مراقبة Azure Virtual WAN
توضح هذه المقالة ما يلي:
- أنواع بيانات المراقبة التي يمكنك جمعها لهذه الخدمة.
- طرق لتحليل تلك البيانات.
إشعار
إذا كنت على دراية بهذه الخدمة و/أو Azure Monitor وتريد فقط معرفة كيفية تحليل بيانات المراقبة، فشاهد قسم Analyze بالقرب من نهاية هذه المقالة.
عندما يكون لديك تطبيقات وعمليات أعمال مهمة تعتمد على موارد Azure، تحتاج إلى مراقبة النظام والحصول على تنبيهات له. تجمع خدمة Azure Monitor المقاييس والسجلات وتجمعها من كل مكون من مكونات النظام. يوفر لك Azure Monitor طريقة عرض التوفر والأداء والمرونة، ويعلمك بالمشكلات. يمكنك استخدام مدخل Microsoft Azure أو PowerShell أو Azure CLI أو REST API أو مكتبات العميل لإعداد بيانات المراقبة وعرضها.
- لمزيد من المعلومات حول Azure Monitor، راجع نظرة عامة على Azure Monitor.
- لمزيد من المعلومات حول كيفية مراقبة موارد Azure بشكل عام، راجع مراقبة موارد Azure باستخدام Azure Monitor.
الرؤى
تحتوي بعض الخدمات في Azure على لوحة معلومات مراقبة مضمنة في مدخل Microsoft Azure توفر نقطة بداية لمراقبة خدمتك. تسمى لوحات المعلومات هذه رؤى، ويمكنك العثور عليها في مركز Insights ل Azure Monitor في مدخل Microsoft Azure.
تستخدم شبكة WAN الظاهرية Network Insights لتزويد المستخدمين والمشغلين بالقدرة على عرض حالة شبكة WAN الظاهرية وحالتها، المقدمة من خلال خريطة طوبولوجية تم اكتشافها تلقائيا. تمنحك تراكبات حالة الموارد والحالة على الخريطة طريقة عرض لقطة للصحة العامة ل Virtual WAN. يمكنك التنقل بين الموارد على الخريطة باستخدام الوصول بنقرة واحدة إلى صفحات تكوين الموارد في مدخل Virtual WAN. لمزيد من المعلومات، راجع Azure Monitor Network Insights for Virtual WAN .
أنواع الموارد
يستخدم Azure مفهوم أنواع الموارد والمعرفات لتحديد كل شيء في الاشتراك. أنواع الموارد هي أيضا جزء من معرفات الموارد لكل مورد يعمل في Azure. على سبيل المثال، نوع مورد واحد لجهاز ظاهري هو Microsoft.Compute/virtualMachines
. للحصول على قائمة بالخدمات وأنواع الموارد المقترنة بها، راجع موفري الموارد.
ينظم Azure Monitor بالمثل بيانات المراقبة الأساسية في مقاييس وسجلات استنادا إلى أنواع الموارد، وتسمى أيضا مساحات الأسماء. تتوفر مقاييس وسجلات مختلفة أنواع موارد مختلفة. قد تكون خدمتك مقترنة بأكثر من نوع مورد واحد.
لمزيد من المعلومات حول أنواع الموارد ل Virtual WAN، راجع مرجع بيانات مراقبة Azure Virtual WAN.
تخزين البيانات.
بالنسبة إلى Azure Monitor:
- يتم تخزين بيانات المقاييس في قاعدة بيانات مقاييس Azure Monitor.
- يتم تخزين بيانات السجل في مخزن سجلات Azure Monitor. Log Analytics هي أداة في مدخل Microsoft Azure يمكنها الاستعلام عن هذا المتجر.
- سجل نشاط Azure هو مخزن منفصل بواجهة خاصة به في مدخل Microsoft Azure.
يمكنك اختياريا توجيه بيانات سجل المقاييس والنشاط إلى مخزن سجلات Azure Monitor. يمكنك بعد ذلك استخدام Log Analytics للاستعلام عن البيانات وربطها ببيانات السجل الأخرى.
يمكن للعديد من الخدمات استخدام إعدادات التشخيص لإرسال بيانات القياس والسجل إلى مواقع التخزين الأخرى خارج Azure Monitor. تتضمن الأمثلة تخزين Azure وأنظمة الشركاء المستضافة وأنظمة الشركاء غير Azure باستخدام مراكز الأحداث.
للحصول على معلومات مفصلة حول كيفية تخزين Azure Monitor للبيانات، راجع النظام الأساسي لبيانات Azure Monitor.
مقاييس النظام الأساسي ل Azure Monitor
يوفر Azure Monitor مقاييس النظام الأساسي لمعظم الخدمات. هذه المقاييس هي:
- معرف بشكل فردي لكل مساحة اسم.
- مخزن في قاعدة بيانات مقاييس السلسلة الزمنية ل Azure Monitor.
- خفيف الوزن وقادر على دعم التنبيه في الوقت الفعلي تقريبا.
- يستخدم لتعقب أداء مورد بمرور الوقت.
المجموعة: يجمع Azure Monitor مقاييس النظام الأساسي تلقائيا. لا يلزم التكوين.
التوجيه: يمكنك أيضا توجيه بعض مقاييس النظام الأساسي إلى Azure Monitor Logs / Log Analytics حتى تتمكن من الاستعلام عنها باستخدام بيانات السجل الأخرى. تحقق من إعداد تصدير DS لكل مقياس لمعرفة ما إذا كان يمكنك استخدام إعداد تشخيص لتوجيه المقياس إلى سجلات Azure Monitor / Log Analytics.
- لمزيد من المعلومات، راجع إعداد تشخيص المقاييس.
- لتكوين إعدادات التشخيص لخدمة ما، راجع إنشاء إعدادات التشخيص في Azure Monitor.
للحصول على قائمة بجميع المقاييس، من الممكن جمعها لجميع الموارد في Azure Monitor، راجع المقاييس المدعومة في Azure Monitor.
للحصول على قائمة بالمقاييس المتوفرة ل Virtual WAN، راجع مرجع بيانات مراقبة Azure Virtual WAN.
يمكنك عرض مقاييس Virtual WAN باستخدام مدخل Microsoft Azure. تساعدك الخطوات التالية في تحديد المقاييس وعرضها:
حدد Monitor Gateway ثم Metrics. يمكنك أيضا تحديد Metrics في الأسفل لعرض لوحة معلومات لأهم المقاييس لشبكة VPN من موقع إلى موقع ومن نقطة إلى موقع.
في صفحة Metrics ، يمكنك عرض المقاييس.
لمشاهدة مقاييس موجه المركز الظاهري، يمكنك تحديد Metrics من صفحة Virtual hub Overview .
لمزيد من المعلومات، راجع تحليل المقاييس لمورد Azure.
خطوات PowerShell
يمكنك عرض مقاييس Virtual WAN باستخدام PowerShell. للاستعلام، استخدم المثال التالي لأوامر PowerShell.
$MetricInformation = Get-AzMetric -ResourceId "/subscriptions/<SubscriptionID>/resourceGroups/<ResourceGroupName>/providers/Microsoft.Network/VirtualHubs/<VirtualHubName>" -MetricName "VirtualHubDataProcessed" -TimeGrain 00:05:00 -StartTime 2022-2-20T01:00:00Z -EndTime 2022-2-20T01:30:00Z -AggregationType Sum
$MetricInformation.Data
- معرف المورد. يمكن العثور على معرف المورد الخاص بالمركز الظاهري على مدخل Microsoft Azure. انتقل إلى صفحة المركز الظاهري داخل vWAN وحدد JSON View ضمن Essentials.
-
اسم القياس. يشير إلى اسم المقياس الذي تقوم بالاستعلام، والذي يسمى
VirtualHubDataProcessed
في هذه الحالة . يعرض هذا المقياس جميع البيانات التي قام موجه المركز الظاهري بمعالجتها في الفترة الزمنية المحددة للمركز. - الحبوب الزمنية. يشير إلى التردد الذي تريد رؤية التجميع عنده. في الأمر الحالي، سترى وحدة مجمعة محددة لكل 5 دقائق. يمكنك تحديد – 5 دقائق/15 دقيقة/30 دقيقة/1 ساعة/6 ساعات/12 ساعة و1 يوم.
- وقت البدء ووقت الانتهاء. تستند هذه المرة إلى التوقيت العالمي المتفق عليه. تأكد من إدخال قيم UTC عند إدخال هذه المعلمات. إذا لم يتم استخدام هذه المعلمات، يتم عرض قيمة البيانات التي تجاوزت ساعة واحدة بشكل افتراضي.
- نوع تجميع المجموع. يعرض لك نوع تجميع المجموع العدد الإجمالي لوحدات البايت التي اجتازت موجه المركز الظاهري خلال فترة زمنية محددة. على سبيل المثال، إذا قمت بتعيين نقاوة الوقت إلى 5 دقائق، فإن كل نقطة بيانات تتوافق مع عدد وحدات البايت المرسلة في الفاصل الزمني الذي مدته خمس دقائق. لتحويل هذه القيمة إلى جيجابت في الثانية، يمكنك تقسيم هذا الرقم على 37500000000. استنادا إلى سعة المركز الظاهري، يمكن أن يدعم موجه المركز ما بين 3 جيجابت في الثانية و50 جيجابت في الثانية. لا معنى لنوعي التجميع Max وMin في الوقت الحالي.
سجلات موارد Azure Monitor
توفر سجلات الموارد نظرة ثاقبة على العمليات التي تم إجراؤها بواسطة مورد Azure. يتم إنشاء السجلات تلقائيا، ولكن يجب توجيهها إلى سجلات Azure Monitor لحفظها أو الاستعلام عنها. يتم تنظيم السجلات في فئات. قد تحتوي مساحة الاسم المحددة على فئات سجل موارد متعددة.
المجموعة: لا يتم تجميع سجلات الموارد وتخزينها حتى تقوم بإنشاء إعداد تشخيص وتوجيه السجلات إلى موقع واحد أو أكثر. عند إنشاء إعداد تشخيص، فإنك تحدد فئات السجلات المراد تجميعها. هناك طرق متعددة لإنشاء إعدادات التشخيص وصيانتها، بما في ذلك مدخل Microsoft Azure برمجيا، وعلى الرغم من نهج Azure.
التوجيه: الافتراضي المقترح هو توجيه سجلات الموارد إلى سجلات Azure Monitor حتى تتمكن من الاستعلام عنها باستخدام بيانات السجل الأخرى. تتوفر أيضا مواقع أخرى مثل Azure Storage وAzure Event Hubs وبعض شركاء مراقبة Microsoft. لمزيد من المعلومات، راجع سجلات موارد Azure ووجهات سجل الموارد.
للحصول على معلومات مفصلة حول جمع سجلات الموارد وتخزينها وتوجيهها، راجع إعدادات التشخيص في Azure Monitor.
للحصول على قائمة بجميع فئات سجل الموارد المتوفرة في Azure Monitor، راجع سجلات الموارد المدعومة في Azure Monitor.
تحتوي جميع سجلات الموارد في Azure Monitor على نفس حقول العنوان، متبوعة بالحقول الخاصة بالخدمة. المخطط الشائع مُوضح في مخطط سجل الموارد في Azure Monitor.
للحصول على فئات سجل الموارد المتوفرة وجداول Log Analytics المقترنة بها ومخططات السجل ل Virtual WAN، راجع مرجع بيانات مراقبة Azure Virtual WAN.
المخططات
من أجل الحصول على وصف تفصيلي لمخطط سجلات التشخيص صاحب المستوى الأعلى، قم بمراجعة الخدمات والمخططات والأنواع المدعومة لسجلات تشخيص Azure .
عند مراجعة أي مقاييس من خلال Log Analytics، يحتوي الإخراج على الأعمدة التالية:
العمود | نوع | الوصف |
---|---|---|
TimeGrain | سلسلة | PT1M (يتم دفع القيم المترية كل دقيقة) |
عدد | real | عادة ما يساوي 2 (كل MSEE يدفع قيمة مترية واحدة كل دقيقة) |
الحد الأدنى | real | الحد الأدنى للقيمتين المتريتين اللذين دفعتهما الشركتين MSEEs |
الحد الأقصى | real | الحد الأقصى للقيمتين المتريتين اللذين دفعتهما الشركتين MSEEs |
المتوسط | real | يساوي (الحد الأدنى + الحد الأقصى)/2 |
الإجمالي | real | مجموع القيمتين المتريتين من كل من MSEEs (القيمة الرئيسية للتركيز عليها للمتري الذي تم الاستعلام عنه) |
إنشاء إعداد تشخيص لعرض السجلات
تساعدك الخطوات التالية في إنشاء إعدادات التشخيص وتحريرها وعرضها:
في البوابة الإلكترونية، انتقل إلى مورد شبكة Virtual WAN، ثم حدد المراكز في مجموعة الاتصالية.
ضمن مجموعة الاتصال على اليسار، حدد البوابة التي تريد فحص التشخيص لها:
في الجزء الأيمن من الصفحة، حدد Monitor Gateway ثم Logs.
في هذه الصفحة، يمكنك إنشاء إعداد تشخيص جديد (+إضافة إعداد تشخيص) أو تحرير إعداد موجود (إعداد التحرير). يمكنك اختيار إرسال سجلات التشخيص إلى Log Analytics (كما هو موضح في المثال التالي)، أو النقل المستمر إلى مركز أحداث، أو إرسالها إلى حل جهة خارجية، أو أرشفتها إلى حساب تخزين.
بعد النقر فوق حفظ، يجب أن تبدأ في رؤية السجلات تظهر في مساحة عمل تحليلات السجل هذه في غضون ساعات قليلة.
لمراقبة مركز آمن (باستخدام Azure Firewall)، يجب إجراء التشخيص وتكوين التسجيل من الوصول إلى علامة التبويب Diagnostic Setting :
هام
يتطلب تمكين هذه الإعدادات خدمات Azure الإضافية (حساب التخزين أو مركز الأحداث أو تحليلات السجل)، ما قد يرفع التكلفة. لحساب التكلفة المقدرة، زُر آلة حاسبة التسعير Azure.
مركز المراقبة الآمن (Azure Firewall)
إذا اخترت تأمين المركز الظاهري باستخدام Azure Firewall، تتوفر السجلات والمقاييس ذات الصلة هنا: سجلات ومقاييس Azure Firewall.
يمكنك مراقبة المركز الآمن باستخدام سجلات ومقاييس Azure Firewall. يمكنك أيضاً استخدام سجلات النشاط لمراجعة العمليات على موارد Azure Firewall. لكل شبكة Azure Virtual WAN تقوم بتأمينها وتحويلها إلى مركز آمن، يقوم Azure Firewall بإنشاء كائن مورد جدار حماية صريح. الكائن موجود في مجموعة الموارد حيث يوجد المركز.
سجل الأنشطة Azure
يحتوي سجل النشاط على أحداث على مستوى الاشتراك تتعقب العمليات لكل مورد Azure كما هو ظاهر من خارج هذا المورد؛ على سبيل المثال، إنشاء مورد جديد أو بدء تشغيل جهاز ظاهري.
المجموعة: يتم إنشاء أحداث سجل النشاط تلقائيا وتجميعها في مخزن منفصل للعرض في مدخل Microsoft Azure.
التوجيه: يمكنك إرسال بيانات سجل النشاط إلى سجلات Azure Monitor حتى تتمكن من تحليلها جنبا إلى جنب مع بيانات السجل الأخرى. تتوفر أيضا مواقع أخرى مثل Azure Storage وAzure Event Hubs وبعض شركاء مراقبة Microsoft. لمزيد من المعلومات حول كيفية توجيه سجل النشاط، راجع نظرة عامة على سجل نشاط Azure.
تحليل بيانات المراقبة
هناك العديد من الأدوات لتحليل بيانات المراقبة.
أدوات Azure Monitor
يدعم Azure Monitor الأدوات الأساسية التالية:
مستكشف المقاييس، أداة في مدخل Microsoft Azure تسمح لك بعرض وتحليل المقاييس لموارد Azure. لمزيد من المعلومات، راجع تحليل المقاييس باستخدام مستكشف مقاييس Azure Monitor.
Log Analytics، أداة في مدخل Microsoft Azure تسمح لك بالاستعلام عن بيانات السجل وتحليلها باستخدام لغة استعلام Kusto (KQL). لمزيد من المعلومات، راجع البدء في استعلامات السجل في Azure Monitor.
سجل النشاط، الذي يحتوي على واجهة مستخدم في مدخل Microsoft Azure للعرض وعمليات البحث الأساسية. لإجراء تحليل أكثر تعمقا، يجب عليك توجيه البيانات إلى سجلات Azure Monitor وتشغيل استعلامات أكثر تعقيدا في Log Analytics.
تتضمن الأدوات التي تسمح بتصور أكثر تعقيدا ما يلي:
- لوحات المعلومات التي تتيح لك دمج أنواع مختلفة من البيانات في جزء واحد في مدخل Microsoft Azure.
- المصنفات والتقارير القابلة للتخصيص التي يمكنك إنشاؤها في مدخل Microsoft Azure. يمكن أن تتضمن المصنفات النص والمقاييس واستعلامات السجل.
- Grafana، أداة منصة مفتوحة تتفوق في لوحات المعلومات التشغيلية. يمكنك استخدام Grafana لإنشاء لوحات معلومات تتضمن بيانات من مصادر متعددة غير Azure Monitor.
- Power BI، خدمة تحليلات الأعمال التي توفر مرئيات تفاعلية عبر مصادر بيانات مختلفة. يمكنك تكوين Power BI لاستيراد بيانات السجل تلقائيًا من Azure Monitor للاستفادة من هذه المرئيات.
أدوات تصدير Azure Monitor
يمكنك الحصول على البيانات من Azure Monitor في أدوات أخرى باستخدام الطرق التالية:
المقاييس: استخدم واجهة برمجة تطبيقات REST للمقاييس لاستخراج بيانات القياس من قاعدة بيانات مقاييس Azure Monitor. تدعم واجهة برمجة التطبيقات تعبيرات التصفية لتحسين البيانات التي تم استردادها. لمزيد من المعلومات، راجع مرجع Azure Monitor REST API.
السجلات: استخدم واجهة برمجة تطبيقات REST أو مكتبات العميل المقترنة.
خيار آخر هو تصدير بيانات مساحة العمل.
لبدء استخدام واجهة برمجة تطبيقات REST ل Azure Monitor، راجع معاينة واجهة برمجة تطبيقات REST لمراقبة Azure.
استعلامات Kusto
يمكنك تحليل بيانات المراقبة في مخزن Azure Monitor Logs / Log Analytics باستخدام لغة استعلام Kusto (KQL).
هام
عند تحديد Logs من قائمة الخدمة في المدخل، يفتح Log Analytics مع تعيين نطاق الاستعلام إلى الخدمة الحالية. يعني هذا النطاق أن استعلامات السجل ستتضمن بيانات من هذا النوع من الموارد فقط. إذا كنت ترغب في تشغيل استعلام يتضمن بيانات من خدمات Azure الأخرى، فحدد Logs من قائمة Azure Monitor . راجع نطاق الاستعلام عن السجل والزمن في Azure Monitor Log Analytics للحصول على التفاصيل.
للحصول على قائمة بالاستعلامات الشائعة لأي خدمة، راجع واجهة استعلامات Log Analytics.
التنبيهات
تقوم تنبيهات Azure Monitor بإعلامك بشكل استباقي عند العثور على شروط محددة في بيانات المراقبة الخاصة بك. تسمح لك التنبيهات بتحديد المشكلات ومعالجتها في النظام قبل أن يلاحظها عملاؤك. لمزيد من المعلومات، راجع تنبيهات Azure Monitor.
هناك العديد من مصادر التنبيهات الشائعة لموارد Azure. للحصول على أمثلة للتنبيهات الشائعة لموارد Azure، راجع نموذج استعلامات تنبيه السجل. يوفر موقع Azure Monitor Baseline Alerts (AMBA) طريقة شبه آلية لتنفيذ تنبيهات قياس النظام الأساسي الهامة ولوحات المعلومات والإرشادات. ينطبق الموقع على مجموعة فرعية موسعة باستمرار من خدمات Azure، بما في ذلك جميع الخدمات التي تعد جزءا من منطقة هبوط Azure (ALZ).
يوحد مخطط التنبيه الشائع استهلاك إعلامات تنبيه Azure Monitor. لمزيد من المعلومات، راجع مخطط التنبيه الشائع.
أنواع التنبيهات
يمكنك التنبيه على أي مقياس أو مصدر بيانات سجل في النظام الأساسي للبيانات Azure Monitor. هناك العديد من أنواع التنبيهات المختلفة اعتمادا على الخدمات التي تراقبها وبيانات المراقبة التي تجمعها. أنواع مختلفة من التنبيهات لها فوائد وعيوب مختلفة. لمزيد من المعلومات، راجع اختيار نوع تنبيه المراقبة الصحيح.
تصف القائمة التالية أنواع تنبيهات Azure Monitor التي يمكنك إنشاؤها:
- تقيم التنبيهات القياسية مقاييس الموارد على فترات منتظمة. يمكن أن تكون المقاييس مقاييس النظام الأساسي أو المقاييس المخصصة أو السجلات من Azure Monitor المحولة إلى مقاييس أو مقاييس Application Insights. يمكن أن تطبق التنبيهات القياسية أيضا شروطا متعددة وحدا ديناميكيا.
- تسمح تنبيهات السجل للمستخدمين باستخدام استعلام Log Analytics لتقييم سجلات الموارد بتردد محدد مسبقا.
- يتم تشغيل تنبيهات سجل النشاط عند حدوث حدث سجل نشاط جديد يطابق الشروط المحددة. تنبيهات صحة الموارد وتنبيهات حالة الخدمة هي تنبيهات سجل النشاط التي تبلغ عن الخدمة وصحة الموارد.
تدعم بعض خدمات Azure أيضا تنبيهات الكشف الذكية أو تنبيهات Prometheus أو قواعد التنبيه الموصى بها.
بالنسبة لبعض الخدمات، يمكنك المراقبة على نطاق واسع عن طريق تطبيق نفس قاعدة التنبيه القياسي على موارد متعددة من نفس النوع موجودة في نفس منطقة Azure. يتم إرسال إعلامات فردية لكل مورد مراقب. للحصول على خدمات Azure المدعومة والسحب، راجع مراقبة موارد متعددة باستخدام قاعدة تنبيه واحدة.
إشعار
إذا كنت تقوم بإنشاء أو تشغيل تطبيق يعمل على الخدمة الخاصة بك، فقد توفر رؤى تطبيق Azure Monitor المزيد من أنواع التنبيهات.
قواعد تنبيه Virtual WAN
يمكنك تعيين تنبيهات لأي قياس أو إدخال سجل أو إدخال سجل نشاط مدرج في مرجع بيانات مراقبة Azure Virtual WAN.
مراقبة Azure Virtual WAN - أفضل الممارسات
توفر هذه المقالة أفضل ممارسات التكوين لمراقبة Virtual WAN والمكونات المختلفة التي يمكن نشرها معها. تستند التوصيات المقدمة في هذه المقالة في الغالب إلى مقاييس Azure Monitor الحالية والسجلات التي تم إنشاؤها بواسطة Azure Virtual WAN. للحصول على قائمة بالمقاييس والسجلات التي تم جمعها ل Virtual WAN، راجع مرجع بيانات مراقبة شبكة WAN الظاهرية.
تقترح معظم التوصيات الواردة في هذه المقالة إنشاء تنبيهات Azure Monitor. تقوم تنبيهات Azure Monitor بإعلامك بشكل استباقي عند وجود حدث مهم في بيانات المراقبة. تساعدك هذه المعلومات على معالجة السبب الجذري بشكل أسرع وتقليل وقت التعطل في النهاية. لمعرفة كيفية إنشاء تنبيه قياسي، راجع البرنامج التعليمي: إنشاء تنبيه قياسي لمورد Azure. لمعرفة كيفية إنشاء تنبيه استعلام سجل، راجع البرنامج التعليمي: إنشاء تنبيه استعلام سجل لمورد Azure.
بوابات شبكة WAN الظاهرية
يصف هذا القسم أفضل الممارسات لبوابات Virtual WAN.
بوابة VPN من موقع إلى موقع
قائمة اختيار التصميم – تنبيهات قياسية
- إنشاء قاعدة تنبيه للزيادة في خروج النفق و/أو إسقاط عدد حزمة الدخول.
- إنشاء قاعدة تنبيه لمراقبة حالة نظير BGP.
- إنشاء قاعدة تنبيه لمراقبة عدد مسارات BGP المعلن عنها وتعلمها.
- إنشاء قاعدة تنبيه للاستخدام المفرط لبوابة VPN.
- إنشاء قاعدة تنبيه للاستخدام الزائد للنفق.
التوصية | الوصف |
---|---|
إنشاء قاعدة تنبيه لزيادة عدد إسقاطات حزمة الخروج من النفق و/أو الدخول. | قد تشير الزيادة في خروج النفق و/أو عدد إسقاط حزمة الدخول إلى وجود مشكلة في بوابة Azure VPN أو مع جهاز VPN البعيد.
حدد مقياس عدد إسقاطات حزمة الخروج/الدخول النفقي عند إنشاء قواعد التنبيه. حدد قيمة عتبة ثابتة أكبر من 0 ونوع التجميع الإجمالي عند تكوين منطق التنبيه. يمكنك اختيار مراقبة الاتصال ككل، أو تقسيم قاعدة التنبيه حسب المثيل وعنوان IP البعيد ليتم تنبيههما بشأن المشكلات التي تتضمن أنفاقا فردية. لمعرفة الفرق بين مفهوم اتصال VPN والارتباط والنفق في Virtual WAN، راجع الأسئلة المتداولة حول Virtual WAN. |
إنشاء قاعدة تنبيه لمراقبة حالة نظير BGP. | عند استخدام BGP في اتصالات من موقع إلى موقع، من المهم مراقبة صحة نظراء BGP بين مثيلات البوابة والأجهزة البعيدة، حيث يمكن أن تؤدي حالات الفشل المتكررة إلى تعطيل الاتصال. حدد مقياس حالة نظير BGP عند إنشاء قاعدة التنبيه. باستخدام حد ثابت، اختر نوع التجميع Average وقم بتكوين التنبيه ليتم تشغيله كلما كانت القيمة أقل من 1. نوصي بتقسيم التنبيه حسب المثيل وعنوان نظير BGP للكشف عن المشكلات مع النظراء الفرديين. تجنب تحديد عناوين IP لمثيل البوابة كعنوان نظير BGP لأن هذا المقياس يراقب حالة BGP لكل تركيبة ممكنة، بما في ذلك مع المثيل نفسه (وهو دائما 0). |
إنشاء قاعدة تنبيه لمراقبة عدد مسارات BGP المعلن عنها وتعلمها. |
تراقب مسارات BGP المعلن عنها ومسارات BGP المستفادة عدد المسارات المعلن عنها وتعلمها من الأقران بواسطة بوابة VPN، على التوالي. إذا انخفضت هذه المقاييس إلى الصفر بشكل غير متوقع، فقد يكون ذلك بسبب وجود مشكلة في البوابة أو في الموقع. نوصي بتكوين تنبيه لكلا المقياسين ليتم تشغيله كلما كانت قيمتها صفرية. اختر نوع التجميع الإجمالي. تقسيم حسب المثيل لمراقبة مثيلات البوابة الفردية. |
إنشاء قاعدة تنبيه للاستخدام المفرط لبوابة VPN. | يحدد عدد وحدات المقياس لكل مثيل معدل النقل الإجمالي لبوابة VPN. تشترك جميع الأنفاق التي تنتهي في نفس مثيل البوابة في معدل النقل الإجمالي الخاص بها. من المحتمل أن يتأثر استقرار النفق إذا كان المثيل يعمل بطاقته لفترة طويلة من الوقت. حدد Gateway S2S Bandwidth عند إنشاء قاعدة التنبيه. تكوين التنبيه ليتم تشغيله كلما كان متوسط معدل النقل أكبر من قيمة قريبة من الحد الأقصى لمعدل النقل الكلي لكلا المثيلين. بدلا من ذلك، قم بتقسيم التنبيه حسب المثيل واستخدم الحد الأقصى لمعدل النقل لكل مثيل كمرجع. من الممارسات الجيدة تحديد احتياجات معدل النقل لكل نفق مقدما من أجل اختيار العدد المناسب من وحدات المقياس. لمعرفة المزيد حول قيم وحدة المقياس المدعومة لبوابات VPN من موقع إلى موقع، راجع الأسئلة المتداولة حول Virtual WAN. |
إنشاء قاعدة تنبيه للاستخدام الزائد للنفق. | تحدد وحدات المقياس لمثيل البوابة حيث ينتهي الحد الأقصى لمعدل النقل المسموح به لكل نفق. قد تحتاج إلى التنبيه إذا كان النفق معرضا لخطر الاقتراب من الحد الأقصى لمعدل النقل الخاص به، مما قد يؤدي إلى مشكلات في الأداء والاتصال. التصرف بشكل استباقي من خلال التحقيق في السبب الجذري لزيادة استخدام النفق أو عن طريق زيادة وحدات مقياس البوابة. حدد عرض النطاق الترددي للنفق عند إنشاء قاعدة التنبيه. تقسيم حسب المثيل وعنوان IP البعيد لمراقبة جميع الأنفاق الفردية أو اختيار أنفاق معينة بدلا من ذلك. تكوين التنبيه ليتم تشغيله كلما كان متوسط معدل النقل أكبر من قيمة قريبة من الحد الأقصى المسموح به لمعدل النقل لكل نفق. لمعرفة المزيد حول كيفية تأثير وحدات مقياس البوابة على الحد الأقصى لمعدل النقل للنفق، راجع الأسئلة المتداولة حول Virtual WAN. |
قائمة اختيار التصميم - تنبيهات استعلام السجل
لتكوين التنبيهات المستندة إلى السجل، يجب أولا إنشاء إعداد تشخيص لبوابة VPN من موقع إلى موقع/نقطة إلى موقع. إعداد التشخيص هو المكان الذي تحدد فيه السجلات و/أو المقاييس التي تريد جمعها وكيف تريد تخزين تلك البيانات لتحليلها لاحقا. على عكس مقاييس البوابة، لا تتوفر سجلات البوابة إذا لم يتم تكوين إعداد تشخيص. لمعرفة كيفية إنشاء إعداد تشخيص، راجع إنشاء إعداد تشخيص لعرض السجلات.
- إنشاء قاعدة تنبيه قطع اتصال النفق.
- إنشاء قاعدة تنبيه قطع اتصال BGP.
التوصية | الوصف |
---|---|
إنشاء قاعدة تنبيه قطع اتصال النفق. |
استخدم سجلات تشخيص النفق لتعقب أحداث قطع الاتصال في اتصالات الموقع إلى الموقع. يمكن أن يكون حدث قطع الاتصال بسبب الفشل في التفاوض على SAs، وعدم استجابة جهاز VPN البعيد، من بين أسباب أخرى. توفر سجلات تشخيص النفق أيضا سبب قطع الاتصال.
راجع إنشاء قاعدة تنبيه قطع اتصال النفق - سجل الاستعلام أسفل هذا الجدول لتحديد أحداث قطع الاتصال عند إنشاء قاعدة التنبيه. تكوين التنبيه ليتم تشغيله كلما كان عدد الصفوف الناتجة عن تشغيل الاستعلام أكبر من 0. لكي يكون هذا التنبيه فعالا، حدد نقاوة التجميع لتكون بين 1 و5 دقائق وتكرار التقييم ليكون أيضا بين 1 و5 دقائق. بهذه الطريقة، بعد مرور الفاصل الزمني لنقاوة التجميع، يكون عدد الصفوف 0 مرة أخرى لفترة زمنية جديدة. للحصول على تلميحات استكشاف الأخطاء وإصلاحها عند تحليل سجلات تشخيص النفق، راجع استكشاف أخطاء بوابة Azure VPN وإصلاحها باستخدام سجلات التشخيص. بالإضافة إلى ذلك، استخدم سجلات تشخيص IKE لاستكمال استكشاف الأخطاء وإصلاحها، حيث تحتوي هذه السجلات على تشخيصات مفصلة خاصة ب IKE. |
إنشاء قاعدة تنبيه قطع اتصال BGP. | استخدم سجلات تشخيص المسار لتعقب تحديثات المسار والمشكلات المتعلقة بجلسات BGP. يمكن أن تؤثر أحداث قطع اتصال BGP المتكررة على الاتصال وتسبب وقت تعطل.
راجع الاستعلام Create BGP disconnect rule alert- log أسفل هذا الجدول لتحديد أحداث قطع الاتصال عند إنشاء قاعدة التنبيه. تكوين التنبيه ليتم تشغيله كلما كان عدد الصفوف الناتجة عن تشغيل الاستعلام أكبر من 0. لكي يكون هذا التنبيه فعالا، حدد نقاوة التجميع لتكون بين 1 و5 دقائق وتكرار التقييم ليكون أيضا بين 1 و5 دقائق. بهذه الطريقة، بعد مرور الفاصل الزمني لنقاوة التجميع، يكون عدد الصفوف 0 مرة أخرى لفترة زمنية جديدة إذا تمت استعادة جلسات BGP. لمزيد من المعلومات حول البيانات التي تم جمعها بواسطة سجلات تشخيص المسار، راجع استكشاف أخطاء بوابة Azure VPN وإصلاحها باستخدام سجلات التشخيص. |
استعلامات السجل
إنشاء قاعدة تنبيه قطع اتصال النفق - استعلام السجل: يمكن استخدام استعلام السجل التالي لتحديد أحداث قطع اتصال النفق عند إنشاء قاعدة التنبيه:
AzureDiagnostics | where Category == "TunnelDiagnosticLog" | where OperationName == "TunnelDisconnected"
إنشاء استعلام سجل تنبيه قاعدة قطع اتصال BGP: يمكن استخدام استعلام السجل التالي لتحديد أحداث قطع اتصال BGP عند إنشاء قاعدة التنبيه:
AzureDiagnostics | where Category == "RouteDiagnosticLog" | where OperationName == "BgpDisconnectedEvent"
بوابة VPN من نقطة إلى موقع
يوضح القسم التالي تفاصيل تكوين التنبيهات المستندة إلى القياس فقط. ومع ذلك، تدعم بوابات نقطة إلى موقع Virtual WAN أيضا سجلات التشخيص. لمعرفة المزيد حول سجلات التشخيص المتوفرة للبوابات من نقطة إلى موقع، راجع تشخيصات بوابة VPN من نقطة إلى موقع WAN الظاهرية.
قائمة اختيار التصميم - تنبيهات قياسية
- إنشاء قاعدة تنبيه للاستخدام المفرط للبوابة.
- إنشاء تنبيه لعدد اتصال P2S يقترب من الحد.
- إنشاء تنبيه لعدد مسارات VPN للمستخدم يقترب من الحد.
التوصية | الوصف |
---|---|
إنشاء قاعدة تنبيه للاستخدام المفرط للبوابة. | يحدد عدد وحدات المقياس المكونة النطاق الترددي لبوابة من نقطة إلى موقع. لمعرفة المزيد حول وحدات مقياس البوابة من نقطة إلى موقع، راجع من نقطة إلى موقع (Vpn المستخدم). استخدم مقياس النطاق الترددي لبوابة P2S لمراقبة استخدام البوابة وتكوين قاعدة تنبيه يتم تشغيلها كلما كان عرض النطاق الترددي للبوابة أكبر من قيمة بالقرب من معدل النقل الإجمالي الخاص بها - على سبيل المثال، إذا تم تكوين البوابة بوحدتي مقياس، فإن معدل النقل الإجمالي يبلغ 1 جيجابت في الثانية. في هذه الحالة، يمكنك تحديد قيمة عتبة تبلغ 950 ميغابت في الثانية. استخدم هذا التنبيه للتحقيق بشكل استباقي في السبب الجذري لزيادة الاستخدام، وزيادة عدد وحدات المقياس في نهاية المطاف، إذا لزم الأمر. حدد نوع التجميع المتوسط عند تكوين قاعدة التنبيه. |
إنشاء تنبيه لاقتراب حد عدد اتصالات P2S | يتم أيضا تحديد الحد الأقصى لعدد الاتصالات من نقطة إلى موقع المسموح بها من خلال عدد وحدات المقياس التي تم تكوينها على البوابة. لمعرفة المزيد حول وحدات مقياس البوابة من نقطة إلى موقع، راجع الأسئلة المتداولة حول من نقطة إلى موقع (Vpn المستخدم). استخدم مقياس عدد اتصالات P2S لمراقبة عدد الاتصالات. حدد هذا المقياس لتكوين قاعدة تنبيه يتم تشغيلها كلما اقترب عدد الاتصالات من الحد الأقصى المسموح به. على سبيل المثال، تدعم بوابة وحدة ذات مقياس واحد ما يصل إلى 500 اتصال متزامن. في هذه الحالة، يمكنك تكوين التنبيه ليتم تشغيله كلما كان عدد الاتصالات أكبر من 450. استخدم هذا التنبيه لتحديد ما إذا كانت هناك حاجة إلى زيادة في عدد وحدات المقياس أم لا. اختر نوع التجميع الإجمالي عند تكوين قاعدة التنبيه. |
إنشاء قاعدة تنبيه لعدد مسارات VPN للمستخدم يقترب من الحد. | يحدد البروتوكول المستخدم الحد الأقصى لعدد مسارات VPN للمستخدم. يحتوي IKEv2 على حد على مستوى البروتوكول يبلغ 255 مسارا، بينما يحتوي OpenVPN على حد 1000 مسار. لمعرفة المزيد حول هذه الحقيقة، راجع مفاهيم تكوين خادم VPN. قد ترغب في أن يتم تنبيهك إذا كنت على وشك الوصول إلى الحد الأقصى لعدد مسارات VPN للمستخدمين والتصرف بشكل استباقي لتجنب أي وقت تعطل. استخدم عدد مسارات VPN للمستخدم لمراقبة هذا الموقف وتكوين قاعدة تنبيه يتم تشغيلها كلما تجاوز عدد المسارات قيمة قريبة من الحد. على سبيل المثال، إذا كان الحد هو 255 مسارا، فقد تكون قيمة الحد المناسبة 230. اختر نوع التجميع الإجمالي عند تكوين قاعدة التنبيه. |
بوابة ExpressRoute
يركز القسم التالي على التنبيهات المستندة إلى القياس. بالإضافة إلى التنبيهات الموضحة هنا، والتي تركز على مكون البوابة، نوصي باستخدام المقاييس والسجلات والأدوات المتوفرة لمراقبة دائرة ExpressRoute. لمعرفة المزيد حول مراقبة ExpressRoute، راجع مراقبة ExpressRoute والمقاييس والتنبيهات. للتعرف على كيفية استخدام أداة ExpressRoute Traffic Collector، راجع تكوين ExpressRoute Traffic Collector ل ExpressRoute Direct.
قائمة اختيار التصميم - تنبيهات قياسية
- إنشاء قاعدة تنبيه للبتات المستلمة في الثانية.
- إنشاء قاعدة تنبيه للاستخدام المفرط لوحدة المعالجة المركزية.
- إنشاء قاعدة تنبيه للحزم في الثانية.
- إنشاء قاعدة تنبيه لعدد المسارات المعلن عنها للنظير.
- حساب قاعدة التنبيه لعدد المسارات المستفادة من النظير.
- إنشاء قاعدة تنبيه للتردد العالي في تغييرات المسار.
التوصية | الوصف |
---|---|
إنشاء قاعدة تنبيه ل Bits Received في الثانية. |
تراقب وحدات البت المتلقاة في الثانية إجمالي مقدار نسبة استخدام الشبكة التي تتلقاها البوابة من MSEEs. قد تحتاج إلى تنبيه إذا كانت كمية نسبة استخدام الشبكة التي تتلقاها البوابة معرضة لخطر الوصول إلى الحد الأقصى لمعدل النقل الخاص بها. يمكن أن يؤدي هذا الموقف إلى مشكلات في الأداء والاتصال. يسمح لك هذا الأسلوب بالتصرف بشكل استباقي من خلال التحقيق في السبب الجذري لزيادة استخدام البوابة أو زيادة الحد الأقصى المسموح به لمعدل النقل للبوابة. اختر نوع التجميع المتوسط وقيمة الحد الأقرب إلى الحد الأقصى لمعدل النقل المقدم للبوابة عند تكوين قاعدة التنبيه. بالإضافة إلى ذلك، نوصي بتعيين تنبيه عندما يكون عدد البتات المستلمة في الثانية قريبا من الصفر، حيث قد يشير إلى وجود مشكلة في البوابة أو MSEEs. يحدد عدد وحدات المقياس المتوفرة الحد الأقصى لمعدل النقل لبوابة ExpressRoute. لمعرفة المزيد حول أداء بوابة ExpressRoute، راجع حول اتصالات ExpressRoute في Azure Virtual WAN. |
إنشاء قاعدة تنبيه للاستخدام المفرط لوحدة المعالجة المركزية. | عند استخدام بوابات ExpressRoute، من المهم مراقبة استخدام وحدة المعالجة المركزية. يمكن أن يؤثر الاستخدام العالي المطول على الأداء والاتصال. استخدم مقياس استخدام وحدة المعالجة المركزية لمراقبة الاستخدام وإنشاء تنبيه كلما كان استخدام وحدة المعالجة المركزية أكبر من 80٪، حتى تتمكن من التحقق من السبب الجذري وزيادة عدد وحدات المقياس في نهاية المطاف، إذا لزم الأمر. اختر نوع التجميع المتوسط عند تكوين قاعدة التنبيه. لمعرفة المزيد حول أداء بوابة ExpressRoute، راجع حول اتصالات ExpressRoute في Azure Virtual WAN. |
إنشاء قاعدة تنبيه للحزم المستلمة في الثانية. |
تراقب الحزم في الثانية عدد الحزم الواردة التي تعبر بوابة Virtual WAN ExpressRoute. قد تحتاج إلى التنبيه إذا كان عدد الحزم في الثانية يقترب من الحد المسموح به لعدد وحدات المقياس التي تم تكوينها على البوابة. اختر نوع التجميع المتوسط عند تكوين قاعدة التنبيه. اختر قيمة عتبة قريبة من الحد الأقصى لعدد الحزم في الثانية المسموح بها استنادا إلى عدد وحدات المقياس للبوابة. لمعرفة المزيد حول أداء ExpressRoute، راجع حول اتصالات ExpressRoute في Azure Virtual WAN. بالإضافة إلى ذلك، نوصي بتعيين تنبيه عندما يقترب عدد الحزم في الثانية من الصفر، حيث قد يشير إلى وجود مشكلة في البوابة أو MSEEs. |
إنشاء قاعدة تنبيه لعدد المسارات المعلن عنها للنظير. |
يراقب عدد المسارات المعلن عنها إلى النظراء عدد المسارات المعلن عنها من بوابة ExpressRoute إلى موجه المركز الظاهري وإلى أجهزة Microsoft Enterprise Edge. نوصي بإضافة عامل تصفية لتحديد نظيري BGP المعروضين كجهازExpressRoute فقط وإنشاء تنبيه لتحديد متى يقترب عدد المسارات المعلن عنها من الحد الموثق وهو 1000. على سبيل المثال، قم بتكوين التنبيه ليتم تشغيله عندما يكون عدد المسارات المعلن عنها أكبر من 950. نوصي أيضا بتكوين تنبيه عندما يكون عدد المسارات المعلن عنها لأجهزة Microsoft Edge صفرا من أجل الكشف بشكل استباقي عن أي مشكلات في الاتصال. لإضافة هذه التنبيهات، حدد مقياس عدد المسارات المعلن عنها إلى الأقران، ثم حدد الخيار إضافة عامل تصفية وأجهزة ExpressRoute. |
إنشاء قاعدة تنبيه لعدد المسارات المستفادة من النظير. |
يراقب عدد المسارات المستفادة من النظراء عدد المسارات التي تتعلمها بوابة ExpressRoute من موجه المركز الظاهري ومن جهاز Microsoft Enterprise Edge. نوصي بإضافة عامل تصفية لتحديد نظيري BGP المعروضين كجهازExpressRoute فقط وإنشاء تنبيه لتحديد متى يقترب عدد المسارات المستفادة من الحد الموثق وهو 4000 لوحدة SKU القياسية و10000 لدائرات Premium SKU. نوصي أيضا بتكوين تنبيه عندما يكون عدد المسارات المعلن عنها لأجهزة Microsoft Edge صفرا. يمكن أن يساعد هذا النهج في الكشف عن وقت إيقاف مسارات الإعلانات المحلية. |
إنشاء قاعدة تنبيه للتردد العالي في تغييرات المسار. |
يظهر تكرار تغييرات المسارات تكرار التغيير للمسارات التي يتم تعلمها والإعلان عنها من وإلى الأقران، بما في ذلك أنواع أخرى من الفروع مثل VPN من موقع إلى موقع ومن نقطة إلى موقع. يوفر هذا المقياس رؤية عند توصيل/قطع اتصال فرع جديد أو أكثر من الدوائر. يعد هذا المقياس أداة مفيدة عند تحديد المشكلات المتعلقة بإعلانات BGP، مثل الخفقان. نوصي بتعيين تنبيه إذا كانت البيئة ثابتة ولم تكن تغييرات BGP متوقعة. حدد قيمةعتبة أكبر من 1 ونقاوة تجميع لمدة 15 دقيقة لمراقبة سلوك BGP باستمرار. إذا كانت البيئة ديناميكية وكان من المتوقع حدوث تغييرات BGP بشكل متكرر، فقد تختار عدم تعيين تنبيه بخلاف ذلك لتجنب الإيجابيات الكاذبة. ومع ذلك، لا يزال بإمكانك مراعاة هذا المقياس لمراقبة شبكتك. |
المركز الظاهري
يركز القسم التالي على التنبيهات المستندة إلى المقاييس للمراكز الظاهرية.
قائمة اختيار التصميم - تنبيهات قياسية
- إنشاء قاعدة تنبيه لحالة نظير BGP
التوصية | الوصف |
---|---|
إنشاء قاعدة تنبيه لمراقبة حالة نظير BGP. |
حدد مقياس حالة نظير BGP عند إنشاء قاعدة التنبيه.
باستخدام حد ثابت، اختر نوع التجميع Average وقم بتكوين التنبيه ليتم تشغيله كلما كانت القيمة أقل من 1. يسمح لك هذا الأسلوب بتحديد متى يكون موجه المركز الظاهري لديه مشكلات في الاتصال مع ExpressRoute وVPN من موقع إلى موقع وبوابات VPN من نقطة إلى موقع التي تم نشرها في المركز. |
Azure Firewall
يركز هذا القسم من المقالة على التنبيهات المستندة إلى القياس. يوفر Azure Firewall قائمة شاملة بالمقاييس والسجلات لأغراض المراقبة. بالإضافة إلى تكوين التنبيهات الموضحة في القسم التالي، استكشف كيف يمكن لمصنف جدار حماية Azure المساعدة في مراقبة جدار حماية Azure. أيضا، استكشف فوائد توصيل سجلات جدار حماية Azure ب Microsoft Sentinel باستخدام موصل Azure Firewall ل Microsoft Sentinel.
قائمة اختيار التصميم - تنبيهات قياسية
- إنشاء قاعدة تنبيه لمخاطر استنفاد منفذ SNAT.
- إنشاء قاعدة تنبيه للاستخدام المفرط لجدار الحماية.
التوصية | الوصف |
---|---|
إنشاء قاعدة تنبيه لمخاطر استنفاد منفذ SNAT. | يوفر جدار حماية Azure 2496 منفذ SNAT لكل عنوان IP عام تم تكوينه لكل مثيل مقياس جهاز ظاهري للواجهة الخلفية. من المهم تقدير عدد منافذ SNAT التي يمكن أن تفي بمتطلباتك التنظيمية لحركة المرور الصادرة إلى الإنترنت مسبقا. يؤدي عدم القيام بذلك إلى زيادة خطر استنفاد عدد منافذ SNAT المتوفرة على جدار حماية Azure، مما قد يتسبب في فشل الاتصال الصادر. استخدم مقياس استخدام منفذ SNAT لمراقبة النسبة المئوية لمنافذ SNAT الصادرة المستخدمة حاليا. قم بإنشاء قاعدة تنبيه لهذا المقياس ليتم تشغيلها كلما تجاوزت هذه النسبة المئوية 95٪ (بسبب زيادة غير متوقعة في نسبة استخدام الشبكة، على سبيل المثال) حتى تتمكن من العمل وفقا لذلك عن طريق تكوين عنوان IP عام آخر على جدار حماية Azure، أو باستخدام بوابة Azure NAT بدلا من ذلك. استخدم نوع التجميع الأقصى عند تكوين قاعدة التنبيه. لمعرفة المزيد حول كيفية تفسير مقياس استخدام منفذ SNAT، راجع نظرة عامة على سجلات ومقاييس Azure Firewall. لمعرفة المزيد حول كيفية تغيير حجم منافذ SNAT في جدار حماية Azure، راجع تغيير حجم منافذ SNAT باستخدام بوابة Azure NAT. |
إنشاء قاعدة تنبيه للاستخدام المفرط لجدار الحماية. | يختلف الحد الأقصى لمعدل النقل في جدار حماية Azure اعتمادا على SKU والميزات الممكنة. لمعرفة المزيد حول أداء Azure Firewall، راجع أداء Azure Firewall. قد تحتاج إلى التنبيه إذا كان جدار الحماية الخاص بك يقترب من الحد الأقصى لمعدل النقل الخاص به. يمكنك استكشاف السبب الأساسي وإصلاحه، لأن هذا الموقف يمكن أن يؤثر على أداء جدار الحماية. إنشاء قاعدة تنبيه ليتم تشغيلها كلما تجاوز مقياس معدل النقل قيمة تقترب من الحد الأقصى لمعدل النقل لجدار الحماية - إذا كان الحد الأقصى لمعدل النقل 30 جيجابت في الثانية، فكون 25 جيجابت في الثانية كقيمة الحد ، على سبيل المثال. وحدة قياس معدل النقل هي بت/ثانية. اختر نوع التجميع المتوسط عند إنشاء قاعدة التنبيه. |
تنبيهات صحة الموارد
يمكنك أيضا تكوين تنبيهات صحة الموارد عبر حالة الخدمة للموارد أدناه. يضمن لك هذا النهج إعلامك بتوفر بيئة شبكة WAN الظاهرية. تسمح لك التنبيهات باستكشاف مشكلات الشبكة وإصلاحها بسبب دخول موارد Azure في حالة غير سليمة، بدلا من المشكلات من البيئة المحلية. نوصي بتكوين التنبيهات عندما تصبح حالة المورد متدهورة أو غير متوفرة. إذا أصبحت حالة المورد متدهورة/غير متوفرة، يمكنك تحليل ما إذا كانت هناك أي طفرات حديثة في مقدار نسبة استخدام الشبكة التي تعالجها هذه الموارد، أو المسارات المعلن عنها لهذه الموارد، أو عدد اتصالات الفرع/الشبكة الظاهرية التي تم إنشاؤها. لمزيد من المعلومات حول الحدود المدعومة في Virtual WAN، راجع حدود Azure Virtual WAN.
- Microsoft.Network/vpnGateways
- Microsoft.Network/expressRouteGateways
- Microsoft.Network/azureFirewalls
- Microsoft.Network/virtualHubs
- Microsoft.Network/p2sVpnGateways
المحتوى ذو الصلة
- راجع مرجع بيانات مراقبة Azure Virtual WAN للحصول على مرجع للمقاييس والسجلات والقيم الهامة الأخرى التي تم إنشاؤها ل Virtual WAN.
- راجع مراقبة موارد Azure باستخدام Azure Monitor للحصول على تفاصيل عامة حول مراقبة موارد Azure.