Bagikan melalui


Referensi data pemantauan Azure Firewall

Artikel ini berisi semua informasi referensi pemantauan untuk layanan ini.

Lihat Memantau Azure Firewall untuk detail tentang data yang dapat Anda kumpulkan untuk Azure Firewall dan cara menggunakannya.

Metrics

Bagian ini mencantumkan semua metrik platform yang dikumpulkan secara otomatis untuk layanan ini. Metrik ini juga merupakan bagian dari daftar global semua metrik platform yang didukung di Azure Monitor.

Untuk informasi tentang retensi metrik, lihat Gambaran umum Metrik Azure Monitor.

Metrik yang didukung untuk Microsoft.Network/azureFirewalls

Tabel berikut mencantumkan metrik yang tersedia untuk jenis sumber daya Microsoft.Network/azureFirewalls.

  • Semua kolom mungkin tidak ada di setiap tabel.
  • Beberapa kolom mungkin berada di luar area tampilan halaman. Pilih Perluas tabel untuk menampilkan semua kolom yang tersedia.

Judul tabel

  • Kategori - Grup metrik atau klasifikasi.
  • Metrik - Nama tampilan metrik seperti yang muncul di portal Microsoft Azure.
  • Nama di REST API - Nama metrik seperti yang disebutkan dalam REST API.
  • Unit - Satuan ukuran.
  • Agregasi - Jenis agregasi standar. Nilai yang valid: Rata-rata (Rata-rata), Minimum (Min), Maksimum (Maks), Total (Jumlah), Hitungan.
  • Dimensi - Dimensi yang tersedia untuk metrik tersebut.
  • Butir Waktu - Interval dimana metrik diambil sampelnya. Misalnya, PT1M menunjukkan bahwa metrik diambil sampelnya setiap menit, PT30M setiap 30 menit, PT1H setiap jam, dan sebagainya.
  • DS Export- Apakah metrik dapat diekspor ke Azure Monitor Logs melalui pengaturan diagnostik. Untuk informasi tentang mengekspor metrik, lihat Membuat pengaturan diagnostik di Azure Monitor.
Metric Nama dalam REST API Unit Aggregation Dimensions Granul Waktu DS Ekspor
Jumlah hit aturan aplikasi

Berapa kali aturan Aplikasi ditemukan
ApplicationRuleHit Count Jumlah (Total) Status, , ReasonProtocol PT1M Yes
Data diproses

Jumlah total data yang diproses oleh firewall ini
DataProcessed Bytes Jumlah (Total) <Tidak ada> PT1M Yes
Status kesehatan firewall

Menunjukkan kesehatan keseluruhan firewall ini
FirewallHealth Percent Average Status, Reason PT1M Yes
Pemeriksaan Latensi (Pratinjau)

Perkiraan latensi rata-rata Firewall sebagaimana diukur oleh pemeriksaan latensi
FirewallLatencyPng Milliseconds Average <Tidak ada> PT1M Yes
Jumlah hit aturan jaringan

Berapa kali aturan Jaringan ditemukan
NetworkRuleHit Count Jumlah (Total) Status, Reason PT1M Yes
Unit Kapasitas yang Diamati

Jumlah unit kapasitas yang dilaporkan untuk Azure Firewall
ObservedCapacity Tidak disebutkan Rata-rata, Minimum, Maksimum <Tidak ada> PT1M Yes
Pemanfaatan port SNAT

Persentase port SNAT keluar yang saat ini digunakan
SNATPortUtilization Percent Rata-rata, Maksimum Protocol PT1M Yes
Throughput

Throughput yang diproses oleh firewall ini
Throughput BitsPerSecond Average <Tidak ada> PT1M No

Kapasitas yang diamati

Metrik Kapasitas yang Diamati adalah alat utama untuk memahami bagaimana penskalaan firewall Anda dalam praktik.

Praktik terbaik untuk menggunakan Kapasitas yang Diamati

  • Validasi penyiapan prescaling Anda: Konfirmasikan bahwa firewall Anda secara konsisten mempertahankan minCapacity yang Anda tentukan.
  • Lacak perilaku penskalakan real-time: Gunakan agregasi Rata-rata untuk melihat unit kapasitas real time.
  • Prakiraan kebutuhan di masa mendatang: Gabungkan Kapasitas yang Diamati historis dengan tren lalu lintas (misalnya, lonjakan bulanan atau peristiwa musiman) untuk menyempurnakan perencanaan kapasitas Anda.
  • Atur pemberitahuan proaktif: Konfigurasikan pemberitahuan Azure Monitor pada ambang Batas Kapasitas yang Diamati (misalnya, pemberitahuan saat penskalaan melebihi 80% maxCapacity).
  • Berkorelasi dengan metrik performa: Kapasitas Yang Diamati Pasangan dengan Throughput, Pemeriksaan Latensi, dan Pemanfaatan Port SNAT untuk mendiagnosis apakah penskalaan mengikuti permintaan.

Status kesehatan firewall

Dalam tabel sebelumnya, metrik status kesehatan Firewall memiliki dua dimensi:

  • Status: Nilai yang mungkin adalah Sehat, Terdegradasi, Tidak Sehat.
  • Alasan: Menunjukkan alasan status firewall yang sesuai.

Jika port SNAT digunakan lebih dari 95%, port tersebut dianggap kelelahan dan kesehatannya 50% dengan status=Terdegradasi dan alasan=port SNAT. Firewall terus memproses lalu lintas dan koneksi yang ada tidak terpengaruh. Namun, koneksi baru mungkin tidak dibuat secara terputus-putus.

Jika port SNAT digunakan kurang dari 95%, maka firewall dianggap sehat dan kesehatan ditampilkan sebagai 100%.

Jika tidak ada penggunaan port SNAT yang dilaporkan, kesehatan ditampilkan sebagai 0%.

Pemanfaatan port SNAT

Untuk metrik pemanfaatan port SNAT, saat Anda menambahkan lebih banyak alamat IP publik ke firewall Anda, lebih banyak port SNAT yang tersedia, mengurangi pemanfaatan port SNAT. Selain itu, ketika firewall diskalakan karena alasan yang berbeda (misalnya, CPU atau throughput) lebih banyak port SNAT juga tersedia.

Secara efektif, persentase tertentu dari pemanfaatan port SNAT mungkin turun tanpa Anda menambahkan alamat IP publik apa pun, hanya karena layanan diskalakan. Anda dapat langsung mengontrol jumlah alamat IP publik yang tersedia untuk meningkatkan port yang tersedia di firewall Anda. Namun, Anda tidak dapat mengontrol penskalaan firewall secara langsung.

Jika firewall Anda mengalami kelelahan port SNAT, Anda harus menambahkan setidaknya lima alamat IP publik. Tindakan ini akan meningkatkan jumlah port SNAT yang tersedia. Untuk informasi selengkapnya, lihat Fitur Azure Firewall.

Pemeriksaan Latensi AZFW

Metrik AZFW Latency Probe mengukur latensi keseluruhan atau rata-rata Azure Firewall dalam milidetik. Administrator dapat menggunakan metrik ini untuk tujuan berikut:

  • Mendiagnosis apakah Azure Firewall menyebabkan latensi dalam jaringan
  • Pantau dan waspada untuk masalah latensi atau performa, sehingga tim TI dapat terlibat secara proaktif
  • Identifikasi berbagai faktor yang dapat menyebabkan latensi tinggi di Azure Firewall, seperti pemanfaatan CPU tinggi, throughput tinggi, atau masalah jaringan

Apa yang diukur metrik AZFW Latency Probe

  • Langkah: Latensi Azure Firewall dalam platform Azure
  • Tidak mengukur: Latensi end-to-end untuk seluruh jalur jaringan. Metrik mencerminkan performa dalam firewall daripada latensi yang diperkenalkan Azure Firewall ke dalam jaringan
  • Pelaporan kesalahan: Jika metrik latensi tidak berfungsi dengan benar, metrik melaporkan nilai 0 di dasbor metrik, yang menunjukkan kegagalan atau gangguan pemeriksaan

Faktor-faktor yang memengaruhi latensi

Beberapa faktor dapat memengaruhi latensi firewall:

  • Pemanfaatan CPU tinggi
  • Throughput tinggi atau beban lalu lintas
  • Masalah jaringan dalam platform Azure

Pemeriksaan latensi: Dari ICMP ke TCP

Pemeriksaan latensi saat ini menggunakan teknologi Ping Mesh Microsoft, yang didasarkan pada ICMP (Internet Control Message Protocol). ICMP cocok untuk pemeriksaan kesehatan cepat, seperti permintaan ping, tetapi mungkin tidak secara akurat mewakili lalu lintas aplikasi dunia nyata, yang biasanya bergantung pada TCP. Namun, pemeriksaan ICMP memprioritaskan secara berbeda di seluruh platform Azure, yang dapat mengakibatkan variasi di seluruh SKU. Untuk mengurangi perbedaan ini, Azure Firewall berencana untuk beralih ke pemeriksaan berbasis TCP.

pertimbangan Penting:

  • Lonjakan latensi: Dengan pemeriksaan ICMP, lonjakan terputus-terputus adalah normal dan bagian dari perilaku standar jaringan host. Jangan salah menafsirkan lonjakan ini sebagai masalah firewall kecuali tetap ada.
  • Latensi rata-rata: Rata-rata, latensi Azure Firewall berkisar antara 1 md hingga 10 mdtk, tergantung pada SKU Firewall dan ukuran penyebaran.

Praktik terbaik untuk memantau latensi

  • Atur garis besar: Tetapkan garis besar latensi di bawah kondisi lalu lintas ringan untuk perbandingan yang akurat selama penggunaan normal atau puncak.

    Note

    Saat menetapkan garis besar Anda, harapkan lonjakan metrik sesekali karena perubahan infrastruktur baru-baru ini. Lonjakan sementara ini normal dan dihasilkan dari penyesuaian pelaporan metrik, bukan masalah aktual. Hanya kirimkan permintaan dukungan jika lonjakan berlanjut dari waktu ke waktu.

  • Memantau pola: Mengharapkan lonjakan latensi sesekali sebagai bagian dari operasi normal. Jika latensi tinggi bertahan di luar variasi normal ini, mungkin menunjukkan masalah yang lebih dalam yang memerlukan penyelidikan.

  • Ambang latensi yang direkomendasikan: Pedoman yang direkomendasikan adalah bahwa latensi tidak boleh melebihi 3x garis besar. Jika ambang batas ini dilewati, penyelidikan lebih lanjut disarankan.

  • Periksa batas aturan: Pastikan bahwa aturan jaringan berada dalam batas aturan 20K. Melebihi batas ini dapat memengaruhi performa.

  • Onboarding aplikasi baru: Periksa aplikasi yang baru di-onboarding yang dapat menambahkan beban signifikan atau menyebabkan masalah latensi.

  • Permintaan dukungan: Jika Anda mengamati degradasi latensi berkelanjutan yang tidak selaras dengan perilaku yang diharapkan, pertimbangkan untuk mengajukan tiket dukungan untuk bantuan lebih lanjut.

    Cuplikan layar memperlihatkan metrik Azure Firewall Latency Probe.

Dimensi metrik

Untuk informasi tentang apa itu dimensi metrik, lihat Metrik Multi-dimensi.

Layanan ini memiliki dimensi berikut yang terkait dengan metriknya.

  • Protocol
  • Reason
  • Status

Catatan sumber daya

Bagian ini mencantumkan jenis log sumber daya yang dapat Anda kumpulkan untuk layanan ini. Bagian menarik dari daftar semua jenis kategori log sumber daya yang didukung di Azure Monitor.

Log sumber daya yang didukung untuk Microsoft.Network/azureFirewalls

Category Nama tampilan kategori Tabel catatan log Mendukung rencana log dasar Mendukung transformasi waktu penyerapan Contoh pertanyaan Biaya untuk diekspor
AZFWApplicationRule Aturan Aplikasi Azure Firewall AZFWApplicationRule

Berisi semua data log aturan Aplikasi. Setiap kecocokan antara data plane dan aturan Aplikasi membuat entri log dengan paket data plane dan atribut aturan yang sesuai.

Yes Yes Queries Yes
AZFWApplicationRuleAggregation Agregasi Aturan Jaringan Azure Firewall (Analitik Kebijakan) AZFWApplicationRuleAggregation

Berisi data log aturan Aplikasi agregat untuk Analitik Kebijakan.

Yes Yes Yes
AZFWDnsAdditional Log Pelacakan Alur DNS Azure Firewall AZFWDnsFlowTrace

Berisi semua data proksi DNS antara klien, firewall, dan server DNS.

Yes No Yes
AZFWDnsQuery Kueri DNS Azure Firewall AZFWDnsQuery

Berisi semua data log peristiwa Proksi DNS.

Yes Yes Queries Yes
AZFWFatFlow Log Aliran Lemak Azure Firewall AZFWFatFlow

Kueri ini mengembalikan alur lalu lintas teratas dari instans Azure Firewall. Log berisi informasi alur, tingkat transmisi tanggal (dalam unit Megabit per detik) dan periode waktu saat alur direkam. Harap ikuti dokumentasi untuk mengaktifkan pencatatan alur utama dan mendapatkan detail tentang cara pencatatannya dilakukan.

Yes Yes Queries Yes
AZFWFlowTrace Log Pelacakan Alur Azure Firewall AZFWFlowTrace

Log alur di seluruh instans Azure Firewall. Log berisi informasi alur, bendera, dan periode waktu saat alur direkam. Ikuti dokumentasi untuk mengaktifkan pencatatan jejak alur dan detail tentang cara rekamannya.

Yes Yes Queries Yes
AZFWFqdnResolveFailure Kegagalan Resolusi FQDN Azure Firewall No No Yes
AZFWIdpsSignature Tanda Tangan IDPS Azure Firewall AZFWIdpsSignature

Berisi semua paket data plane yang cocok dengan satu atau beberapa tanda tangan IDPS.

Yes Yes Queries Yes
AZFWNatRule Aturan Nat Azure Firewall AZFWNatRule

Berisi semua data log peristiwa DNAT (Terjemahan Alamat Jaringan Tujuan). Setiap kecocokan antara data plane dan aturan DNAT menghasilkan catatan log dengan paket data plane dan atribut aturan yang cocok.

Yes Yes Queries Yes
AZFWNatRuleAggregation Agregasi Aturan Nat Azure Firewall (Analitik Kebijakan) AZFWNatRuleAggregation

Berisi data log teragregasi dari Aturan NAT untuk Analisis Kebijakan.

Yes Yes Yes
AZFWNetworkRule Aturan Jaringan Azure Firewall AZFWNetworkRule

Mengandung semua data log Aturan Jaringan. Setiap pencocokan antara data plane dan aturan jaringan membuat entri log dengan paket data plane dan atribut aturan yang cocok.

Yes Yes Queries Yes
AZFWNetworkRuleAggregation Agregasi Aturan Aplikasi Azure Firewall (Analitik Kebijakan) AZFWNetworkRuleAggregation

Berisi data log aturan Jaringan agregat untuk Analitik Kebijakan.

Yes Yes Yes
AZFWThreatIntel Inteligensi Ancaman Azure Firewall AZFWThreatIntel

Berisi semua kejadian Intelijen Ancaman.

Yes Yes Queries Yes
AzureFirewallApplicationRule Aturan Aplikasi Azure Firewall (Diagnostik Azure Warisan) AzureDiagnostics

Log dari beberapa sumber daya Azure.

No No Queries No
AzureFirewallDnsProxy Proksi DNS Azure Firewall (Diagnostik Azure Warisan) AzureDiagnostics

Log dari beberapa sumber daya Azure.

No No Queries No
AzureFirewallNetworkRule Aturan Jaringan Azure Firewall (Diagnostik Azure Warisan) AzureDiagnostics

Log dari beberapa sumber daya Azure.

No No Queries No

Log Pelacakan Alur DNS

Log Jejak Alur DNS memberikan visibilitas yang lebih dalam ke dalam aktivitas DNS, membantu administrator memecahkan masalah resolusi dan memverifikasi perilaku lalu lintas.

Sebelumnya, pengelogan Proksi DNS terbatas pada:

  • AZFWDNSQuery - kueri klien awal
  • AZFWInternalFqdnResolutionFailure - Kegagalan resolusi FQDN

Dengan log pelacakan alur DNS, administrator dapat melacak alur resolusi DNS lengkap dari kueri klien melalui Azure Firewall sebagai proksi DNS, ke server DNS eksternal, dan kembali ke klien.

Tahap resolusi DNS

Log mengambil tahapan berikut:

  1. Kueri klien: Kueri DNS awal yang dikirim oleh klien
  2. Kueri penerus: Azure Firewall meneruskan kueri ke server DNS eksternal (jika tidak di-cache)
  3. Respons penerus: Respons server DNS terhadap Azure Firewall
  4. Respons klien: Respons akhir yang diselesaikan dari Azure Firewall kembali ke klien

Diagram berikut ini memperlihatkan representasi visual tingkat tinggi dari alur kueri DNS:

Diagram memperlihatkan alur kueri DNS dari klien melalui Azure Firewall ke server DNS eksternal dan kembali.

Log ini memberikan wawasan berharga, seperti:

  • Server DNS dikueri
  • Alamat IP terselesaikan
  • Apakah cache Azure Firewall digunakan

Mengaktifkan Log Pelacakan Alur DNS

Sebelum menyiapkan Log Pelacakan Alur DNS, Anda harus terlebih dahulu mengaktifkan fitur menggunakan Azure PowerShell.

Mengaktifkan log (prasyarat)

Jalankan perintah berikut di Azure PowerShell, ganti tempat penampung dengan nilai Anda:

Set-AzContext -SubscriptionName <SubscriptionName>
$firewall = Get-AzFirewall -ResourceGroupName <ResourceGroupName> -Name <FirewallName>
$firewall.EnableDnstapLogging = $true
Set-AzFirewall -AzureFirewall $firewall

Nonaktifkan log (opsional)

Untuk menonaktifkan log, gunakan perintah Azure PowerShell sebelumnya yang sama dan atur nilainya ke False:

Set-AzContext -SubscriptionName <SubscriptionName>
$firewall = Get-AzFirewall -ResourceGroupName <ResourceGroupName> -Name <FirewallName>
$firewall.EnableDnstapLogging = $false
Set-AzFirewall -AzureFirewall $firewall

Mengonfigurasi proksi DNS dan log pelacakan alur DNS

Gunakan langkah-langkah berikut untuk mengonfigurasi proksi DNS dan mengaktifkan log jejak alur DNS:

  1. Aktifkan proksi DNS:

    1. Navigasi ke pengaturan DNS Azure Firewall dan aktifkan Proksi DNS.
    2. Konfigurasikan server DNS kustom atau gunakan Azure DNS default.
    3. Navigasi ke pengaturan DNS Virtual Network dan atur IP privat Firewall sebagai server DNS utama.
  2. Aktifkan log jejak alur DNS:

    1. Navigasi ke Azure Firewall di portal Microsoft Azure.
    2. Pilih Pengaturan diagnostik di bawah Pemantauan.
    3. Pilih pengaturan diagnostik yang sudah ada atau buat yang baru.
    4. Di bawah bagian Log , pilih Log Pelacakan Alur DNS.
    5. Pilih tujuan yang Anda inginkan (Analitik Log atau Akun Penyimpanan).

    Note

    Log Pelacakan Alur DNS tidak didukung dengan Event Hub sebagai tujuan.

    1. Simpan pengaturan.
  3. Uji konfigurasi:

    1. Buat kueri DNS dari klien dan verifikasi log di tujuan yang dipilih.

Memahami log

Setiap entri log sesuai dengan tahap tertentu dalam proses resolusi DNS. Tabel berikut ini menjelaskan jenis log dan bidang kunci:

Tipe Description Bidang Kunci
Client Query Kueri DNS awal yang dikirim oleh klien. SourceIp: Alamat IP internal klien membuat permintaan DNS, QueryMessage: Payload kueri DNS lengkap, termasuk domain yang diminta
Forwarder Query Azure Firewall meneruskan kueri DNS ke server DNS eksternal (jika tidak di-cache). ServerIp: Alamat IP server DNS eksternal yang menerima kueri, QueryMessage: Payload kueri DNS yang diteruskan, identik atau berdasarkan permintaan klien
Forwarder Response Respons server DNS terhadap Azure Firewall. ServerMessage: Payload respons DNS dari server eksternal., AnswerSection: Berisi alamat IP yang diselesaikan, CNAMEs, dan hasil validasi DNSSEC apa pun (jika berlaku).
Client Response Respons akhir yang diselesaikan dari Azure Firewall kembali ke klien. ResolvedIp: Alamat IP (atau alamat) diselesaikan untuk domain yang dikueri., ResponseTime: Total waktu yang diperlukan untuk menyelesaikan kueri, diukur dari permintaan klien ke jawaban yang dikembalikan

Bidang di atas hanya merupakan subset dari bidang yang tersedia di setiap entri log.

Catatan kunci:

  • Jika cache DNS digunakan, hanya entri Kueri Klien dan Respons Klien yang dihasilkan.
  • Log mencakup metadata standar seperti tanda waktu, IP sumber/tujuan, protokol, dan konten pesan DNS.
  • Untuk menghindari volume log yang berlebihan di lingkungan dengan banyak kueri berumur pendek, aktifkan log Proksi DNS tambahan hanya ketika pemecahan masalah DNS yang lebih dalam diperlukan.

Alur teratas

Log alur teratas dikenal di industri sebagai log aliran lemak dan dalam tabel sebelumnya sebagai Log Aliran Lemak Azure Firewall. Log alur atas menunjukkan koneksi teratas yang berkontribusi pada throughput tertinggi melalui firewall.

Tip

Aktifkan log Alur teratas hanya saat memecahkan masalah tertentu untuk menghindari penggunaan CPU Azure Firewall yang berlebihan.

Laju aliran didefinisikan sebagai tingkat transmisi data dalam unit megabit per detik. Ini adalah ukuran jumlah data digital yang dapat ditransmisikan melalui jaringan dalam jangka waktu tertentu melalui firewall. Protokol Alur Teratas berjalan secara berkala setiap tiga menit. Ambang minimum yang akan dianggap sebagai Alur Teratas adalah 1 Mbps.

Aktifkan log alur teratas

Gunakan perintah Azure PowerShell berikut untuk mengaktifkan log Alur teratas:

Set-AzContext -SubscriptionName <SubscriptionName>
$firewall = Get-AzFirewall -ResourceGroupName <ResourceGroupName> -Name <FirewallName>
$firewall.EnableFatFlowLogging = $true
Set-AzFirewall -AzureFirewall $firewall

Nonaktifkan Log alur teratas

Untuk menonaktifkan log, gunakan perintah Azure PowerShell yang sama dan atur nilainya ke False. Contohnya:

Set-AzContext -SubscriptionName <SubscriptionName>
$firewall = Get-AzFirewall -ResourceGroupName <ResourceGroupName> -Name <FirewallName>
$firewall.EnableFatFlowLogging = $false
Set-AzFirewall -AzureFirewall $firewall

Verifikasi konfigurasi

Ada beberapa cara untuk memverifikasi bahwa pembaruan berhasil. Navigasi ke Gambaran Umum firewall dan pilih tampilan JSON di sudut kanan atas. Berikut adalah sebuah contoh:

Cuplikan layar JSON memperlihatkan verifikasi log tambahan.

Untuk membuat pengaturan diagnostik dan mengaktifkan Tabel Spesifik Sumber Daya, lihat Membuat pengaturan diagnostik di Azure Monitor.

Pelacakan alur

Log firewall menunjukkan lalu lintas melalui firewall dalam upaya pertama koneksi TCP, yang dikenal sebagai paket SYN . Namun, entri seperti itu tidak menunjukkan perjalanan penuh paket dalam jabat tangan TCP. Akibatnya, sulit untuk memecahkan masalah jika paket dihilangkan atau perutean asimetris terjadi. Log Jejak Alur Azure Firewall mengatasi masalah ini.

Tip

Untuk menghindari penggunaan disk yang berlebihan yang disebabkan oleh log jejak Alur di Azure Firewall dengan banyak koneksi berumur pendek, aktifkan log hanya saat memecahkan masalah tertentu untuk tujuan diagnostik.

Properti pelacakan alur

Properti berikut ini dapat ditambahkan:

  • SYN-ACK: Bendera ACK yang menunjukkan pengakuan paket SYN.

  • FIN: Bendera selesai dari alur paket asli. Tidak ada lagi data yang dikirimkan dalam alur TCP.

  • FIN-ACK: Bendera ACK yang menunjukkan pengakuan paket FIN.

  • RST: Bendera Reset menunjukkan pengirim asli tidak menerima lebih banyak data.

  • INVALID (alur): Menunjukkan paket tidak dapat diidentifikasi atau tidak memiliki status apa pun.

    Contohnya:

    • Paket TCP mendarat pada instans Virtual Machine Scale Sets, yang tidak memiliki riwayat sebelumnya untuk paket ini
    • Paket CheckSum buruk
    • Entri tabel Pelacakan Koneksi penuh dan koneksi baru tidak dapat diterima
    • Paket ACK yang terlalu tertunda

Aktifkan log pelacakan alur

Gunakan perintah Azure PowerShell berikut untuk mengaktifkan log jejak Alur. Atau, navigasikan di portal dan cari Aktifkan Pengelogan Koneksi TCP:

Connect-AzAccount 
Select-AzSubscription -Subscription <subscription_id> or <subscription_name>
Register-AzProviderFeature -FeatureName AFWEnableTcpConnectionLogging -ProviderNamespace Microsoft.Network
Register-AzResourceProvider -ProviderNamespace Microsoft.Network

Diperlukan waktu beberapa menit agar perubahan ini berlaku. Setelah fitur terdaftar, pertimbangkan untuk melakukan pembaruan di Azure Firewall agar perubahan segera berlaku.

Periksa status pendaftaran

Untuk memeriksa status pendaftaran AzResourceProvider, jalankan perintah Azure PowerShell berikut ini:

Get-AzProviderFeature -FeatureName "AFWEnableTcpConnectionLogging" -ProviderNamespace "Microsoft.Network"

Menonaktifkan log pelacakan alur

Untuk menonaktifkan log, gunakan perintah Azure PowerShell berikut ini:

Connect-AzAccount 
Select-AzSubscription -Subscription <subscription_id> or <subscription_name>
$firewall = Get-AzFirewall -ResourceGroupName <ResourceGroupName> -Name <FirewallName>
$firewall.EnableTcpConnectionLogging = $false
Set-AzFirewall -AzureFirewall $firewall

Untuk membuat pengaturan diagnostik dan mengaktifkan Tabel Spesifik Sumber Daya, lihat Membuat pengaturan diagnostik di Azure Monitor.

Tabel Log Azure Monitor

Bagian ini mencantumkan tabel Log Azure Monitor yang relevan dengan layanan ini, yang tersedia untuk kueri oleh Analitik Log menggunakan kueri Kusto. Tabel berisi data log sumber daya dan mungkin lebih bergantung pada apa yang dikumpulkan dan dirutekan ke dalamnya.

Azure Firewall Microsoft.Network/azureFirewalls

Catatan Aktivitas

Tabel tertaut mencantumkan operasi yang dapat direkam dalam log aktivitas untuk layanan ini. Operasi ini adalah subset dari semua kemungkinan operasi penyedia sumber daya dalam log aktivitas.

Untuk informasi selengkapnya tentang skema entri log aktivitas, lihat Skema Log Aktivitas.