Delen via


Metrische gegevens en waarschuwingen van Azure Firewall

Metrische gegevens in Azure Monitor zijn numerieke waarden die een bepaald aspect van een systeem op een bepaald moment beschrijven. Metrische gegevens worden elke minuut verzameld en zijn handig voor waarschuwingen, omdat ze regelmatig kunnen worden genomen. Een waarschuwing kan snel worden geactiveerd met relatief eenvoudige logica.

Metrische gegevens van firewall

De volgende metrische gegevens zijn beschikbaar voor Azure Firewall:

  • Aantal toepassingsregels bereikt - Het aantal keren dat een toepassingsregel is bereikt.

    Eenheid: aantal

  • Aantal netwerkregels bereikt - Het aantal keren dat een netwerkregel is bereikt.

    Eenheid: aantal

  • Verwerkte gegevens: de som van de gegevens die de firewall in een bepaald tijdvenster doorkruisen .

    Eenheid: bytes

  • Doorvoer : snelheid van gegevens die de firewall per seconde doorkruist.

    Eenheid: bits per seconde

  • Status van de firewall: geeft de status van de firewall aan op basis van de beschikbaarheid van de SNAT-poort.

    Eenheid: percentage

    Deze metrische waarde heeft twee dimensies:

    • Status: Mogelijke waarden zijn in orde, gedegradeerd, beschadigd.

    • Reden: Geeft de reden voor de bijbehorende status van de firewall aan.

      Als SNAT-poorten 95% worden gebruikt > , worden ze beschouwd als uitgeput en is de status 50% met status=Gedegradeerd en reason=SNAT-poort. De firewall blijft verkeer verwerken en bestaande verbindingen worden niet beïnvloed. Het is echter mogelijk dat het niet altijd lukt om nieuwe verbindingen tot stand te brengen.

      Als SNAT-poorten 95% worden gebruikt < , wordt de firewall beschouwd als in orde en wordt de status weergegeven als 100%.

      Als er geen gebruik van SNAT-poorten wordt gerapporteerd, wordt de status weergegeven als 0%.

  • SNAT-poortgebruik : het percentage SNAT-poorten dat door de firewall is gebruikt.

    Eenheid: percentage

    Wanneer u meer openbare IP-adressen aan uw firewall toevoegt, zijn er meer SNAT-poorten beschikbaar, waardoor het gebruik van de SNAT-poorten afneemt. Als de firewall om wat voor reden dan ook wordt uitgeschaald (bijvoorbeeld CPU of doorvoer), komen er ook extra SNAT-poorten beschikbaar. Een bepaald percentage van het gebruik van SNAT-poorten kan dus omlaag gaan zonder dat u openbare IP-adressen toevoegt, alleen omdat de service is uitgeschaald. U kunt het aantal openbare IP-adressen dat beschikbaar is, rechtstreeks beheren om de poorten die beschikbaar zijn op uw firewall te vergroten. U kunt het schalen van firewalls echter niet rechtstreeks beheren.

    Als er sprake is van uitputting van de SNAT-poort, moet u ten minste vijf openbare IP-adressen toevoegen. Hierdoor wordt het aantal beschikbare SNAT-poorten verhoogd. Zie Azure Firewall-functies voor meer informatie.

  • AZFW-latentietest : maakt een schatting van de gemiddelde latentie van Azure Firewall.

    Eenheid: ms

    Met deze metrische waarde wordt de totale of gemiddelde latentie van Azure Firewall in milliseconden gemeten. Beheer istrators kunnen deze metrische gegevens gebruiken voor de volgende doeleinden:

    • Vaststellen of Azure Firewall de oorzaak is van latentie in het netwerk

    • Controleer en waarschuw of er latentie- of prestatieproblemen zijn, zodat IT-teams proactief kunnen deelnemen.

    • Er kunnen verschillende redenen zijn die een hoge latentie in Azure Firewall kunnen veroorzaken. Bijvoorbeeld een hoog CPU-gebruik, een hoge doorvoer of een mogelijk netwerkprobleem.

      Met deze metrische waarde wordt de end-to-end latentie van een bepaald netwerkpad niet gemeten. Met andere woorden, met deze statustest voor latentie wordt niet gemeten hoeveel latentie Azure Firewall toevoegt.

    • Wanneer de metrische latentiewaarde niet werkt zoals verwacht, wordt er een waarde van 0 weergegeven in het dashboard met metrische gegevens.

    • Ter referentie is de gemiddelde verwachte latentie voor een firewall ongeveer 1 ms. Dit kan variëren, afhankelijk van de implementatiegrootte en de omgeving.

    • De latentietest is gebaseerd op de Ping Mesh-technologie van Microsoft. Onregelmatige pieken in de metrische latentie worden dus verwacht. Deze pieken zijn normaal en signaleert geen probleem met de Azure Firewall. Ze maken deel uit van de standaardinstallatie van hostnetwerken die ondersteuning bieden voor het systeem.

      Als u daardoor een consistente hoge latentie ondervindt die langer duurt dan gewone pieken, kunt u een ondersteuningsticket indienen voor hulp.

      Screenshot showing the Azure Firewall Latency Probe metric.

Waarschuwing over metrische gegevens van Azure Firewall

Metrische gegevens bieden kritieke signalen om uw resourcestatus bij te houden. Het is dus belangrijk dat u metrische gegevens voor uw resource bewaakt en let op eventuele afwijkingen. Maar wat gebeurt er als de metrische gegevens van Azure Firewall stoppen met stromen? Dit kan duiden op een mogelijk configuratieprobleem of iets onheilselijker als een storing. Ontbrekende metrische gegevens kunnen optreden vanwege het publiceren van standaardroutes die verhinderen dat Azure Firewall metrische gegevens uploadt, of het aantal gezonde exemplaren dat omlaag gaat naar nul. In deze sectie leert u hoe u metrische gegevens configureert voor een Log Analytics-werkruimte en waarschuwingen over ontbrekende metrische gegevens.

Metrische gegevens configureren voor een Log Analytics-werkruimte

De eerste stap is het configureren van de beschikbaarheid van metrische gegevens voor de Log Analytics-werkruimte met behulp van diagnostische instellingen in de firewall.

Blader naar de resourcepagina van Azure Firewall om diagnostische instellingen te configureren, zoals wordt weergegeven in de volgende schermopname. Hiermee worden metrische gegevens van de firewall naar de geconfigureerde werkruimte gepusht.

Notitie

De diagnostische instellingen voor metrische gegevens moeten een afzonderlijke configuratie zijn dan logboeken. Firewalllogboeken kunnen worden geconfigureerd voor het gebruik van Azure Diagnostics of ResourceSpecifiek. Metrische gegevens van de firewall moeten echter altijd gebruikmaken van Azure Diagnostics.

Screenshot of Azure Firewall diagnostic setting.

Waarschuwing maken voor het bijhouden van metrische gegevens van de firewall zonder fouten

Blader naar de werkruimte die is geconfigureerd in de diagnostische instellingen voor metrische gegevens. Controleer of metrische gegevens beschikbaar zijn met behulp van de volgende query:

AzureMetrics

| where MetricName contains "FirewallHealth"
| where ResourceId contains "/SUBSCRIPTIONS/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX/RESOURCEGROUPS/PARALLELIPGROUPRG/PROVIDERS/MICROSOFT.NETWORK/AZUREFIREWALLS/HUBVNET-FIREWALL"
| where TimeGenerated > ago(30m)

Maak vervolgens een waarschuwing voor ontbrekende metrische gegevens gedurende een periode van 60 minuten. Blader naar de pagina Waarschuwing in de Log Analytics-werkruimte om nieuwe waarschuwingen in te stellen voor ontbrekende metrische gegevens.

Screenshot showing the Edit alert rule page.

Volgende stappen