Dela via


Referens för Azure Firewall-övervakningsdata

Den här artikeln innehåller all övervakningsreferensinformation för den här tjänsten.

Mer information om de data som du kan samla in för Azure Firewall och hur du använder den finns i Övervaka Azure Firewall .

Metrics

I det här avsnittet visas alla automatiskt insamlade plattformsmått för den här tjänsten. Dessa mått är också en del av den globala listan över alla plattformsmått som stöds i Azure Monitor.

Information om kvarhållning av mått finns i Översikt över Azure Monitor-mått.

Mått som stöds för Microsoft.Network/azureFirewalls

I följande tabell visas de mått som är tillgängliga för resurstypen Microsoft.Network/azureFirewalls.

  • Alla kolumner kanske inte finns i varje tabell.
  • Vissa kolumner kan ligga utanför sidans visningsområde. Välj Expandera tabell för att visa alla tillgängliga kolumner.

Tabellrubriker

  • Kategori – måttgruppen eller klassificeringen.
  • Metrik – Det är namnet på metrikdisplayen som visas i Azure-portalen.
  • Namn i REST API – måttnamnet som anges i REST-API:et.
  • Enhet – måttenhet.
  • Sammansättning – standardaggregeringstypen. Giltiga värden: Genomsnitt (genomsnitt), Minimum (Min), Maximum (Max), Total (Sum), Count.
  • Mått - Tillgängliga dimensioner för måttet.
  • Tidsintervall - Intervall där måttet samplas. Indikerar till exempel PT1M att måttet samplas varje minut, PT30M var 30:e minut, PT1H varje timme och så vidare.
  • DS-export – Om måttet kan exporteras till Azure Monitor-loggar via diagnostikinställningar. Information om hur du exporterar mått finns i Skapa diagnostikinställningar i Azure Monitor.
Metric Namn i REST API Unit Aggregation Dimensions Tidkornen DSExport
Antal träffar på programregler

Antal gånger programregler har nåtts
ApplicationRuleHit Count Totalt (Summa) Status, , ReasonProtocol PT1M Yes
Data som bearbetas

Total mängd data som bearbetas av den här brandväggen
DataProcessed Bytes Totalt (Summa) <ingen> PT1M Yes
Hälsotillstånd för brandvägg

Anger brandväggens övergripande hälsotillstånd
FirewallHealth Percent Average Status, Reason PT1M Yes
Svarstidsavsökning (förhandsversion)

Uppskattning av brandväggens genomsnittliga svarstid mätt med svarstidsavsökning
FirewallLatencyPng Milliseconds Average <ingen> PT1M Yes
Antal nätverksregler

Antal gånger nätverksreglerna har nåtts
NetworkRuleHit Count Totalt (Summa) Status, Reason PT1M Yes
Observerade kapacitetsenheter

Rapporterat antal kapacitetsenheter för Azure Firewall
ObservedCapacity Ospecificerad Genomsnitt, Minimum, Maximum <ingen> PT1M Yes
SNAT-portanvändning

Procentandel av utgående SNAT-portar som för närvarande används
SNATPortUtilization Percent Genomsnittligt, maximalt Protocol PT1M Yes
Throughput

Dataflöde som bearbetas av den här brandväggen
Throughput BitsPerSecond Average <ingen> PT1M No

Observerad kapacitet

Måttet Firad kapacitet är det primära verktyget för att förstå hur brandväggen skalas i praktiken.

Metodtips för att använda den:

  • Verifiera konfigurationen av förskalning: Bekräfta att brandväggen konsekvent upprätthåller den minCapacity som du har definierat.
  • Spåra beteende för skalning i realtid: Använd maxaggregationen för att se de högsta kapacitetsenheter som nås under händelser med hög belastning.
  • Prognostiserade framtida behov: Kombinera historisk observerad kapacitet med trafiktrender (t.ex. månatliga toppar, säsongshändelser) för att förfina kapacitetsplaneringen.
  • Ange proaktiva aviseringar: Konfigurera Azure Monitor-aviseringar på tröskelvärden för observerad kapacitet (t.ex. "avisera mig om du skalar > 80% maxCapacity").
  • Korrelera med prestandamått: Par observerad kapacitet med dataflöde, svarstidsavsökning och SNAT-portanvändning för att diagnostisera om skalning håller jämna steg med efterfrågan.

Hälsotillstånd för brandvägg

I föregående tabell har hälsotillståndsmåttet för brandväggen två dimensioner:

  • Status: Möjliga värden är Felfri, Degraderad, Inte felfri.
  • Orsak: Anger orsaken till motsvarande status för brandväggen.

Om SNAT-portar används mer än 95%anses de vara uttömda och hälsotillståndet är 50% med status=Degraderad och reason=SNAT-port. Brandväggen fortsätter att bearbeta trafik och befintliga anslutningar påverkas inte. Nya anslutningar kanske dock inte upprättas tillfälligt.

Om SNAT-portanvändningen är under 95 % anses brandväggen vara felfri och hälsan visas som 100 %.

Om ingen SNAT-portanvändning visas är hälsan som 0 %.

SNAT-portanvändning

När du lägger till fler offentliga IP-adresser i brandväggen finns det fler SNAT-portar tillgängliga för SNAT-portar , vilket minskar användningen av SNAT-portar. Dessutom blir fler SNAT-portar tillgängliga när brandväggen skalas ut av olika orsaker (till exempel CPU eller dataflöde).

I praktiken kan en viss procentandel av användningen av SNAT-portar minska utan att du lägger till några offentliga IP-adresser, bara för att tjänsten har skalats ut. Du kan direkt styra antalet offentliga IP-adresser som är tillgängliga för att öka portarna som är tillgängliga i brandväggen. Men du kan inte styra brandväggsskalningen direkt.

Om brandväggen stöter på SNAT-portöverbelastning bör du lägga till minst fem offentliga IP-adresser. Detta ökar antalet tillgängliga SNAT-portar. Mer information finns i Azure Firewall-funktioner.

AZFW-svarstidsavsökning

Måttet AZFW Latency Probe mäter den totala eller genomsnittliga svarstiden för Azure Firewall i millisekunder. Administratörer kan använda det här måttet i följande syften:

  • Diagnostisera om Azure Firewall är orsaken till svarstiden i nätverket
  • Övervaka och varna om det finns problem med svarstider eller prestanda, så att IT-teamen kan engagera sig proaktivt.
  • Det kan finnas olika orsaker som kan orsaka långa svarstider i Azure Firewall. Till exempel hög CPU-användning, högt dataflöde eller ett möjligt nätverksproblem.

Vad måttmått för AZFW-svarstidsavsökning (och inte):

  • Vad den mäter: Svarstiden för Azure Firewall på Azure-plattformen
  • Vad det inte mäter: Måttet samlar inte in svarstid från slutpunkt till slutpunkt för hela nätverkssökvägen. I stället återspeglar den prestandan i brandväggen i stället för hur lång svarstid Azure Firewall introducerar i nätverket.
  • Felrapportering: Om svarstidsmåttet inte fungerar korrekt rapporterar det värdet 0 på instrumentpanelen för mått, vilket indikerar ett avsökningsfel eller avbrott.

Faktorer som påverkar svarstiden:

  • Hög CPU-belastning
  • Hög dataflödes- eller trafikbelastning
  • Nätverksproblem på Azure-plattformen

Svarstidsavsökningar: Från ICMP till TCP Svarstidsavsökningen använder för närvarande Microsofts Ping Mesh-teknik, som baseras på ICMP (Internet Control Message Protocol). ICMP är lämpligt för snabba hälsokontroller, till exempel ping-begäranden, men det kanske inte korrekt representerar verklig programtrafik, som vanligtvis förlitar sig på TCP. ICMP-avsökningar prioriteras dock på olika sätt i Azure-plattformen, vilket kan resultera i variation mellan SKU:er. För att minska dessa avvikelser planerar Azure Firewall att övergå till TCP-baserade avsökningar.

  • Svarstidstoppar: Med ICMP-avsökningar är tillfälliga toppar normala och ingår i värdnätverkets standardbeteende. Dessa bör inte feltolkas som brandväggsproblem om de inte är beständiga.
  • Genomsnittlig svarstid: I genomsnitt förväntas svarstiden för Azure Firewall variera från 1 ms till 10 ms, beroende på brandväggens SKU och distributionsstorlek.

Metodtips för svarstid för övervakning

  • Ange en baslinje: Upprätta en svarstidsbaslinje under lätta trafikförhållanden för korrekta jämförelser under normal användning eller hög belastning.

    Note

    När du upprättar baslinjen kan du förvänta dig tillfälliga måtttoppar på grund av de senaste infrastrukturändringarna. Dessa tillfälliga toppar är normala och beror på justeringar av måttrapportering, inte faktiska problem. Skicka endast en supportbegäran om toppar kvarstår över tid.

  • Övervaka mönster: Förvänta dig tillfälliga svarstidstoppar som en del av normala åtgärder. Om långa svarstider kvarstår utöver dessa normala variationer kan det tyda på ett djupare problem som kräver undersökning.

  • Rekommenderat tröskelvärde för svarstid: En rekommenderad riktlinje är att svarstiden inte får överstiga 3 gånger baslinjen. Om det här tröskelvärdet överskrids rekommenderas ytterligare undersökning.

  • Kontrollera regelgränsen: Kontrollera att nätverksreglerna ligger inom 20K-regelgränsen. Om du överskrider den här gränsen kan prestandan påverkas.

  • Ny programregistrering: Sök efter program som nyligen har registrerats och som kan lägga till betydande belastning eller orsaka problem med svarstiden.

  • Supportbegäran: Om du ser en kontinuerlig fördröjningsförsämring som inte överensstämmer med förväntat beteende bör du överväga att skicka in ett supportärende för ytterligare hjälp.

    Skärmbild som visar måttet För svarstidsavsökning i Azure Firewall.

Måttdimensioner

För information om vad måttdimensioner är, se Flerdimensionella mått.

Den här tjänsten har följande dimensioner associerade med sina mått.

  • Protocol
  • Reason
  • Status

Resursloggar

I det här avsnittet visas de typer av resursloggar som du kan samla in för den här tjänsten. Avsnittet hämtar från listan över alla kategorityper för resursloggar som stöds i Azure Monitor.

Resursloggar som stöds för Microsoft.Network/azureFirewalls

Category Visningsnamn för kategori Logaritmtabell Stöder grundläggande loggplan Stöder inmatningstidstransformering Exempel på förfrågningar Kostnader för export
AZFWApplicationRule Azure Firewall-programregel AZFWApplicationRule

Innehåller alla loggdata för programregeln. Varje matchning mellan dataplanet och programregeln skapar en loggpost med dataplanspaketet och den matchade regelns attribut.

Yes Yes Queries Yes
AZFWApplicationRuleAggregation Azure Firewall Network Rule Aggregation (Policy Analytics) AZFWApplicationRuleAggregation

Innehåller aggregerade loggdata för applikationsregel för policyanalys.

Yes Yes Yes
AZFWDnsAdditional Spårningslogg för DNS-flöde i Azure Firewall AzureDiagnostics

Loggar från flera Azure-resurser.

No No Queries Yes
AZFWDnsQuery DNS-fråga för Azure Firewall AZFWDnsQuery

Innehåller alla loggdata för DNS-proxyhändelser.

Yes Yes Queries Yes
AZFWFatFlow Fettflödeslogg för Azure Firewall AZFWFatFlow

Den här frågan returnerar de vanligaste flödena i Azure Firewall-instanser. Loggen innehåller flödesinformation, datumöverföringshastighet (i megabitar per sekund enheter) och tidsperioden då flödena registrerades. Följ dokumentationen för att aktivera Toppflödesloggning och information om hur den registreras.

Yes Yes Queries Yes
AZFWFlowTrace Spårningslogg för Azure Firewall Flow AZFWFlowTrace

Flödesloggar över Azure Firewall-instanser. Loggen innehåller flödesinformation, flaggor och tidsperioden då flödena registrerades. Följ dokumentationen för att aktivera flödesspårningsloggning och information om hur den registreras.

Yes Yes Queries Yes
AZFWFqdnResolveFailure Fel vid FQDN-lösning i Azure Firewall No No Yes
AZFWIdpsSignature Azure Firewall IDPS-signatur AZFWIdpsSignature

Innehåller alla dataplanpaket som matchades med en eller flera IDPS-signaturer.

Yes Yes Queries Yes
AZFWNatRule Nat-regel för Azure Firewall AZFWNatRule

Innehåller alla dnat-händelseloggdata (målnätverksadressöversättning). Varje matchning mellan dataplanet och DNAT-regeln skapar en loggpost med dataplanspaketet och den matchade regelns attribut.

Yes Yes Queries Yes
AZFWNatRuleAggregation Azure Firewall Nat-regelaggregering (Policy Analytics) AZFWNatRuleAggregation

Innehåller aggregerade NAT-regelloggdata för Principanalys.

Yes Yes Yes
AZFWNetworkRule Nätverksregel för Azure Firewall AZFWNetworkRule

Innehåller alla loggdata för nätverksregeln. Varje matchning mellan dataplanet och nätverksregeln skapar en loggpost med dataplanspaketet och den matchade regelns attribut.

Yes Yes Queries Yes
AZFWNetworkRuleAggregation Aggregering av Azure Firewall-programregel (principanalys) AZFWNetworkRuleAggregation

Innehåller aggregerade loggdata för nätverksregler för policyanalys.

Yes Yes Yes
AZFWThreatIntel Hotinformation om Azure Firewall AZFWThreatIntel

Innehåller alla hotinformationshändelser.

Yes Yes Queries Yes
AzureFirewallApplicationRule Azure Firewall-programregel (äldre Azure-diagnostik) AzureDiagnostics

Loggar från flera Azure-resurser.

No No Queries No
AzureFirewallDnsProxy Azure Firewall DNS-proxy (äldre Azure Diagnostics) AzureDiagnostics

Loggar från flera Azure-resurser.

No No Queries No
AzureFirewallNetworkRule Nätverksregel för Azure Firewall (äldre Azure-diagnostik) AzureDiagnostics

Loggar från flera Azure-resurser.

No No Queries No

De översta flödena

Toppflödesloggen kallas i branschen för fettflödeslogg och i föregående tabell som Azure Firewall Fat Flow Log. Loggen för de översta flödena visar de vanligaste anslutningarna som bidrar till det högsta dataflödet genom brandväggen.

Tip

Aktivera loggar för toppflöden endast när du felsöker ett specifikt problem för att undvika överdriven CPU-användning av Azure Firewall.

Flödeshastigheten definieras som dataöverföringshastigheten i megabitar per sekundenheter. Det är ett mått på mängden digitala data som kan överföras över ett nätverk under en tidsperiod genom brandväggen. Top Flows-protokollet körs med jämna mellanrum var tredje minut. Det minsta tröskelvärdet som ska betraktas som ett toppflöde är 1 Mbit/s.

Aktivera loggen för de översta flödena med hjälp av följande Azure PowerShell-kommandon:

Set-AzContext -SubscriptionName <SubscriptionName>
$firewall = Get-AzFirewall -ResourceGroupName <ResourceGroupName> -Name <FirewallName>
$firewall.EnableFatFlowLogging = $true
Set-AzFirewall -AzureFirewall $firewall

Om du vill inaktivera loggarna använder du samma tidigare Azure PowerShell-kommando och anger värdet till Falskt.

Till exempel:

Set-AzContext -SubscriptionName <SubscriptionName>
$firewall = Get-AzFirewall -ResourceGroupName <ResourceGroupName> -Name <FirewallName>
$firewall.EnableFatFlowLogging = $false
Set-AzFirewall -AzureFirewall $firewall

Det finns några sätt att kontrollera att uppdateringen lyckades, men du kan navigera till brandväggsöversikten och välja JSON-vy i det övre högra hörnet. Här är ett exempel:

Skärmbild av JSON som visar ytterligare loggverifiering.

Information om hur du skapar en diagnostikinställning och aktiverar resursspecifik tabell finns i Skapa diagnostikinställningar i Azure Monitor.

Flödesspårning

Brandväggsloggarna visar trafik genom brandväggen i det första försöket av en TCP-anslutning, som kallas SYN-paketet . En sådan post visar dock inte hela resan för paketet i TCP-handskakningen. Därför är det svårt att felsöka om ett paket tas bort eller om asymmetrisk routning har inträffat. Spårningsloggen för Azure Firewall Flow åtgärdar det här problemet.

Tip

För att undvika överdriven diskanvändning som orsakas av Flödesspårningsloggar i Azure Firewall med många kortvariga anslutningar aktiverar du loggarna endast när du felsöker ett specifikt problem för diagnostikändamål.

Följande egenskaper kan läggas till:

  • SYN-ACK: ACK-flagga som anger bekräftelse av SYN-paket.

  • FIN: Slutförd flagga för det ursprungliga paketflödet. Inga fler data överförs i TCP-flödet.

  • FIN-ACK: ACK-flagga som anger bekräftelse av FIN-paket.

  • RST: Flaggan Återställ anger att den ursprungliga avsändaren inte tar emot mer data.

  • OGILTIGt (flöden): Anger att paketet inte kan identifieras eller inte har något tillstånd.

    Till exempel:

    • Ett TCP-paket hamnar på en vm-skalningsuppsättningsinstans som inte har någon tidigare historik för det här paketet
    • Felaktiga CheckSum-paket
    • Tabellposten för anslutningsspårning är full och nya anslutningar kan inte accepteras
    • Alltför försenade ACK-paket

Aktivera flödesspårningsloggen med följande Azure PowerShell-kommandon eller navigera i portalen och sök efter Aktivera TCP-anslutningsloggning:

Connect-AzAccount 
Select-AzSubscription -Subscription <subscription_id> or <subscription_name>
Register-AzProviderFeature -FeatureName AFWEnableTcpConnectionLogging -ProviderNamespace Microsoft.Network
Register-AzResourceProvider -ProviderNamespace Microsoft.Network

Det kan ta flera minuter innan ändringen börjar gälla. När funktionen har registrerats kan du överväga att utföra en uppdatering i Azure Firewall för att ändringen ska börja gälla omedelbart.

Om du vill kontrollera statusen för AzResourceProvider-registreringen kan du köra Azure PowerShell-kommandot:

Get-AzProviderFeature -FeatureName "AFWEnableTcpConnectionLogging" -ProviderNamespace "Microsoft.Network"

Om du vill inaktivera loggen kan du använda följande Azure PowerShell-kommandon:

Connect-AzAccount 
Select-AzSubscription -Subscription <subscription_id> or <subscription_name>
$firewall = Get-AzFirewall -ResourceGroupName <ResourceGroupName> -Name <FirewallName>
$firewall.EnableTcpConnectionLogging = $false
Set-AzFirewall -AzureFirewall $firewall

Information om hur du skapar en diagnostikinställning och aktiverar resursspecifik tabell finns i Skapa diagnostikinställningar i Azure Monitor.

Tabeller för Azure Monitor-loggar

I det här avsnittet visas tabellerna för Azure Monitor-loggar som är relevanta för den här tjänsten, som är tillgängliga för frågor av Log Analytics med kusto-frågor. Tabellerna innehåller resursloggdata och eventuellt mer beroende på vad som samlas in och dirigeras till dem.

Azure Firewall Microsoft.Network/azureFirewalls

Aktivitetslogg

Den länkade tabellen visar de åtgärder som kan registreras i aktivitetsloggen för den här tjänsten. Dessa åtgärder är en delmängd av alla möjliga resursprovideråtgärder i aktivitetsloggen.

Mer information om schemat för aktivitetsloggposter finns i Aktivitetsloggschema.