Partager via


Analyse d'Azure Virtual WAN – Meilleures pratiques

Cet article présente les meilleures pratiques de configuration pour l'analyse de Virtual Wan et les différents composants qui peuvent être déployés avec ce dernier. Les recommandations présentées dans cet article sont principalement basées sur les mesures Azure Monitor existantes et les journaux générés par Azure Virtual WAN. Pour obtenir une liste des mesures et des journaux collectés pour Virtual WAN, reportez-vous à la référence des données d'analyse de Virtual WAN.

La plupart des recommandations dans cet article suggèrent la création d'alertes Azure Monitor. Les alertes Azure Monitor servent à vous avertir de manière proactive en cas d’événement important dans les données de monitoring, afin de vous aider à traiter la cause racine plus rapidement, et en fin de compte, à réduire les temps d’arrêt. Pour savoir comment créer une alerte de métrique, reportez-vous à Tutoriel : créer une alerte de métrique pour une ressource Azure. Pour savoir comment créer une alerte de requête de journal, reportez-vous à Tutoriel : créer une alerte de requête de journal pour une ressource Azure.

Passerelles Virtual WAN

Passerelle VPN de site à site

Liste de vérification de conception – alertes de métrique

  • Créez une règle d'alerte en cas d'augmentation du nombre de dépôts de paquets à la sortie et/ou à l'entrée du tunnel.
  • Créez une règle d'alerte pour l'analyse de l'état du pair BGP.
  • Créez une règle d'alerte pour analyser le nombre d'itinéraires BGP publiés et maîtrisés.
  • Créez une règle d'alerte pour l'utilisation excessive de la passerelle VPN.
  • Créez une règle d'alerte pour l'utilisation excessive du tunnel.
Recommandation Description
Créez une règle d'alerte en cas d'augmentation du nombre de dépôts de paquets à la sortie et/ou à l'entrée du tunnel. Une augmentation du nombre de dépôts de paquets à l’entrée et/ou à la sortie du tunnel peut indiquer un problème au niveau de la passerelle VPN Azure ou du périphérique VPN distant. Sélectionnez la métrique Nombre de dépôts de paquets à l'entrée et/ou à la sortie du tunnel lors de la création de règles d'alerte. Définissez une valeur de seuil statique supérieure à 0 et le type d'agrégation Total lors de la configuration de la logique d'alerte.

Vous pouvez choisir d'analyser la connexion dans son ensemble, ou de fractionner la règle d'alerte par instance et l'IP distant afin de recevoir une alerte pour les en cas de problèmes impliquant des tunnels individuels. Pour savoir quelle est la différence entre le concept de connexion VPN, le lien, et le tunnel dans le Virtual WAN, reportez-vous à la FAQ sur le Virtual WAN.
Créez une règle d'alerte pour l'analyse de l'état du pair BGP. Lorsque vous utilisez BGP pour vos connexions de site à site, il est important d'analyser l'état des appairages BGP entre les instances de la passerelle et les appareils distants. En effet, des défaillances récurrentes peuvent perturber la connectivité.

Sélectionnez la métrique État de pair BGP lors de la création de la règle d'alerte. En utilisant un seuil statique, choisissez le type d'agrégation Moyen et configurez l'alerte pour qu'elle soit déclenchée chaque fois que la valeur est inférieure à 1.

Nous vous recommandons de fractionner l’alerte par instance et par adresse de pair BGP afin de détecter les problèmes liés aux appairages individuels. Évitez de sélectionner les IP de l'instance de passerelle comme adresse de pair BGP. En effet, cette métrique analyse l'état BGP pour toutes les combinaisons possibles, y compris avec l'instance elle-même (qui est toujours 0).
Créez une règle d'alerte pour analyser le nombre d'itinéraires BGP publiés et maîtrisés. Les itinéraires BGP publiés et itinéraires BGP appris analysent respectivement le nombre d'itinéraires publiés vers des pairs par la passerelle VPN et le nombre d'itinéraires appris de ces mêmes pairs par la passerelle VPN. Si ces mesures baissent au niveau zéro de manière inattendue, la raison peut être un problème au niveau de la passerelle ou du local.

Nous vous recommandons de configurer une alerte pour ces deux métriques afin qu’elle soit déclenchée chaque fois que leur valeur est égale à zéro. Choisissez le type d'agrégation Total. Fractionnez par instance afin d'analyser les instances de passerelle individuelles.
Créez une règle d'alerte pour l'utilisation excessive de la passerelle VPN. Le débit agrégé d’une passerelle VPN est déterminé par le nombre d’unités d’échelle par instance. Notez que tous les tunnels qui se terminent dans la même instance de passerelle partagent son débit agrégé. Il est probable que la stabilité du tunnel soit affectée si une instance fonctionne à pleine capacité pendant une longue période.

Sélectionnez Bande passante S2S de passerelle lors de la création de la règle d’alerte. Configurez l’alerte pour qu’elle soit déclenchée chaque fois que le débit Moyen est supérieur à une valeur proche du débit agrégé maximal des deux instances. Vous pouvez également fractionner l’alerte par instance et utiliser le débit maximal par instance comme référence.

Nous vous recommandons de déterminer les besoins en débit par tunnel à l’avance afin de choisir le nombre approprié d’unités d’échelle. Pour en savoir plus sur les valeurs d’unité d’échelle prises en charge pour les passerelles VPN site à site, consultez la FAQ sur Virtual WAN.
Créez une règle d'alerte pour l'utilisation excessive du tunnel. Le débit maximal autorisé par tunnel est déterminé par les unités d'échelle de l'instance de passerelle où il se termine.

Vous pouvez recevoir une alerte si un tunnel risque de s’approcher de son débit maximal, ce qui peut entraîner des problèmes de performances et de connectivité. Vous pouvez également agir de manière proactive en recherchant la cause racine de l’utilisation accrue du tunnel ou en augmentant le nombre d’unités d’échelle de la passerelle.

Sélectionnez la bande passante du tunnel lors de la création de la règle d'alerte. Fractionné par instance et IP distant pour analyser tous les tunnels individuels ou choisir des tunnel(s) spécifiques à la place. Configurez l'alerte pour qu'elle soit déclenchée chaque fois que le débit moyen est supérieur à une valeur proche du débit maximal autorisé par tunnel.

Pour en savoir plus sur l'impact des unités d'échelle de la passerelle sur le débit maximal d'un tunnel, reportez-vous à la FAQ relatives à Virtual WAN.

Liste de vérification de conception – Alertes de requête de journal

Pour configurer les alertes relatives aux journaux, vous devez créer au préalable un paramètre de diagnostic pour votre passerelle VPN site à site/point à site. Un paramètre de diagnostic vous permet de définir les journaux et/ou les mesures que vous souhaitez collecter et la manière dont vous souhaitez stocker ces données pour analyse ultérieure. Contrairement aux mesures de passerelle, les journaux de passerelle ne seront pas disponibles si aucun paramètre de diagnostic n'est configuré. Pour savoir comment créer un paramètre de diagnostic, reportez-vous à Créer un paramètre de diagnostic pour afficher les journaux.

  • Créez une règle d'alerte de déconnexion de tunnel.
  • Créez une règle d'alerte de déconnexion de BGP.
Recommandation Description
Créez une règle d'alerte de déconnexion de tunnel. Utilisez les journaux de diagnostic de tunnel pour suivre les événements de déconnexion dans vos connexions de site à site. Les causes possibles d'un événement de déconnexion sont une défaillance de négociation des SA, une absence de réponse du périphérique VPN distant, entre autres. Les journaux de diagnostic de tunnel indiquent également la raison de la déconnexion. Reportez-vous à Créer une règle d'alerte de déconnexion de tunnel – requête de journal en sous ce tableau pour sélectionner les événements de déconnexion lors de la création de la règle d'alerte.

Configurez l'alerte pour qu'elle soit déclenchée chaque fois que le nombre de lignes résultant de l'exécution de la requête ci-dessus est supérieur à 0. Pour que cette alerte soit efficace, sélectionnez la granularité de l'agrégation et la fréquence d'évaluation tout en vous assurant qu'elles sont comprises respectivement entre 1 et 5 minutes. Ainsi, une fois passé l'intervalle de granularité d'agrégation, le nombre de lignes est à nouveau égal à 0 pour un nouvel intervalle.

Pour obtenir des conseils de résolution de problèmes lors de l'analyse des journaux de diagnostic de tunnel, reportez-vous à Résoudre des problèmes de la passerelle VPN Azure à l'aide des journaux de diagnostic. En outre, utilisez les journaux de diagnostic IKE pour compléter votre résolution des problèmes, car ces journaux contiennent des diagnostics détaillés spécifiques à l'IKE.
Créez une règle d'alerte de déconnexion de BGP. Utilisez les journaux de diagnostic d'itinéraires pour suivre les mises à jour d'itinéraire et les problèmes liés aux sessions BGP. Des événements de déconnexion BGP répétés peuvent affecter la connectivité et provoquer des temps d’arrêt. Reportez-vous à Créer une règle d'alerte de déconnexion de BGP – requête de journal en sous ce tableau pour sélectionner les événements de déconnexion lors de la création de la règle d'alerte.

Configurez l'alerte pour qu'elle soit déclenchée chaque fois que le nombre de lignes résultant de l'exécution de la requête ci-dessus est supérieur à 0. Pour que cette alerte soit efficace, sélectionnez la granularité de l'agrégation et la fréquence d'évaluation tout en vous assurant qu'elles sont comprises respectivement entre 1 et 5 minutes. De cette façon, une fois l'intervalle de granularité d'agrégation passé, le nombre de lignes est de nouveau 0 pour un nouvel intervalle si les sessions BGP ont été restaurées.

Pour en savoir plus sur les données collectées par les journaux de diagnostic d'itinéraires, reportez-vous à Résolution des problèmes relatifs à la passerelle VPN Azure à l'aide des journaux de diagnostic.

Requêtes de journal

  • Créer une règle d'alerte de déconnexion de tunnel – requête de journal : la requête de journal suivante peut être utilisée pour sélectionner les événements de déconnexion de tunnel lors de la création de la règle d'alerte :

    AzureDiagnostics
    | where Category == "TunnelDiagnosticLog" 
    | where OperationName == "TunnelDisconnected"
    
  • Créer une règle d'alerte de déconnexion de BGP – requête de journal : la requête de journal suivante peut être utilisée pour sélectionner les événements de déconnexion de BGP lors de la création de la règle d'alerte :

    AzureDiagnostics 
    | where Category == "RouteDiagnosticLog" 
    | where OperationName == "BgpDisconnectedEvent"
    

Passerelle VPN de point à site

La section suivante fournit de plus amples informations sur la configuration des alertes basées sur les métriques uniquement. Toutefois, les passerelles de point à site Virtual WAN prennent également en charge les journaux de diagnostic. Pour en savoir plus sur les journaux de diagnostic disponibles pour les passerelles point à site, reportez-vous à Diagnostic des passerelles VPN point à site Virtual WAN.

Liste de vérification de conception – Alertes de métriques

  • Créez une règle d'alerte pour l'utilisation excessive de la passerelle.
  • Créez une alerte pour le nombre de connexions P2S qui s'approche de la limite.
  • Créez une alerte pour le nombre d'itinéraires VPN utilisateur qui s'approche de la limite.
Recommandation Description
Créez une règle d'alerte pour l'utilisation excessive de la passerelle. La bande passante d'une passerelle point à site est déterminée par le nombre d'unités d'échelle configurées. Pour en savoir plus sur les unités d'échelle de passerelle point à site, reportez-vous à Point à site (VPN d'utilisateur).

Utilisez la métrique de bande passante P2S de la passerelle pour analyser l'utilisation de la passerelle et configurer une règle d'alerte qui se déclenche chaque fois que la bande passante de la passerelle est supérieure à une valeur proche de son débit d'agrégat. Par exemple, si la passerelle a été configurée avec 2 unités d'échelle, elle présentera un débit d'agrégat de 1 Gbps. Dans ce cas, vous pouvez définir une valeur de seuil de 950 Mbits/s.

Utilisez cette alerte pour rechercher de manière proactive la cause racine de l'augmentation de l'utilisation, et le cas échéant, augmenter le nombre d'unités d'échelle. Sélectionnez le type d'agrégation Moyen lors de la configuration de la règle d'alerte.
Créer une alerte pour le nombre de connexions P2S s'approchant de la limite Le nombre maximum de connexions point à site autorisées dépend également du nombre d'unités d'échelle configurées sur la passerelle. Pour en savoir plus sur les unités d'échelle de passerelle point à site, reportez-vous à la FAQ relatives à Point à site (VPN d'utilisateur).

Utilisez la métrique du nombre de connexion P2S pour l'analyse du nombre de connexions. Sélectionnez cette métrique pour configurer une règle d'alerte qui se déclenche chaque fois que le nombre de connexions s'approche du maximum autorisé. Par exemple, une passerelle d'une unité d'échelle 1 prend en charge jusqu'à 500 connexions simultanées. Dans ce cas, vous pouvez configurer l'alerte pour qu'elle soit déclenchée chaque fois que le nombre de connexions est supérieur à 450.

Cette alerte permet de déterminer si une augmentation du nombre d'unités d'échelle est nécessaire ou non. Choisissez le type d'agrégation Total lors de la configuration de la règle d'alerte.
Créez une règle d'alerte pour le nombre d'itinéraires VPN utilisateur qui s'approche de la limite. Le nombre maximum d'itinéraires VPN utilisateur est fonction du protocole utilisé. La limite des itinéraires au niveau du protocole est de 255 pour IKEv2, alors qu'elle est de 1 000 pour OpenVPN. Pour en savoir plus, reportez-vous aux concepts de configuration du serveur VPN.

Vous souhaiterez peut-être recevoir une alerte si vous êtes sur le point d’atteindre le nombre maximum d’itinéraires VPN d’utilisateur et agir de manière proactive afin d’éviter les temps d’arrêt. Utilisez le nombre d'itinéraires VPN d'utilisateur pour analyse et pour configurer une règle d'alerte qui se déclenche chaque fois que le nombre d'itinéraires dépasse une valeur qui s'approche de la limite. Par exemple, si la limite est de 255 itinéraires, la valeur appropriée du seuil pourrait être 230. Choisissez le type d'agrégation Total lors de la configuration de la règle d'alerte.

Passerelle ExpressRoute

La section suivante se concentre sur les alertes basées sur des métriques. Outre les alertes relatives au composant de passerelle décrites ci-dessous, nous vous recommandons d’utiliser les métriques, journaux et outils disponibles pour monitorer le circuit ExpressRoute. Pour en savoir plus sur l'analyse d'ExpressRoute, reportez-vous à Analyse, mesures et alertes d'ExpressRoute. Pour savoir comment utiliser l'outil ExpressRoute Traffic Collector, reportez-vous à Configurer ExpressRoute Traffic Collector pour ExpressRoute Direct.

Liste de vérification de conception – Alertes de métriques

  • Créez une règle d'alerte pour les bits reçus par seconde.
  • Créez la règle d'alerte pour l'utilisation excessive du processeur.
  • Créez une règle d'alerte pour les paquets par seconde.
  • Créez une règle d’alerte pour le nombre d’itinéraires publiés sur un pair.
  • Règle d’alerte de comptage pour le nombre d’itinéraires appris d’un pair.
  • Créez une règle d'alerte pour une fréquence élevée dans les changements d'itinéraire.
Recommandation Description
Créez la règle d'alerte pour les bits reçus par seconde. Bits reçus par seconde permet d'analyser le volume total de trafic reçu par la passerelle en provenance des MSEE.

Vous souhaiterez peut-être recevoir une alerte si le volume de trafic reçu par la passerelle risque d’atteindre son débit maximal, car cela peut entraîner des problèmes de performances et de connectivité. Cette situation vous permet d'agir de manière proactive en recherchant la cause racine de l'augmentation de l'utilisation de la passerelle ou en augmentant le débit maximal autorisé de la passerelle.

Lors de la configuration de la règle d'alerte, choisissez le type d'agrégation Moyen et une valeur de seuil proche du débit maximum approvisionné pour la passerelle.

De plus, nous vous recommandons de définir une alerte lorsque le nombre de bits reçus par seconde avoisine zéro, car cela peut indiquer un problème au niveau de la passerelle ou des MSEE.

Le débit maximum d'une passerelle ExpressRoute dépend du nombre d'unités d'échelle configurées. Pour en savoir plus sur les performances des passerelles ExpressRoute, reportez-vous à À propos des connexions ExpressRoute dans Azure Virtual WAN.
Créez la règle d'alerte pour l'utilisation excessive du processeur. Lorsque vous utilisez des passerelles ExpressRoute, il est important d'analyser l'utilisation du processeur. Une utilisation élevée et prolongée peut affecter les performances et la connectivité.

Utilisez la métrique de l'utilisation du processeur pour analyse et créer une alerte chaque fois que l'utilisation du processeur est supérieure à 80 %, afin de pouvoir rechercher la cause racine, et le cas échéant, augmenter le nombre d'unités d'échelle. Choisissez le type d'agrégation Moyen lors de la configuration de la règle d'alerte.

Pour en savoir plus sur les performances des passerelles ExpressRoute, reportez-vous à À propos des connexions ExpressRoute dans Azure Virtual WAN.
Créez une règle d'alerte pour les paquets reçus par seconde. Paquets par seconde permet d'analyser le nombre de paquets entrants qui traversent la passerelle ExpressRoute Virtual WAN.

Vous souhaiterez peut-être recevoir une alerte si le nombre de paquets par seconde avoisine la limite autorisée pour le nombre d’unités d’échelle configurées sur la passerelle.

Choisissez le type d'agrégation Moyen lors de la configuration de la règle d'alerte. Choisissez une valeur de seuil qui avoisine le nombre maximal de paquets par seconde autorisés en fonction du nombre d'unités d'échelle de la passerelle. Pour en savoir plus sur les performances d'ExpressRoute, reportez-vous à À propos des connexions ExpressRoute dans Azure Virtual WAN.

De plus, nous vous recommandons de définir une alerte lorsque le nombre de paquets par seconde avoisine zéro, car cela peut indiquer un problème au niveau de la passerelle ou des MSEE.
Créez une règle d’alerte pour le nombre d’itinéraires publiés sur un pair. Le Nombre d’itinéraires publiés sur les pairs surveille le nombre d’itinéraires publiés à partir de la passerelle ExpressRoute sur le routeur de hub virtuel et les appareils Microsoft Enterprise Edge.

Nous vous recommandons d'ajouter un filtre pour sélectionner uniquement les deux homologues BGP affichés en tant que périphérique ExpressRoute et de créer une alerte pour identifier lorsque le nombre de routes annoncées approche de la limite documentée de 1 000. Par exemple, configurez l’alerte pour qu’elle soit déclenchée lorsque le nombre d’itinéraires publiés est supérieur à 950.

Nous vous recommandons également de configurer une alerte lorsque le nombre d’itinéraires publiés sur les appareils Microsoft Edge est égal à zéro afin de détecter de manière proactive tout problème de connectivité.

Pour ajouter ces alertes, sélectionnez la métrique Nombre d’itinéraires publiés sur les pairs, puis sélectionnez l’option Ajouter un filtre et les appareils ExpressRoute.
Créez une règle d’alerte pour le nombre d’itinéraires appris d’un pair. Le Nombre d’itinéraires appris des pairs surveille le nombre d’itinéraires que la passerelle ExpressRoute apprend du routeur de hub virtuel et de l’appareil Microsoft Enterprise Edge.

Nous vous recommandons d'ajouter un filtre pour sélectionner uniquement les deux homologues BGP affichés en tant que périphérique ExpressRoute et de créer une alerte pour identifier lorsque le nombre de routes apprises approche de la limite documentée de 4 000 pour les circuits SKU standard et de 10 000 pour les circuits SKU Premium.

Nous vous recommandons également de configurer une alerte lorsque le nombre d’itinéraires publiés sur les appareils Microsoft Edge est égal à zéro. Cela peut vous aider à déterminer quand votre site local a arrêté de publier des itinéraires.
Créez une règle d'alerte pour une fréquence élevée dans les changements d'itinéraire. La fréquence des changements d'itinéraires indique la fréquence de changements des itinéraires appris et publiés depuis des pairs et vers ces mêmes pairs, y compris d'autres types de branches comme le VPN site à site et le VPN point à site. Cette métrique fournit une visibilité lorsqu'une nouvelle branche ou plusieurs circuits sont connectés/déconnectés.

Cette métrique est un outil utile qui permet d'identifier les problèmes relatifs aux publications BGP, comme les défaillances. Nous vous recommandons de définir une alerte si l’environnement est statique et que des changements BGP ne sont pas attendus. Sélectionnez une valeur de seuil supérieure à 1 et une granularité d'agrégation de 15 minutes pour analyser de manière cohérente le comportement de BGP.

Si l’environnement est dynamique et que des changements de BGP sont fréquemment attendus, vous pouvez choisir de ne pas définir d’alerte afin d’éviter les faux positifs. Toutefois, vous pouvez toujours prendre en compte cette métrique pour l'observabilité de votre réseau.

Hub virtuel

La section suivante se concentre sur les alertes basées sur des métriques pour les hubs virtuels.

Liste de vérification de conception – Alertes de métriques

  • Créer une règle d'alerte pour l'état des homologues BGP
Recommandation Description
Créez une règle d'alerte pour l'analyse de l'état du pair BGP. Sélectionnez la métrique État de pair BGP lors de la création de la règle d'alerte. En utilisant un seuil statique, choisissez le type d'agrégation Moyen et configurez l'alerte pour qu'elle soit déclenchée chaque fois que la valeur est inférieure à 1.

Cela vous permettra d'identifier quand le routeur hub virtuel rencontre des problèmes de connectivité avec les passerelles ExpressRoute, Site-to-Site VPN et Point-to-Site VPN déployées dans le hub.

Pare-feu Azure

Cette section de l'article porte sur les alertes de métriques. Le pare-feu Azure propose une liste complète de mesures et journaux à des fins d'analyse. Outre la configuration des alertes décrites dans la section suivante, découvrez comment le classeur Pare-feu Azure peut vous aider à analyser votre pare-feu Azure, ou les avantages de la connexion des journaux du pare-feu Azure à Microsoft Sentinel à l'aide du connecteur du pare-feu Azure pour Microsoft Sentinel.

Liste de vérification de conception – Alertes de métriques

  • Créez une règle d'alerte pour le risque d'épuisement de ports SNAT.
  • Créez une règle d'alerte pour l'utilisation excessive du pare-feu.
Recommandation Description
Créez une règle d'alerte pour le risque d'épuisement de ports SNAT. Pare-feu Azure fournit 2 496 ports SNAT par adresse IP publique configurée par instance d'échelle de machine virtuelle dorsale. Il est important d'estimer à l'avance le nombre de ports SNAT qui répondront aux exigences de votre organisation en matière de trafic sortant vers l'Internet. Si vous ne le faites pas, vous risquez d'épuiser le nombre de ports SNAT disponibles sur Pare-feu Azure, ce qui peut entraîner des défaillances de la connectivité sortante.

La métrique de l'utilisation des ports SNAT permet d'analyser le pourcentage de ports SNAT sortants en cours d'utilisation. Créez une règle d'alerte pour cette métrique afin qu'elle soit déclenchée chaque fois que ce pourcentage dépasse 95 % (en raison d'une augmentation imprévue du trafic, par exemple) afin que vous puissiez agir en conséquence en configurant une adresse IP publique supplémentaire sur le Pare-feu Azure ou en utilisant une Azure NAT Gateway à la place. Utilisez le type d'agrégation Maximal lors de la configuration de la règle d'alerte.

Pour en savoir plus sur l'interprétation de la métrique de l'utilisation de port SNAT, reportez-vous à Vue d'ensemble des journaux et des mesures de Pare-feu Azure. Pour en savoir plus sur la mise à l'échelle des ports SNAT dans Pare-feu Azure, reportez-vous à Mise à l'échelle des ports SNAT avec NAT Gateway Azure.
Créez une règle d'alerte pour l'utilisation excessive du pare-feu. Le débit maximal de Pare-feu Azure varie en fonction de SKU et des caractéristiques activées. Pour en savoir plus sur les performances du Pare-feu Azure, consultez Performances du Pare-feu Azure.

Vous souhaiterez peut-être recevoir une alerte si votre pare-feu s’approche de son débit maximal et résoudre la cause sous-jacente, car cela peut avoir un impact sur les performances du pare-feu.

Créez une règle d'alerte qui se déclenche chaque fois que la métrique du débit dépasse une valeur avoisinant le débit maximal du pare-feu. Si le débit maximal est de 30 Gbps, configurez 25 Gbps comme valeur de seuil, par exemple. L'unité métrique du débit est bit/sec. Choisissez le type d'agrégation Moyen lors de la création de la règle d'alerte.

Alertes Resource Health

Vous pouvez également configurer des Alertes d’intégrité des ressources via Service Health pour les ressources ci-dessous. Cela garantit que vous êtes informé de la disponibilité de votre environnement Virtual WAN, et cela vous permet de dépanner si les problèmes de réseau sont dus à l'entrée de vos ressources Azure dans un état défectueux, par opposition à des problèmes liés à votre environnement sur site. Il est recommandé de configurer des alertes lorsque l'état de la ressource devient dégradé ou indisponible. Si l'état de la ressource devient dégradé/indisponible, vous pouvez analyser s'il y a eu des pics récents dans la quantité de trafic traité par ces ressources, les routes annoncées vers ces ressources ou le nombre de connexions de succursale/réseau virtuel créées. Veuillez consulter les limites d’Azure Virtual WAN pour plus d’informations sur les limites prises en charge dans Virtual WAN.

  • Microsoft.Network/vpnGateways
  • Microsoft.Network/expressRouteGateways
  • Microsoft.Network/azureFirewalls
  • Microsoft.Network/virtualHubs
  • Microsoft.Network/p2sVpnGateways

Étapes suivantes