性能问题常见原因
超出规则限制 如果超出限制,例如在规则中使用超过 20000 个唯一的源/目标组合,则可能会影响防火墙流量处理并导致延迟。 尽管这是软限制,但如果超过此值,它可能会影响整体防火墙性能。 有关详细信息,请参阅记录的限制。 高流量吞吐量 Azure 防火墙标准版最高支持 30 Gbps,而高级版支持高达 100 Gbps。 有关详细信息,请参阅 吞吐量限制。 可以在 Azure 防火墙指标中监视吞吐量或数据处理。 有关详细信息,请参阅 Azure 防火墙指标和警报。 大量连接 通过防火墙传递的连接数量过多可能导致 SNAT(源网络地址转换)端口耗尽。 IDPS 警报 + 拒绝模式 如果启用 IDPS 警报 + 拒绝模式,防火墙会删除与 IDPS 签名匹配的数据包。 这会影响性能。
建议
测试和监视
为了确保 Azure 防火墙的最佳性能,应持续并主动监视它。 请务必定期评估防火墙的健康状况和关键指标,以确定潜在问题并维护高效操作,尤其是在配置更改期间。 使用以下有关测试和监视的最佳做法。 - 测试由防火墙引入的延迟
- 若要评估由防火墙添加的延迟,请通过暂时绕过防火墙来衡量流量从源到目标的延迟。 为此,请重新配置路由以绕过防火墙。 比较有防火墙和无防火墙时的延迟测量结果,以了解其对流量的影响。
- 使用延迟探测指标测量防火墙延迟
- 使用延迟探测指标测量 Azure 防火墙的平均延迟。 此指标提供防火墙性能的间接指标。 请记住,间歇性延迟峰值是正常的。
- 度量流量吞吐量指标
- 监视流量吞吐量指标,以了解通过防火墙传递的数据量。 这有助于衡量防火墙的容量及其处理网络流量的能力。
- 测量已处理的数据
- 确定规则命中和性能峰值
- 查找网络性能或延迟的峰值。 关联规则命中时间戳(例如应用程序规则命中计数和网络规则命中计数),以确定规则处理是否是导致性能或延迟问题的一个重要因素。 通过分析这些模式,可以识别可能需要优化的特定规则或配置。
- 向关键指标添加警报
- 除了定期监视之外,为关键防火墙指标设置警报至关重要。 这可确保当特定指标超过预定义阈值时,系统会立即收到通知。 若要配置警报,请参阅Azure 防火墙日志和指标,了解有关设置有效警报机制的详细说明。 主动警报可增强快速响应潜在问题并维护最佳防火墙性能的能力。
|