Delen via


Azure Load Balancer bewaken

In dit artikel wordt het volgende beschreven:

  • De typen bewakingsgegevens die u voor deze service kunt verzamelen.
  • Manieren om die gegevens te analyseren.

Notitie

Als u al bekend bent met deze service en/of Azure Monitor en alleen wilt weten hoe u bewakingsgegevens analyseert, raadpleegt u de sectie Analyseren aan het einde van dit artikel.

Wanneer u kritieke toepassingen en bedrijfsprocessen hebt die afhankelijk zijn van Azure-resources, moet u waarschuwingen voor uw systeem bewaken en ontvangen. De Azure Monitor-service verzamelt en aggregeert metrische gegevens en logboeken van elk onderdeel van uw systeem. Azure Monitor biedt een overzicht van beschikbaarheid, prestaties en tolerantie, en geeft u een overzicht van problemen. U kunt de Azure-portal, PowerShell, Azure CLI, REST API of clientbibliotheken gebruiken om bewakingsgegevens in te stellen en weer te geven.

Load Balancer biedt andere bewakingsgegevens via:

Inzichten

Sommige services in Azure hebben een ingebouwd bewakingsdashboard in Azure Portal dat een beginpunt biedt voor het bewaken van uw service. Deze dashboards worden inzichten genoemd en u kunt ze vinden in de Insights Hub van Azure Monitor in Azure Portal.

Load Balancer-inzichten bieden:

  • Weergave functionele afhankelijkheid
  • Dashboard met metrische gegevens
  • Tabblad Overzicht
  • Tabblad Beschikbaarheid van front-end en back-end
  • Tabblad Gegevensdoorvoer
  • Stroomdistributie
  • Verbindingscontroles
  • Metrische definities

Zie Inzichten gebruiken voor het bewaken en configureren van uw Azure Load Balancer voor meer informatie over Load Balancer-inzichten.

Resourcetypen

Azure maakt gebruik van het concept van resourcetypen en id's om alles in een abonnement te identificeren. Resourcetypen maken ook deel uit van de resource-id's voor elke resource die wordt uitgevoerd in Azure. Eén resourcetype voor een virtuele machine is Microsoft.Compute/virtualMachinesbijvoorbeeld . Zie Resourceproviders voor een lijst met services en de bijbehorende resourcetypen.

Azure Monitor organiseert op dezelfde manier kernbewakingsgegevens in metrische gegevens en logboeken op basis van resourcetypen, ook wel naamruimten genoemd. Er zijn verschillende metrische gegevens en logboeken beschikbaar voor verschillende resourcetypen. Uw service is mogelijk gekoppeld aan meer dan één resourcetype.

Zie de naslaginformatie over bewakingsgegevens van Azure Load Balancer voor meer informatie over de resourcetypen voor Load Balancer.

Gegevensopslag

Voor Azure Monitor:

  • Metrische gegevens worden opgeslagen in de metrische gegevensdatabase van Azure Monitor.
  • Logboekgegevens worden opgeslagen in het logboekarchief van Azure Monitor. Log Analytics is een hulpprogramma in Azure Portal waarmee een query kan worden uitgevoerd op dit archief.
  • Het Azure-activiteitenlogboek is een afzonderlijk archief met een eigen interface in Azure Portal.

U kunt eventueel metrische gegevens en activiteitenlogboekgegevens routeren naar het logboekarchief van Azure Monitor. Vervolgens kunt u Log Analytics gebruiken om een query uit te voeren op de gegevens en deze te correleren met andere logboekgegevens.

Veel services kunnen diagnostische instellingen gebruiken om metrische gegevens en logboekgegevens te verzenden naar andere opslaglocaties buiten Azure Monitor. Voorbeelden hiervan zijn Azure Storage, gehoste partnersystemen en niet-Azure-partnersystemen, met behulp van Event Hubs.

Zie het Azure Monitor-gegevensplatform voor gedetailleerde informatie over hoe Azure Monitor gegevens opslaat.

Metrische gegevens van het Azure Monitor-platform

Azure Monitor biedt metrische platformgegevens voor de meeste services. Deze metrische gegevens zijn:

  • Afzonderlijk gedefinieerd voor elke naamruimte.
  • Opgeslagen in de metrische gegevensdatabase van Azure Monitor.
  • Lichtgewicht en in staat om bijna realtime waarschuwingen te ondersteunen.
  • Wordt gebruikt om de prestaties van een resource in de loop van de tijd bij te houden.

Verzameling: Azure Monitor verzamelt automatisch metrische platformgegevens. Er is geen configuratie vereist.

Routering: U kunt sommige metrische platformgegevens ook routeren naar Azure Monitor-logboeken/Log Analytics, zodat u er query's op kunt uitvoeren met andere logboekgegevens. Controleer de DS-exportinstelling voor elke metriek om te zien of u een diagnostische instelling kunt gebruiken om de metrische gegevens te routeren naar Azure Monitor-logboeken/Log Analytics.

Zie Ondersteunde metrische gegevens in Azure Monitor voor een lijst met alle metrische gegevens die kunnen worden verzameld voor alle resources in Azure Monitor.

U kunt metrische gegevens voor Load Balancer analyseren met metrische gegevens van andere Azure-services met behulp van Metrics Explorer door Metrische gegevens te openen vanuit het Menu van Azure Monitor. Zie Metrische gegevens analyseren met Azure Monitor Metrics Explorer voor meer informatie over het gebruik van dit hulpprogramma.

Zie de naslaginformatie over bewakingsgegevens van Azure Load Balancer voor een lijst met beschikbare metrische gegevens voor Load Balancer.

Azure Monitor-resourcelogboeken

Resourcelogboeken bieden inzicht in bewerkingen die zijn uitgevoerd door een Azure-resource. Logboeken worden automatisch gegenereerd, maar u moet ze routeren naar Azure Monitor-logboeken om ze op te slaan of er query's op uit te voeren. Logboeken zijn ingedeeld in categorieën. Een bepaalde naamruimte kan meerdere resourcelogboekcategorieën hebben.

Verzameling: Resourcelogboeken worden pas verzameld en opgeslagen als u een diagnostische instelling maakt en de logboeken doorsturen naar een of meer locaties. Wanneer u een diagnostische instelling maakt, geeft u op welke categorieën logboeken moeten worden verzameld. Er zijn meerdere manieren om diagnostische instellingen te maken en te onderhouden, waaronder Azure Portal, programmatisch en hoewel Azure Policy.

Routering: de voorgestelde standaardinstelling is het routeren van resourcelogboeken naar Azure Monitor-logboeken, zodat u er query's op kunt uitvoeren met andere logboekgegevens. Andere locaties, zoals Azure Storage, Azure Event Hubs en bepaalde Microsoft-bewakingspartners, zijn ook beschikbaar. Zie Azure-resourcelogboeken en resourcelogboekbestemmingen voor meer informatie.

Zie Diagnostische instellingen in Azure Monitor voor gedetailleerde informatie over het verzamelen, opslaan en routeren van resourcelogboeken.

Zie Ondersteunde resourcelogboeken in Azure Monitor voor een lijst met alle beschikbare resourcelogboekcategorieën in Azure Monitor.

Alle resourcelogboeken in Azure Monitor hebben dezelfde koptekstvelden, gevolgd door servicespecifieke velden. Het algemene schema wordt beschreven in het schema voor resourcelogboeken van Azure Monitor.

Zie de referentie voor bewakingsgegevens van Azure Load Balancer voor de beschikbare resourcelogboekcategorieën, de bijbehorende Log Analytics-tabellen en de logboekschema's voor Load Balancer.

Een diagnostische instelling maken

Resourcelogboeken worden pas verzameld en opgeslagen wanneer u een diagnostische instelling maakt en deze routeert naar een of meer locaties. U kunt een diagnostische instelling maken met Azure Portal, Azure PowerShell of de Azure CLI.

Zie Diagnostische instelling maken voor het verzamelen van platformlogboeken en metrische gegevens in Azure om de Azure-portal en algemene richtlijnen te gebruiken. Zie de volgende secties als u PowerShell of de Azure CLI wilt gebruiken.

Wanneer u een diagnostische instelling maakt, geeft u op welke categorieën logboeken moeten worden verzameld. De categorie voor Load Balancer is AllMetrics.

Powershell

Meld u aan bij Azure PowerShell:

Connect-AzAccount 

Log Analytics-werkruimte

Als u resourcelogboeken naar een Log Analytics-werkruimte wilt verzenden, voert u deze opdrachten in. Vervang de waarden tussen haakjes door uw waarden:

## Place the load balancer in a variable. ##
$lbpara = @{
    ResourceGroupName = <your-resource-group-name>
    Name = <your-load-balancer-name>
}
$lb = Get-AzLoadBalancer @lbpara
    
## Place the workspace in a variable. ##
$wspara = @{
    ResourceGroupName = <your-resource-group-name>
    Name = <your-log-analytics-workspace-name>
}
$ws = Get-AzOperationalInsightsWorkspace @wspara
    
## Enable the diagnostic setting. ##
Set-AzDiagnosticSetting `
    -ResourceId $lb.id `
    -Name <your-diagnostic-setting-name> `
    -Enabled $true `
    -MetricCategory 'AllMetrics' `
    -WorkspaceId $ws.ResourceId

Opslagaccount

Als u resourcelogboeken naar een opslagaccount wilt verzenden, voert u deze opdrachten in. Vervang de waarden tussen haakjes door uw waarden:

## Place the load balancer in a variable. ##
$lbpara = @{
    ResourceGroupName = <your-resource-group-name>
    Name = <your-load-balancer-name>
}
$lb = Get-AzLoadBalancer @lbpara
    
## Place the storage account in a variable. ##
$storpara = @{
    ResourceGroupName = <your-resource-group-name>
    Name = <your-storage-account-name>
}
$storage = Get-AzStorageAccount @storpara
    
## Enable the diagnostic setting. ##
Set-AzDiagnosticSetting `
    -ResourceId $lb.id `
    -Name <your-diagnostic-setting-name> `
    -StorageAccountId $storage.id `
    -Enabled $true `
    -MetricCategory 'AllMetrics'

Event Hub

Als u resourcelogboeken naar een Event Hub-naamruimte wilt verzenden, voert u deze opdrachten in. Vervang de waarden tussen haakjes door uw waarden:

## Place the load balancer in a variable. ##
$lbpara = @{
    ResourceGroupName = <your-resource-group-name>
    Name = <your-load-balancer-name>
}
$lb = Get-AzLoadBalancer @lbpara
    
## Place the event hub in a variable. ##
$hubpara = @{
    ResourceGroupName = <your-resource-group-name>
    Name = <your-event-hub-name>
}
$eventhub = Get-AzEventHubNamespace @hubpara

## Place the event hub authorization rule in a variable. ##    
$hubrule = @{
    ResourceGroupName = 'myResourceGroup'
    Namespace = 'myeventhub8675'
}
$eventhubrule = Get-AzEventHubAuthorizationRule @hubrule

## Enable the diagnostic setting. ##
Set-AzDiagnosticSetting `
    -ResourceId $lb.Id `
    -Name 'myDiagSetting-event'`
    -EventHubName $eventhub.Name `
    -EventHubAuthorizationRuleId $eventhubrule.Id `
    -Enabled $true `
    -MetricCategory 'AllMetrics'

Azure-CLI

Meld u aan bij Azure CLI:

az login

Log Analytics-werkruimte

Als u resourcelogboeken naar een Log Analytics-werkruimte wilt verzenden, voert u deze opdrachten in. Vervang de waarden tussen haakjes door uw waarden:

lbid=$(az network lb show \
    --name <your-load-balancer-name> \
    --resource-group <your-resource-group> \
    --query id \
    --output tsv)

wsid=$(az monitor log-analytics workspace show \
    --resource-group <your-resource-group> \
    --workspace-name <your-log-analytics-workspace-name> \
    --query id \
    --output tsv)
    
az monitor diagnostic-settings create \
    --name <your-diagnostic-setting-name> \
    --resource $lbid \
    --metrics '[{"category": "AllMetrics","enabled": true}]' \
    --workspace $wsid

Opslagaccount

Als u resourcelogboeken naar een opslagaccount wilt verzenden, voert u deze opdrachten in. Vervang de waarden tussen haakjes door uw waarden:

lbid=$(az network lb show \
    --name <your-load-balancer-name> \
    --resource-group <your-resource-group> \
    --query id \
    --output tsv)

storid=$(az storage account show \
        --name <your-storage-account-name> \
        --resource-group <your-resource-group> \
        --query id \
        --output tsv)
    
az monitor diagnostic-settings create \
    --name <your-diagnostic-setting-name> \
    --resource $lbid \
    --metrics '[{"category": "AllMetrics","enabled": true}]' \
    --storage-account $storid

Event Hub

Als u resourcelogboeken naar een Event Hub-naamruimte wilt verzenden, voert u deze opdrachten in. Vervang de waarden tussen haakjes door uw waarden:

lbid=$(az network lb show \
    --name <your-load-balancer-name> \
    --resource-group <your-resource-group> \
    --query id \
    --output tsv)

az monitor diagnostic-settings create \
    --name myDiagSetting-event \
    --resource $lbid \
    --metrics '[{"category": "AllMetrics","enabled": true}]' \
    --event-hub-rule /subscriptions/<your-subscription-id>/resourceGroups/<your-resource-group>/providers/Microsoft.EventHub/namespaces/<your-event-hub-namespace>/authorizationrules/RootManageSharedAccessKey

Azure-activiteitenlogboek

Het activiteitenlogboek bevat gebeurtenissen op abonnementsniveau waarmee bewerkingen voor elke Azure-resource worden bijgehouden, zoals van buiten die resource wordt gezien; Bijvoorbeeld het maken van een nieuwe resource of het starten van een virtuele machine.

Verzameling: gebeurtenissen in activiteitenlogboeken worden automatisch gegenereerd en verzameld in een afzonderlijk archief voor weergave in Azure Portal.

Routering: U kunt activiteitenlogboekgegevens verzenden naar Azure Monitor-logboeken, zodat u deze naast andere logboekgegevens kunt analyseren. Andere locaties, zoals Azure Storage, Azure Event Hubs en bepaalde Microsoft-bewakingspartners, zijn ook beschikbaar. Zie Overzicht van het Azure-activiteitenlogboek voor meer informatie over het routeren van het activiteitenlogboek.

Bewakingsgegevens analyseren

Er zijn veel hulpprogramma's voor het analyseren van bewakingsgegevens.

Azure Monitor-hulpprogramma's

Azure Monitor ondersteunt de volgende basishulpprogramma's:

Hulpprogramma's waarmee complexere visualisaties mogelijk zijn, zijn onder andere:

  • Dashboards waarmee u verschillende soorten gegevens kunt combineren in één deelvenster in Azure Portal.
  • Werkmappen, aanpasbare rapporten die u kunt maken in Azure Portal. Werkmappen kunnen tekst, metrische gegevens en logboekquery's bevatten.
  • Grafana, een open platformhulpprogramma dat excelleert in operationele dashboards. U kunt Grafana gebruiken om dashboards te maken die gegevens uit meerdere andere bronnen dan Azure Monitor bevatten.
  • Power BI, een business analytics-service die interactieve visualisaties biedt in verschillende gegevensbronnen. U kunt Power BI zo configureren dat logboekgegevens automatisch vanuit Azure Monitor worden geïmporteerd om te profiteren van deze visualisaties.

Azure Monitor-exporthulpprogramma's

U kunt gegevens uit Azure Monitor ophalen in andere hulpprogramma's met behulp van de volgende methoden:

Als u aan de slag wilt gaan met de REST API voor Azure Monitor, raadpleegt u de stapsgewijze instructies voor Azure Monitoring REST API.

Load Balancer-verkeer analyseren met VNet-stroomlogboeken

Stroomlogboeken voor virtuele netwerken zijn een functie van Azure Network Watcher die informatie registreert over IP-verkeer dat via een virtueel netwerk stroomt. Stroomgegevens uit stroomlogboeken van virtuele netwerken worden verzonden naar Azure Storage. Van daaruit hebt u toegang tot de gegevens en kunt u deze exporteren naar elk visualisatieprogramma, SIEM-oplossing (Security Information and Event Management) of inbraakdetectiesysteem (IDS).

Zie Stroomlogboeken voor virtuele netwerken beheren voor algemene richtlijnen voor het maken en beheren van stroomlogboeken voor virtuele netwerken. Zodra u de stroomlogboeken van uw virtuele netwerk hebt gemaakt, hebt u toegang tot de gegevens in Log Analytics-werkruimten , waar u de gegevens ook kunt doorzoeken en filteren om verkeer te identificeren dat via uw Load Balancer stroomt. Zie Traffic Analytics-schema en gegevensaggregatie voor meer informatie over het schema van de stroomlogboeken van het virtuele netwerk.

U kunt Traffic Analytics ook inschakelen wanneer u uw virtuele netwerkstroomlogboeken maakt die inzichten en visualisaties bieden in de stroomlogboekgegevens, zoals verkeersdistributie, verkeerspatroon, toepassingspoorten die worden gebruikt en toptalkers in uw virtuele netwerk.

Log Analytics-query voor VNet-stroomlogboeken

Logboeken weergeven voor binnenkomende stromen die zijn verbonden met een specifieke Load Balancer:

NTANetAnalytics
| where DestLoadBalancer == '<Subscription ID>/<Resource Group name>/<Load Balancer name>'
  1. Gebruik de bovenstaande query in uw Log Analytics-werkruimte en werk de tekenreeks bij met de geldige waarden voor uw Load Balancer. Zie de zelfstudie over Log Analytics voor meer informatie over het gebruik van Log Analytics.

  2. Als u het bron-IP-adres van de verbinding wilt weergeven, wordt de SrcIp of SrcPublicIps kolom ingevuld. Al het verkeer dat afkomstig is van openbare, niet-kwaadwillende OF IP-adressen van Azure-services, worden weergegeven SrcPublicIps en alle andere bron-IP-adressen worden weergegeven in SrcIP. Als u meer informatie wilt over het type verkeer, kunt u de FlowType kolom gebruiken om te filteren op verschillende typen IP-adressen die betrokken zijn bij de stroom. Zie traffic analytics-schema en notities voor gegevensaggregatie voor FlowType velddefinities.

  3. Identificeer de exemplaren van de back-endpool die worden gebruikt in de binnenkomende verbinding via een van de volgende kolommen: DestIP, MacAddress, DestVM, , TargetResourceID, . DestNic

  4. Via deze logboeken kunt u meer informatie verzamelen over de verbindingen die via uw Load Balancer gaan, zoals poortinformatie, protocol en verkeersgrootte via pakket- en byteaantal verzonden vanaf bestemming en bron.

Kusto-query's

U kunt bewakingsgegevens analyseren in de Azure Monitor-logboeken/Log Analytics-opslag met behulp van de Kusto-querytaal (KQL).

Belangrijk

Wanneer u Logboeken selecteert in het menu van de service in de portal, wordt Log Analytics geopend met het querybereik ingesteld op de huidige service. Dit bereik betekent dat logboekquery's alleen gegevens uit dat type resource bevatten. Als u een query wilt uitvoeren die gegevens uit andere Azure-services bevat, selecteert u Logboeken in het menu Azure Monitor . Zie Log-querybereik en tijdsbereik in Azure Monitor Log Analytics voor meer informatie.

Zie de interface voor Log Analytics-query's voor een lijst met algemene query's voor elke service.

Waarschuwingen

Azure Monitor-waarschuwingen melden u proactief wanneer er specifieke voorwaarden worden gevonden in uw bewakingsgegevens. Met waarschuwingen kunt u problemen in uw systeem identificeren en oplossen voordat uw klanten ze opmerken. Zie Azure Monitor-waarschuwingen voor meer informatie.

Er zijn veel bronnen van algemene waarschuwingen voor Azure-resources. Zie Voorbeeldquery's voor logboekwaarschuwingen voor voorbeelden van veelvoorkomende waarschuwingen voor Azure-resources. De site Azure Monitor Baseline Alerts (AMBA) biedt een semi-geautomatiseerde methode voor het implementeren van belangrijke metrische platformwaarschuwingen, dashboards en richtlijnen. De site is van toepassing op een voortdurend uitbreidende subset van Azure-services, inclusief alle services die deel uitmaken van de Azure Landing Zone (ALZ).

Het algemene waarschuwingsschema standaardiseert het verbruik van Azure Monitor-waarschuwingsmeldingen. Zie Algemeen waarschuwingsschema voor meer informatie.

Typen waarschuwingen

U kunt een waarschuwing ontvangen voor elke metrische gegevensbron of logboekgegevensbron in het Azure Monitor-gegevensplatform. Er zijn veel verschillende typen waarschuwingen, afhankelijk van de services die u bewaakt en de bewakingsgegevens die u verzamelt. Verschillende typen waarschuwingen hebben verschillende voordelen en nadelen. Zie Het juiste waarschuwingstype voor bewaking kiezen voor meer informatie.

In de volgende lijst worden de typen Azure Monitor-waarschuwingen beschreven die u kunt maken:

  • Metrische waarschuwingen evalueren met regelmatige tussenpozen resourcegegevens. Metrische gegevens kunnen metrische platformgegevens, aangepaste metrische gegevens, logboeken van Azure Monitor zijn geconverteerd naar metrische gegevens of metrische Gegevens van Application Insights. Metrische waarschuwingen kunnen ook meerdere voorwaarden en dynamische drempelwaarden toepassen.
  • Met logboekwaarschuwingen kunnen gebruikers een Log Analytics-query gebruiken om resourcelogboeken met een vooraf gedefinieerde frequentie te evalueren.
  • Waarschuwingen voor activiteitenlogboeken worden geactiveerd wanneer een nieuwe gebeurtenis van het activiteitenlogboek plaatsvindt die overeenkomt met gedefinieerde voorwaarden. Resource Health-waarschuwingen en Service Health-waarschuwingen zijn waarschuwingen voor activiteitenlogboeken die rapporteren over uw service en resourcestatus.

Sommige Azure-services ondersteunen ook waarschuwingen voor slimme detectie, Prometheus-waarschuwingen of aanbevolen waarschuwingsregels.

Voor sommige services kunt u op schaal bewaken door dezelfde waarschuwingsregel voor metrische gegevens toe te passen op meerdere resources van hetzelfde type dat in dezelfde Azure-regio aanwezig is. Afzonderlijke meldingen worden verzonden voor elke bewaakte resource. Zie Meerdere resources bewaken met één waarschuwingsregel voor ondersteunde Azure-services en -clouds.

Notitie

Als u een toepassing maakt of uitvoert die op uw service wordt uitgevoerd, biedt Azure Monitor Application Insights mogelijk meer typen waarschuwingen.

Waarschuwingsregels voor Load Balancer

De volgende tabel bevat enkele voorgestelde waarschuwingsregels voor Load Balancer. Deze waarschuwingen zijn slechts voorbeelden. U kunt waarschuwingen instellen voor metrische gegevens, logboekvermeldingen of activiteitenlogboekvermeldingen die worden vermeld in de azure Load Balancer-controlegegevensverwijzing.

Waarschuwingstype Voorwaarde Beschrijving
Taakverdelingsregel is niet beschikbaar vanwege niet-beschikbare VM's Als de beschikbaarheid van het gegevenspad is gesplitst op een Front-end-IP-adres en front-endpoort (alle bekende en toekomstige waarden) gelijk is aan nul of in een tweede onafhankelijke waarschuwing, als de status van de statustest gelijk is aan nul, worden waarschuwingen geactiveerd Met deze waarschuwingen kunt u bepalen of de beschikbaarheid van het gegevenspad voor geconfigureerde taakverdelingsregels geen verkeer onderhoudt omdat alle VM's in de gekoppelde back-endpool worden getest door de geconfigureerde statustest. Raadpleeg de probleemoplossingsgids voor load balancer om de mogelijke hoofdoorzaak te onderzoeken.
VM-beschikbaarheid aanzienlijk laag Als de statustest is gesplitst op back-end-IP en back-endpoort gelijk is aan het door de gebruiker gedefinieerde percentage van de totale poolgrootte (dat wil gezegd 25% worden getest), wordt de waarschuwing geactiveerd Deze waarschuwing bepaalt of er minder dan de benodigde VM's beschikbaar zijn om verkeer te verwerken
Uitgaande verbindingen met interneteindpunt mislukken Als het aantal SNAT-verbindingen dat is gefilterd op verbindingsstatus = Mislukt groter is dan nul, wordt de waarschuwing geactiveerd Deze waarschuwing wordt geactiveerd wanneer SNAT-poorten zijn uitgeput en VM's geen uitgaande verbindingen kunnen initiëren.
SNAT-uitputting naderen Als gebruikte SNAT-poorten groter zijn dan het door de gebruiker gedefinieerde nummer, wordt een waarschuwing geactiveerd Voor deze waarschuwing is een statische uitgaande configuratie vereist waarbij hetzelfde aantal poorten altijd wordt toegewezen. Het wordt vervolgens geactiveerd wanneer een percentage van de toegewezen poorten wordt gebruikt.

Advisor-aanbevelingen

Voor sommige services, als er kritieke omstandigheden of aanstaande wijzigingen optreden tijdens resourcebewerkingen, wordt een waarschuwing weergegeven op de pagina Serviceoverzicht in de portal. Meer informatie en aanbevolen oplossingen voor de waarschuwing vindt u in Advisor-aanbevelingen onder Bewaking in het linkermenu. Tijdens normale bewerkingen worden er geen aanbevelingen van advisor weergegeven.

Zie het overzicht van Azure Advisor voor meer informatie over Azure Advisor.