Najlepsze rozwiązania dotyczące wydajności usługi Azure Firewall
Aby zmaksymalizować wydajność zasad usługi Azure Firewall i zapory, należy postępować zgodnie z najlepszymi rozwiązaniami. Jednak niektóre zachowania lub funkcje sieci mogą mieć wpływ na wydajność i opóźnienie zapory, pomimo możliwości optymalizacji wydajności.
Typowe przyczyny problemów z wydajnością
Przekraczanie ograniczeń reguł
Jeśli przekroczysz ograniczenia, takie jak użycie ponad 20 000 unikatowych kombinacji źródła/miejsca docelowego w regułach, może to mieć wpływ na przetwarzanie ruchu zapory i powodować opóźnienie. Mimo że jest to limit miękki, jeśli przekroczysz tę wartość, może to mieć wpływ na ogólną wydajność zapory. Aby uzyskać więcej informacji, zobacz udokumentowane limity.
Wysoka przepływność ruchu
Usługa Azure Firewall w warstwie Standardowa obsługuje maksymalnie 30 Gb/s, a wersja Premium obsługuje maksymalnie 100 Gb/s. Aby uzyskać więcej informacji, zobacz ograniczenia przepływności. Możesz monitorować przepływność lub przetwarzanie danych w metrykach usługi Azure Firewall. Aby uzyskać więcej informacji, zobacz Metryki i alerty usługi Azure Firewall.
Duża liczba połączeń
Nadmierna liczba połączeń przechodzących przez zaporę może prowadzić do wyczerpania portów SNAT (źródłowego tłumaczenia adresów sieciowych).
Alert IDPS + tryb odmowy
Jeśli włączysz tryb alertu IDPS i odmowy, zapora porzuca pakiety zgodne z podpisem IDPS. Ma to wpływ na wydajność.
Zalecenia
Optymalizowanie konfiguracji i przetwarzania reguł
- Organizuj reguły przy użyciu zasad zapory w grupach kolekcji reguł i kolekcjach reguł, priorytetując je na podstawie ich częstotliwości użycia.
- Użyj grup adresów IP lub prefiksów adresów IP, aby zmniejszyć liczbę reguł tabeli adresów IP.
- Określanie priorytetów reguł z największą liczbą trafień.
- Upewnij się, że obowiązują następujące ograniczenia reguły.
Używanie lub migrowanie do usługi Azure Firewall — wersja Premium
- Usługa Azure Firewall Premium korzysta z zaawansowanego sprzętu i oferuje wydajny aparat bazowy.
- Najlepsze w przypadku cięższych obciążeń i większych ilości ruchu.
- Zawiera również wbudowane przyspieszone oprogramowanie sieciowe, które może osiągnąć przepływność do 100 Gb/s, w przeciwieństwie do wersji Standardowa.
Dodawanie wielu publicznych adresów IP do zapory w celu zapobiegania wyczerpaniu portów SNAT
- Aby zapobiec wyczerpaniu portów SNAT, rozważ dodanie wielu publicznych adresów IP () do zapory. Usługa Azure Firewall udostępnia 2496 portów SNAT na każdy dodatkowy punkt.
- Jeśli nie chcesz dodawać większej liczby adresów PIP, możesz dodać NAT Gateway usługi Azure w celu skalowania użycia portów SNAT. Zapewnia to zaawansowane możliwości alokacji portów SNAT.
Rozpocznij od trybu alertu IDPS przed włączeniem trybu alertu i odmowy
- Tryb alertu i odmowy oferuje zwiększone zabezpieczenia przez blokowanie podejrzanego ruchu, ale może również wprowadzać większe obciążenie związane z przetwarzaniem. Jeśli wyłączysz ten tryb, możesz zaobserwować poprawę wydajności, szczególnie w scenariuszach, w których zapora jest używana głównie do routingu, a nie głębokiej inspekcji pakietów.
- Należy pamiętać, że ruch przez zaporę jest domyślnie blokowany do momentu jawnego skonfigurowania reguł zezwalania. W związku z tym nawet wtedy, gdy tryb alertu i odmowy idPS jest wyłączony, sieć pozostaje chroniona i tylko jawnie dozwolony ruch może przechodzić przez zaporę. Może to być strategiczny wybór, aby wyłączyć ten tryb w celu optymalizacji wydajności bez naruszania podstawowych funkcji zabezpieczeń udostępnianych przez usługę Azure Firewall.
Testowanie i monitorowanie
Aby zapewnić optymalną wydajność usługi Azure Firewall, należy stale i aktywnie monitorować ją. Ważne jest, aby regularnie oceniać kondycję i kluczowe metryki zapory, aby zidentyfikować potencjalne problemy i utrzymać wydajną operację, zwłaszcza podczas zmian konfiguracji.
Skorzystaj z następujących najlepszych rozwiązań dotyczących testowania i monitorowania:
-
Opóźnienie testowania wprowadzone przez zaporę
- Aby ocenić opóźnienie dodane przez zaporę, zmierz opóźnienie ruchu ze źródła do miejsca docelowego, tymczasowo pomijając zaporę. W tym celu skonfiguruj ponownie trasy w celu obejścia zapory. Porównaj miary opóźnienia z zaporą i bez zapory, aby zrozumieć jej wpływ na ruch.
-
Mierzenie opóźnienia zapory przy użyciu metryk sondy opóźnienia
- Użyj metryki sondy opóźnienia, aby zmierzyć średnie opóźnienie usługi Azure Firewall. Ta metryka zapewnia pośrednią metryki wydajności zapory. Należy pamiętać, że sporadyczne skoki opóźnień są normalne.
-
Mierzenie metryki przepływności ruchu
- Monitoruj metryki przepływności ruchu, aby dowiedzieć się, ile danych przechodzi przez zaporę. Pomaga to ocenić pojemność zapory i jej zdolność do obsługi ruchu sieciowego.
-
Mierzenie przetworzonych danych
- Śledź metryki przetworzone dane, aby ocenić ilość danych przetwarzanych przez zaporę.
-
Identyfikowanie trafień reguł i skoków wydajności
- Poszukaj skoków wydajności sieci lub opóźnień. Skoreluj znaczniki czasu trafień reguł, takie jak liczba trafień reguł aplikacji i liczba trafień reguł sieciowych, aby określić, czy przetwarzanie reguł jest istotnym czynnikiem przyczyniającym się do problemów z wydajnością lub opóźnieniami. Analizując te wzorce, można zidentyfikować określone reguły lub konfiguracje, które mogą być konieczne do optymalizacji.
-
Dodawanie alertów do kluczowych metryk
- Oprócz regularnego monitorowania ważne jest skonfigurowanie alertów dotyczących kluczowych metryk zapory. Dzięki temu otrzymasz powiadomienie, gdy określone metryki przekroczą wstępnie zdefiniowane progi. Aby skonfigurować alerty, zobacz Dzienniki i metryki usługi Azure Firewall, aby uzyskać szczegółowe instrukcje dotyczące konfigurowania skutecznych mechanizmów alertów. Proaktywne alerty zwiększają możliwość szybkiego reagowania na potencjalne problemy i utrzymania optymalnej wydajności zapory.