال سجل بحزمة مستوى البيانات وسمات القاعدة المتطابقة.

لا لا الاستعلامات ‏‏نعم‬
AZFWNetworkRuleAggregation تجميع قاعدة تطبيق جدار حماية Azure (تحليلات النهج) AZFWNetworkRuleAggregation

يحتوي على بيانات سجل قاعدة الشبكة المجمعة لتحليلات النهج.

لا لا ‏‏نعم‬
AZFWThreatIntel تحليل ذكي للمخاطر في جدار حماية Azure AZFWThreatIntel

يحتوي على جميع أحداث التحليل الذكي للمخاطر.

لا لا الاستعلامات ‏‏نعم‬
AzureFirewallApplicationRule قاعدة تطبيق Azure Firewall (تشخيصات Azure القديمة) تشخيصات Azure

سجلات من موارد Azure متعددة.

لا لا الاستعلامات لا
AzureFirewallDnsProxy وكيل DNS لجدار حماية Azure (تشخيصات Azure القديمة) تشخيصات Azure

سجلات من موارد Azure متعددة.

لا لا الاستعلامات لا
AzureFirewallNetworkRule قاعدة شبكة جدار حماية Azure (تشخيصات Azure القديمة) تشخيصات Azure

سجلات من موارد Azure متعددة.

لا لا الاستعلامات لا

يحتوي Azure Firewall على سجلين تشخيصيين جديدين يمكن أن يساعدا في مراقبة جدار الحماية الخاص بك، ولكن هذه السجلات حاليا لا تعرض تفاصيل قاعدة التطبيق.

  • أعلى التدفقات
  • تتبع التدفق

أعلى التدفقات

يعرف سجل التدفقات العليا في الصناعة باسم سجل تدفق الدهون وفي الجدول السابق كسجل تدفق الدهون لجدار حماية Azure. يظهر سجل التدفقات العلوي أهم الاتصالات التي تساهم في أعلى معدل نقل من خلال جدار الحماية.

تلميح

تنشيط سجلات أعلى التدفقات فقط عند استكشاف مشكلة معينة وإصلاحها لتجنب الاستخدام المفرط لوحدة المعالجة المركزية لجدار حماية Azure.

يتم تعريف معدل التدفق على أنه معدل نقل البيانات بالميغابتات في الوحدات الثانية. إنه مقياس لكمية البيانات الرقمية التي يمكن إرسالها عبر شبكة في فترة زمنية من خلال جدار الحماية. يتم تشغيل بروتوكول Top Flows بشكل دوري كل ثلاث دقائق. الحد الأدنى الذي يجب اعتباره التدفق الأعلى هو 1 ميغابت في الثانية.

تمكين سجل التدفقات العليا باستخدام أوامر Azure PowerShell التالية:

Set-AzContext -SubscriptionName <SubscriptionName>
$firewall = Get-AzFirewall -ResourceGroupName <ResourceGroupName> -Name <FirewallName>
$firewall.EnableFatFlowLogging = $true
Set-AzFirewall -AzureFirewall $firewall

لتعطيل السجلات، استخدم نفس أمر Azure PowerShell السابق وقم بتعيين القيمة إلى False.

على سبيل المثال:

Set-AzContext -SubscriptionName <SubscriptionName>
$firewall = Get-AzFirewall -ResourceGroupName <ResourceGroupName> -Name <FirewallName>
$firewall.EnableFatFlowLogging = $false
Set-AzFirewall -AzureFirewall $firewall

هناك بعض الطرق للتحقق من نجاح التحديث، ولكن يمكنك الانتقال إلى نظرة عامة على جدار الحماية وتحديد طريقة عرض JSON في الزاوية العلوية اليسرى. وفيما يلي مثال على ذلك:

لقطة شاشة ل JSON تظهر التحقق الإضافي من السجل.

لإنشاء إعداد تشخيص وتمكين جدول خاص بالموارد، راجع إنشاء إعدادات التشخيص في Azure Monitor.

تتبع التدفق

تظهر سجلات جدار الحماية حركة المرور من خلال جدار الحماية في المحاولة الأولى لاتصال TCP، والمعروفة باسم حزمة SYN . ومع ذلك، لا يظهر مثل هذا الإدخال الرحلة الكاملة للحزمة في تأكيد اتصال TCP. ونتيجة لذلك، من الصعب استكشاف الأخطاء وإصلاحها إذا تم إسقاط حزمة، أو حدث توجيه غير متماثل. يعالج سجل تتبع تدفق جدار حماية Azure هذا القلق.

تلميح

لتجنب الاستخدام المفرط للقرص الناجم عن سجلات تتبع التدفق في جدار حماية Azure مع العديد من الاتصالات قصيرة الأجل، قم بتنشيط السجلات فقط عند استكشاف مشكلة معينة وإصلاحها لأغراض التشخيص.

يمكن إضافة الخصائص التالية:

  • SYN-ACK: علامة ACK التي تشير إلى إقرار حزمة SYN.

  • FIN: العلامة النهائية لتدفق الحزمة الأصلية. لا يتم إرسال أي بيانات أخرى في تدفق TCP.

  • FIN-ACK: علامة ACK التي تشير إلى إقرار حزمة FIN.

  • RST: تشير إعادة تعيين العلامة إلى أن المرسل الأصلي لا يتلقى المزيد من البيانات.

  • غير صالح (تدفقات): يشير إلى تعذر التعرف على الحزمة أو عدم وجود أي حالة.

    على سبيل المثال:

    • تهبط حزمة TCP على مثيل مجموعات مقياس الجهاز الظاهري، والذي لا يحتوي على أي محفوظات سابقة لهذه الحزمة
    • حزم CheckSum غير الصالحة
    • إدخال جدول تعقب الاتصال ممتلئ ولا يمكن قبول الاتصالات الجديدة
    • حزم ACK المتأخرة بشكل زائد

قم بتمكين سجل تتبع التدفق باستخدام أوامر Azure PowerShell التالية أو انتقل في المدخل وابحث عن تمكين تسجيل اتصال TCP:

Connect-AzAccount 
Select-AzSubscription -Subscription <subscription_id> or <subscription_name>
Register-AzProviderFeature -FeatureName AFWEnableTcpConnectionLogging -ProviderNamespace Microsoft.Network
Register-AzResourceProvider -ProviderNamespace Microsoft.Network

قد يستغرق هذا التغيير عدة دقائق حتى يصبح ساري المفعول. بمجرد تسجيل الميزة، ضع في اعتبارك إجراء تحديث على Azure Firewall حتى يدخل التغيير حيز التنفيذ على الفور.

للتحقق من حالة تسجيل AzResourceProvider، يمكنك تشغيل الأمر Azure PowerShell:

Get-AzProviderFeature -FeatureName "AFWEnableTcpConnectionLogging" -ProviderNamespace "Microsoft.Network"

لتعطيل السجل، يمكنك إلغاء تسجيله باستخدام الأمر التالي أو تحديد إلغاء التسجيل في مثال المدخل السابق.

Unregister-AzProviderFeature -FeatureName AFWEnableTcpConnectionLogging -ProviderNamespace Microsoft.Network

لإنشاء إعداد تشخيص وتمكين جدول خاص بالموارد، راجع إنشاء إعدادات التشخيص في Azure Monitor.

جداول سجلات Azure Monitor

يسرد هذا القسم جداول سجلات Azure Monitor ذات الصلة بهذه الخدمة، والتي تتوفر للاستعلام بواسطة Log Analytics باستخدام استعلامات Kusto. تحتوي الجداول على بيانات سجل الموارد وربما أكثر اعتمادا على ما يتم جمعه وتوجيهه إليها.

جدار حماية Azure Microsoft.Network/azureFirewalls

سجل النشاط

يسرد الجدول المرتبط العمليات التي يمكن تسجيلها في سجل النشاط لهذه الخدمة. هذه العمليات هي مجموعة فرعية من جميع عمليات موفر الموارد المحتملة في سجل النشاط.

لمزيد من المعلومات حول مخطط إدخالات سجل النشاط، راجع مخطط سجل النشاط.