Delen via


Azure Virtual WAN bewaken - Aanbevolen procedures

Dit artikel bevat aanbevolen procedures voor configuratie voor het bewaken van Virtual WAN en de verschillende onderdelen die ermee kunnen worden geïmplementeerd. De aanbevelingen in dit artikel zijn voornamelijk gebaseerd op bestaande metrische gegevens en logboeken van Azure Monitor die zijn gegenereerd door Azure Virtual WAN. Zie de naslaginformatie over virtual WAN-gegevens bewaken voor een lijst met metrische gegevens en logboeken die zijn verzameld voor Virtual WAN.

De meeste aanbevelingen in dit artikel stellen het maken van Azure Monitor-waarschuwingen voor. Azure Monitor-waarschuwingen zijn bedoeld om u proactief op de hoogte te stellen wanneer er een belangrijke gebeurtenis is in de bewakingsgegevens om u te helpen de hoofdoorzaak sneller aan te pakken en uiteindelijk downtime te verminderen. Zie zelfstudie: Een metrische waarschuwing maken voor een Azure-resource voor meer informatie over het maken van een waarschuwing voor metrische gegevens. Zie Zelfstudie: Een logboekquerywaarschuwing maken voor een Azure-resource voor meer informatie over het maken van een waarschuwing voor logboekquery's.

Virtual WAN-gateways

Site-naar-site-VPN-gateway

Controlelijst ontwerpen - metrische waarschuwingen

  • Maak een waarschuwingsregel voor toename in het aantal uitgaande tunnels en/of inkomende pakketten.
  • Maak een waarschuwingsregel om de BGP-peerstatus te bewaken.
  • Maak een waarschuwingsregel om het aantal BGP-routes te bewaken dat is geadverteerd en geleerd.
  • Waarschuwingsregel maken voor overugebruik van VPN-gateways.
  • Waarschuwingsregel maken voor tunneloverschrijding.
Aanbeveling Beschrijving
Maak een waarschuwingsregel voor toename in het aantal uitgaande tunnels en/of inkomende pakketten. Een toename van het aantal uitgaande en/of inkomende pakketten kan duiden op een probleem met de Azure VPN-gateway of met het externe VPN-apparaat. Selecteer bij het maken van de waarschuwingsregel of de waarschuwingsregel(en) de metrische waarde voor het verwijderen van het aantal tunnelpakketten/inkomend pakket. Definieer een statische drempelwaarde die groter is dan 0 en het totale aggregatietype bij het configureren van de waarschuwingslogica.

U kunt ervoor kiezen om de Verbinding maken ion als geheel te bewaken of de waarschuwingsregel te splitsen op exemplaar en extern IP-adres om te worden gewaarschuwd voor problemen met afzonderlijke tunnels. Zie de veelgestelde vragen over Virtual WAN voor meer informatie over het concept van VPN-verbinding, -koppeling en -tunnel in Virtual WAN.
Maak een waarschuwingsregel om de BGP-peerstatus te bewaken. Wanneer u BGP in uw site-naar-site-verbindingen gebruikt, is het belangrijk om de status van de BGP-peerings tussen de gateway-exemplaren en de externe apparaten te bewaken, omdat terugkerende fouten de connectiviteit kunnen verstoren.

Selecteer de metrische BGP-peerstatus bij het maken van de waarschuwingsregel. Kies met behulp van een statische drempelwaarde het aggregatietype Gemiddelde en configureer de waarschuwing die moet worden geactiveerd wanneer de waarde kleiner is dan 1.

U wordt aangeraden de waarschuwing te splitsen op exemplaar - en BGP-peeradres om problemen met afzonderlijke peerings te detecteren. Vermijd het selecteren van ip-adressen van het gatewayexemplaren als BGP-peeradres , omdat deze metrische gegevens de BGP-status voor elke mogelijke combinatie bewaken, inclusief met het exemplaar zelf (dat altijd 0 is).
Maak een waarschuwingsregel om het aantal BGP-routes te bewaken dat is geadverteerd en geleerd. BGP-routes geadverteerd en BGP-routes Geleerd bewaken het aantal routes dat wordt aangekondigd aan en geleerd van peers door respectievelijk de VPN-gateway. Als deze metrische gegevens onverwacht naar nul dalen, kan het zijn dat er een probleem is met de gateway of on-premises.

U wordt aangeraden een waarschuwing te configureren voor beide metrische gegevens die moeten worden geactiveerd wanneer de waarde nul is. Kies het totale aggregatietype. Split by Instance to monitor individual gateway instances.
Waarschuwingsregel maken voor overugebruik van VPN-gateways. De geaggregeerde doorvoer van een VPN-gateway wordt bepaald door het aantal schaaleenheden per exemplaar. Houd er rekening mee dat alle tunnels die eindigen in hetzelfde gateway-exemplaar, de geaggregeerde doorvoer delen. Het is waarschijnlijk dat de stabiliteit van de tunnel wordt beïnvloed als een exemplaar gedurende een lange periode in zijn capaciteit werkt.

Selecteer Gateway S2S-bandbreedte bij het maken van de waarschuwingsregel. Configureer de waarschuwing die moet worden geactiveerd wanneer de gemiddelde doorvoer groter is dan een waarde die dicht bij de maximale geaggregeerde doorvoer van beide exemplaren ligt. U kunt de waarschuwing ook splitsen op exemplaar en de maximale doorvoer per exemplaar gebruiken als referentie.

Het is raadzaam om vooraf de doorvoerbehoeften per tunnel te bepalen om het juiste aantal schaaleenheden te kiezen. Zie de veelgestelde vragen over Virtual WAN voor meer informatie over de ondersteunde schaaleenheidwaarden voor site-naar-site-VPN-gateways.
Waarschuwingsregel maken voor tunneloverschrijding. De maximale doorvoer die per tunnel is toegestaan, wordt bepaald door de schaaleenheden van het gateway-exemplaar waar deze wordt beëindigd.

Mogelijk wilt u een waarschuwing ontvangen als een tunnel risico loopt op bijna de maximale doorvoer, wat kan leiden tot prestatie- en connectiviteitsproblemen en proactief actie kan ondernemen door de hoofdoorzaak van het toegenomen tunnelgebruik te onderzoeken of door de schaaleenheden van de gateway te verhogen.

Selecteer Tunnelbandbreedte bij het maken van de waarschuwingsregel. Split by Instance and Remote IP to monitor all individual tunnels or choose specific tunnel(s) in plaats daarvan. Configureer de waarschuwing die moet worden geactiveerd wanneer de gemiddelde doorvoer groter is dan een waarde die zich dicht bij de maximale doorvoer bevindt die per tunnel is toegestaan.

Zie de veelgestelde vragen over Virtual WAN voor meer informatie over hoe de maximale doorvoer van een tunnel wordt beïnvloed door de schaaleenheden van de gateway.

Controlelijst ontwerpen - waarschuwingen voor logboekquery's

Als u waarschuwingen op basis van logboeken wilt configureren, moet u eerst een diagnostische instelling maken voor uw site-naar-site-/punt-naar-site-VPN-gateway. In een diagnostische instelling definieert u welke logboeken en/of metrische gegevens u wilt verzamelen en hoe u die gegevens later wilt opslaan. In tegenstelling tot metrische gatewaygegevens zijn gatewaylogboeken niet beschikbaar als er geen diagnostische instelling is geconfigureerd. Zie Diagnostische instelling maken om logboeken weer te geven voor meer informatie over het maken van een diagnostische instelling.

  • Maak een waarschuwingsregel voor de verbroken tunnelverbinding.
  • Maak een waarschuwingsregel voor de verbinding met BGP.
Aanbeveling Beschrijving
Maak een waarschuwingsregel voor de verbroken tunnelverbinding. Gebruik diagnostische logboeken van Tunnel om de verbinding met uw site-naar-site-verbindingen bij te houden. Een gebeurtenis voor de verbinding verbreken kan worden veroorzaakt door een fout bij het onderhandelen over SA's, het niet reageren van het externe VPN-apparaat, onder andere oorzaken. Diagnostische logboeken van tunnel bieden ook de reden voor de verbroken verbinding. Zie de waarschuwingsregel voor het verbreken van de tunnel maken: logboekquery onder deze tabel om verbroken gebeurtenissen te selecteren bij het maken van de waarschuwingsregel.

Configureer de waarschuwing die moet worden geactiveerd wanneer het aantal rijen dat het resultaat is van het uitvoeren van de bovenstaande query groter is dan 0. Selecteer Aggregatiegranulariteit tussen 1 en 5 minuten en de evaluatiefrequentie tussen 1 en 5 minuten om deze waarschuwing effectief te laten zijn. Op deze manier is het aantal rijen na het aggregatiegranulariteitsinterval opnieuw 0 voor een nieuw interval.

Zie Problemen met de Azure VPN-gateway oplossen met behulp van diagnostische logboeken voor het oplossen van problemen bij het analyseren van diagnostische logboeken van Tunnel. Gebruik daarnaast diagnostische LOGBOEKen van IKE om uw probleemoplossing aan te vullen, omdat deze logboeken gedetailleerde IKE-specifieke diagnostische gegevens bevatten.
Maak een waarschuwingsregel voor de verbinding met BGP. Gebruik diagnostische logboeken voor route om route-updates en problemen met BGP-sessies bij te houden. Herhaalde BGP-verbroken gebeurtenissen kunnen van invloed zijn op de connectiviteit en uitvaltijd veroorzaken. Zie de waarschuwing voor de verbinding met BGP-regel maken- logboekquery onder deze tabel om de gebeurtenissen voor de verbinding verbreken te selecteren bij het maken van de waarschuwingsregel.

Configureer de waarschuwing die moet worden geactiveerd wanneer het aantal rijen dat het resultaat is van het uitvoeren van de bovenstaande query groter is dan 0. Selecteer Aggregatiegranulariteit tussen 1 en 5 minuten en de evaluatiefrequentie tussen 1 en 5 minuten om deze waarschuwing effectief te laten zijn. Op deze manier is het aantal rijen na het aggregatiegranulariteitsinterval opnieuw 0 voor een nieuw interval als de BGP-sessies zijn hersteld.

Zie Problemen met Azure VPN Gateway oplossen met behulp van diagnostische logboeken voor meer informatie over de gegevens die worden verzameld door diagnostische logboeken.

Logboekquery's

  • Waarschuwingsregel voor het verbreken van tunnelverbinding maken - logboekquery: de volgende logboekquery kan worden gebruikt voor het selecteren van tunnelverbindingsgebeurtenissen bij het maken van de waarschuwingsregel:

    AzureDiagnostics
    | where Category == "TunnelDiagnosticLog" 
    | where OperationName == "TunnelDisconnected"
    
  • Maak een waarschuwingsquery voor de verbinding met BGP-regel: de volgende logboekquery kan worden gebruikt om BGP-verbindingsgebeurtenissen te selecteren bij het maken van de waarschuwingsregel:

    AzureDiagnostics 
    | where Category == "RouteDiagnosticLog" 
    | where OperationName == "BgpDisconnectedEvent"
    

Punt-naar-site-VPN-gateway

In de volgende sectie wordt alleen de configuratie van waarschuwingen op basis van metrische gegevens beschreven. Virtual WAN-punt-naar-site-gateways ondersteunen echter ook diagnostische logboeken. Zie de diagnostische gegevens van virtual WAN-punt-naar-site voor meer informatie over de beschikbare diagnostische logboeken voor punt-naar-site-gateways.

Controlelijst ontwerpen - metrische waarschuwingen

  • Waarschuwingsregel maken voor overbezetting van gateways.
  • Maak een waarschuwing voor het aantal P2S-verbindingen dat bijna is bereikt.
  • Maak een waarschuwing voor het aantal vpn-routegebruikers dat de limiet nadert.
Aanbeveling Beschrijving
Waarschuwingsregel maken voor overbezetting van gateways. De bandbreedte van een punt-naar-site-gateway wordt bepaald door het aantal geconfigureerde schaaleenheden. Zie Punt-naar-site (Gebruikers-VPN) voor meer informatie over punt-naar-site-gatewayschaaleenheden.

Gebruik de metrische gegevens gateway P2S-bandbreedte om het gebruik van de gateway te bewaken en een waarschuwingsregel te configureren die wordt geactiveerd wanneer de bandbreedte van de gateway groter is dan een waarde in de buurt van de geaggregeerde doorvoer, bijvoorbeeld als de gateway is geconfigureerd met 2 schaaleenheden, heeft deze een geaggregeerde doorvoer van 1 Gbps. In dit geval kunt u een drempelwaarde van 950 Mbps definiëren.

Gebruik deze waarschuwing om proactief de hoofdoorzaak van het toegenomen gebruik te onderzoeken en uiteindelijk het aantal schaaleenheden te verhogen, indien nodig. Selecteer het aggregatietype Gemiddelde bij het configureren van de waarschuwingsregel.
Waarschuwing maken voor het aantal P2S-verbindingen dat bijna is bereikt Het maximum aantal punt-naar-site-verbindingen dat is toegestaan, wordt ook bepaald door het aantal schaaleenheden dat is geconfigureerd op de gateway. Zie de veelgestelde vragen over punt-naar-site-gatewayschaaleenheden voor punt-naar-site (Gebruikers-VPN) voor meer informatie over punt-naar-site-gatewayschaaleenheden.

Gebruik de metrische gegevens P2S Verbinding maken ion Count om het aantal verbindingen te bewaken. Selecteer deze metrische waarde om een waarschuwingsregel te configureren die wordt geactiveerd wanneer het aantal verbindingen het maximum nadert dat is toegestaan. Een gateway van één schaaleenheid ondersteunt bijvoorbeeld maximaal 500 gelijktijdige verbindingen. In dit geval kunt u de waarschuwing zo configureren dat deze wordt geactiveerd wanneer het aantal verbindingen groter is dan 450.

Gebruik deze waarschuwing om te bepalen of een toename van het aantal schaaleenheden vereist is of niet. Kies het totaalaggregatietype bij het configureren van de waarschuwingsregel.
Waarschuwingsregel maken voor gebruikers-VPN-routes tellen bijna limiet. Het maximum aantal GEBRUIKERS-VPN-routes wordt bepaald door het gebruikte protocol. IKEv2 heeft een limiet op protocolniveau van 255 routes, terwijl OpenVPN een limiet van 1000 routes heeft. Zie configuratieconcepten voor VPN-servers voor meer informatie hierover.

Mogelijk wilt u een waarschuwing ontvangen als u bijna het maximum aantal VPN-routes van gebruikers bereikt en proactief actie onderneem om downtime te voorkomen. Gebruik het aantal vpn-routegebruikers om dit te controleren en een waarschuwingsregel te configureren die wordt geactiveerd wanneer het aantal routes een waarde dicht bij de limiet overschrijdt. Als de limiet bijvoorbeeld 255 routes is, kan een geschikte drempelwaarde 230 zijn. Kies het totaalaggregatietype bij het configureren van de waarschuwingsregel.

ExpressRoute-gateway

De volgende sectie is gericht op waarschuwingen op basis van metrische gegevens. Naast de waarschuwingen die hieronder worden beschreven, die zich richten op het gatewayonderdeel, raden we u aan de beschikbare metrische gegevens, logboeken en hulpprogramma's te gebruiken om het ExpressRoute-circuit te bewaken. Zie ExpressRoute-bewaking, metrische gegevens en waarschuwingen voor meer informatie over ExpressRoute-bewaking. Zie ExpressRoute Traffic Collector configureren voor ExpressRoute Direct voor meer informatie over hoe u het hulpprogramma ExpressRoute Traffic Collector kunt gebruiken.

Controlelijst ontwerpen - metrische waarschuwingen

  • Waarschuwingsregel maken voor bits die per seconde zijn ontvangen.
  • Waarschuwingsregel maken voor CPU-overugebruik.
  • Maak een waarschuwingsregel voor pakketten per seconde.
  • Maak een waarschuwingsregel voor het aantal routes dat wordt geadverteerd naar peer.
  • Waarschuwingsregel tellen voor het aantal routes dat is geleerd van peer.
  • Maak een waarschuwingsregel voor hoge frequentie in routewijzigingen.
Aanbeveling Beschrijving
Waarschuwingsregel maken voor bits ontvangen per seconde. Bits ontvangen per seconde bewaakt de totale hoeveelheid verkeer dat door de gateway van de MSA's is ontvangen.

Mogelijk wilt u een waarschuwing ontvangen als de hoeveelheid verkeer die door de gateway wordt ontvangen, risico loopt op de maximale doorvoer, omdat dit kan leiden tot prestatie- en connectiviteitsproblemen. Hierdoor kunt u proactief handelen door de hoofdoorzaak van het toegenomen gatewaygebruik te onderzoeken of de maximale toegestane doorvoer van de gateway te verhogen.

Kies het aggregatietype Gemiddelde en een drempelwaarde dicht bij de maximale doorvoer die voor de gateway is ingericht bij het configureren van de waarschuwingsregel.

Daarnaast raden we u aan een waarschuwing in te stellen wanneer het aantal ontvangen bits per seconde bijna nul is, omdat dit kan duiden op een probleem met de gateway of de MSA's.

De maximale doorvoer van een ExpressRoute-gateway wordt bepaald door het aantal ingerichte schaaleenheden. Zie Over ExpressRoute-verbindingen in Azure Virtual WAN voor meer informatie over de prestaties van ExpressRoute-gateways.
Waarschuwingsregel maken voor CPU-overugebruik. Wanneer u ExpressRoute-gateways gebruikt, is het belangrijk om het CPU-gebruik te bewaken. Langdurig hoog gebruik kan van invloed zijn op de prestaties en connectiviteit.

Gebruik de metrische gegevens voor CPU-gebruik om dit te controleren en een waarschuwing te maken voor wanneer het CPU-gebruik groter is dan 80%, zodat u de hoofdoorzaak kunt onderzoeken en zo nodig het aantal schaaleenheden kunt verhogen. Kies het aggregatietype Gemiddelde bij het configureren van de waarschuwingsregel.

Zie Over ExpressRoute-verbindingen in Azure Virtual WAN voor meer informatie over de prestaties van ExpressRoute-gateways.
Maak een waarschuwingsregel voor pakketten die per seconde zijn ontvangen. Pakketten per seconde bewaakt het aantal binnenkomende pakketten dat de Virtual WAN ExpressRoute-gateway doorkruist.

Mogelijk wilt u een waarschuwing ontvangen als het aantal pakketten per seconde de limiet nadert die is toegestaan voor het aantal schaaleenheden dat is geconfigureerd op de gateway.

Kies het aggregatietype Gemiddelde bij het configureren van de waarschuwingsregel. Kies een drempelwaarde dicht bij het maximum aantal pakketten per seconde dat is toegestaan op basis van het aantal schaaleenheden van de gateway. Zie Over ExpressRoute-verbindingen in Azure Virtual WAN voor meer informatie over ExpressRoute-prestaties.

Daarnaast raden we u aan een waarschuwing in te stellen wanneer het aantal pakketten per seconde bijna nul is, omdat dit kan duiden op een probleem met de gateway of MSEE's.
Maak een waarschuwingsregel voor het aantal routes dat wordt geadverteerd naar peer. Het aantal routes dat wordt geadverteerd naar peers bewaakt het aantal routes dat wordt geadverteerd van de ExpressRoute-gateway naar de virtuele hubrouter en naar de Microsoft Enterprise Edge-apparaten.

U wordt aangeraden een filter toe te voegen om alleen de twee BGP-peers te selecteren die als ExpressRoute-apparaat worden weergegeven en een waarschuwing te maken om te bepalen wanneer het aantal geadverteerde routes de gedocumenteerde limiet van 1000 nadert. Configureer bijvoorbeeld de waarschuwing die moet worden geactiveerd wanneer het aantal geadverteerde routes groter is dan 950.

U wordt ook aangeraden een waarschuwing te configureren wanneer het aantal routes dat wordt aangekondigd op de Microsoft Edge-apparaten nul is om proactief verbindingsproblemen te detecteren.

Als u deze waarschuwingen wilt toevoegen, selecteert u het aantal routes dat wordt geadverteerd naar peers metrische gegevens en selecteert u vervolgens de optie Filter toevoegen en de ExpressRoute-apparaten .
Maak een waarschuwingsregel voor het aantal routes dat is geleerd van peers. Het aantal routes dat is geleerd van peers bewaakt het aantal routes dat de ExpressRoute-gateway leert van de virtuele hubrouter en van het Microsoft Enterprise Edge-apparaat.

U wordt aangeraden een filter toe te voegen om alleen de twee BGP-peers te selecteren die worden weergegeven als ExpressRoute-apparaat en een waarschuwing te maken om te bepalen wanneer het aantal geleerde routes de gedocumenteerde limiet van 4000 voor Standard-SKU en 10.000 voor Premium SKU-circuits nadert.

U wordt ook aangeraden een waarschuwing te configureren wanneer het aantal routes dat wordt aangekondigd op de Microsoft Edge-apparaten nul is. Dit kan helpen bij het detecteren wanneer uw on-premises advertentieroutes heeft gestopt.
Maak een waarschuwingsregel voor hoge frequentie in routewijzigingen. Frequentie van routeswijzigingen toont de wijzigingsfrequentie van routes die worden geleerd en geadverteerd van en naar peers, waaronder andere typen vertakkingen, zoals site-naar-site en punt-naar-site-VPN. Deze metrische waarde biedt zichtbaarheid wanneer een nieuwe vertakking of meer circuits worden verbonden/verbroken.

Deze metrische waarde is een handig hulpmiddel bij het identificeren van problemen met BGP-advertenties, zoals flaplings. U wordt aangeraden een waarschuwing in te stellen als de omgeving statisch is en BGP-wijzigingen niet worden verwacht. Selecteer een drempelwaarde die groter is dan 1 en een aggregatiegranulariteit van 15 minuten om het BGP-gedrag consistent te bewaken.

Als de omgeving dynamisch is en BGP-wijzigingen vaak worden verwacht, kunt u ervoor kiezen om geen waarschuwing in te stellen, anders om fout-positieven te voorkomen. U kunt deze metrische gegevens echter nog steeds overwegen voor waarneembaarheid van uw netwerk.

Virtuele hub

De volgende sectie is gericht op waarschuwingen op basis van metrische gegevens voor virtuele hubs.

Controlelijst ontwerpen - metrische waarschuwingen

  • Waarschuwingsregel maken voor BGP-peerstatus
Aanbeveling Beschrijving
Maak een waarschuwingsregel om de BGP-peerstatus te bewaken. Selecteer de metrische BGP-peerstatus bij het maken van de waarschuwingsregel. Kies met behulp van een statische drempelwaarde het aggregatietype Gemiddelde en configureer de waarschuwing die moet worden geactiveerd wanneer de waarde kleiner is dan 1.

Hiermee kunt u vaststellen wanneer de virtuele hubrouter verbindingsproblemen ondervindt met ExpressRoute, site-naar-site-VPN en punt-naar-site-VPN-gateways die zijn geïmplementeerd in de hub.

Azure Firewall

Deze sectie van het artikel is gericht op waarschuwingen op basis van metrische gegevens. Azure Firewall biedt een uitgebreide lijst met metrische gegevens en logboeken voor bewakingsdoeleinden. Naast het configureren van de waarschuwingen die in de volgende sectie worden beschreven, verkent u hoe Azure Firewall Workbook u kan helpen uw Azure Firewall te bewaken of de voordelen van het verbinden van Azure Firewall-logboeken met Microsoft Sentinel met behulp van Azure Firewall-connector voor Microsoft Sentinel.

Controlelijst ontwerpen - metrische waarschuwingen

  • Maak een waarschuwingsregel voor het risico op uitputting van SNAT-poorten.
  • Waarschuwingsregel maken voor overbezetting van firewalls.
Aanbeveling Beschrijving
Maak een waarschuwingsregel voor het risico op uitputting van SNAT-poorten. Azure Firewall biedt 2496 SNAT-poorten per openbaar IP-adres dat is geconfigureerd per exemplaar van virtuele-machineschaal van de back-end. Het is belangrijk om vooraf het aantal SNAT-poorten te schatten dat voldoet aan de vereisten van uw organisatie voor uitgaand verkeer naar internet. Als u dit niet doet, wordt het risico vergroot dat het aantal beschikbare SNAT-poorten op de Azure Firewall wordt uitgeput, waardoor er mogelijk uitgaande connectiviteitsfouten optreden.

Gebruik de metrische gegevens over het SNAT-poortgebruik om het percentage uitgaande SNAT-poorten te controleren dat momenteel wordt gebruikt. Maak een waarschuwingsregel voor deze metrische waarde die moet worden geactiveerd wanneer dit percentage 95% overschrijdt (bijvoorbeeld als gevolg van een onvoorziene toename van het verkeer), zodat u dienovereenkomstig kunt handelen door een extra openbaar IP-adres in de Azure Firewall te configureren of door in plaats daarvan een Azure NAT-gateway te gebruiken. Gebruik het aggregatietype Maximum bij het configureren van de waarschuwingsregel.

Zie Overzicht van Azure Firewall-logboeken en metrische gegevens voor meer informatie over het interpreteren van de metrische gegevens over het gebruik van SNAT-poorten. Zie SNAT-poorten schalen met Azure NAT Gateway voor meer informatie over het schalen van SNAT-poorten in Azure Firewall.
Waarschuwingsregel maken voor overbezetting van firewalls. De maximale doorvoer van Azure Firewall verschilt, afhankelijk van de SKU en functies die zijn ingeschakeld. Zie De prestaties van Azure Firewall voor meer informatie over prestaties van Azure Firewall.

Mogelijk wilt u een waarschuwing ontvangen als uw firewall de maximale doorvoer nadert en de onderliggende oorzaak oplost, omdat dit invloed kan hebben op de prestaties van de firewall.

Maak een waarschuwingsregel die moet worden geactiveerd wanneer de metriek Doorvoer een waarde overschrijdt die de maximale doorvoer van de firewall overschrijdt. Als de maximale doorvoer bijvoorbeeld 30 Gbps is, configureert u 25 Gbps als drempelwaarde. De metrische eenheid Doorvoer is bits per seconde. Kies het aggregatietype Gemiddelde bij het maken van de waarschuwingsregel.

Resource Health-waarschuwingen

U kunt ook Resource Health-waarschuwingen configureren via Service Health voor de onderstaande resources. Dit zorgt ervoor dat u op de hoogte bent van de beschikbaarheid van uw Virtual WAN-omgeving. Hiermee kunt u problemen oplossen als netwerkproblemen worden veroorzaakt door uw Azure-resources die een slechte status hebben, in plaats van problemen uit uw on-premises omgeving. Het wordt aanbevolen om waarschuwingen te configureren wanneer de resourcestatus gedegradeerd of niet beschikbaar is. Als de resourcestatus verslechterd/niet beschikbaar is, kunt u analyseren of er recente pieken zijn in de hoeveelheid verkeer dat door deze resources wordt verwerkt, de routes die naar deze resources worden geadverteerd of het aantal vertakkings-/VNet-verbindingen dat is gemaakt. Zie Azure Virtual WAN-limieten voor aanvullende informatie over de limieten die worden ondersteund in Virtual WAN.

  • Microsoft.Network/vpnGateways
  • Microsoft.Network/expressRouteGateways
  • Microsoft.Network/azureFirewalls
  • Microsoft.Network/virtualHubs
  • Microsoft.Network/p2sVpnGateways

Volgende stappen