Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Azure Firewall admite el escalado automático integrado para ajustar dinámicamente la capacidad en función del uso de cpu, el rendimiento y el volumen de conexión. Para cargas de trabajo críticas o picos de tráfico predecibles (por ejemplo, Black Friday o migraciones), puede configurar un mayor control para garantizar un rendimiento coherente.
El escalado previo permite establecer de forma proactiva unidades de capacidad mínimas y máximas. Esta configuración proporciona un rendimiento predecible mientras se produce el escalado automático dentro del intervalo definido.
Ventajas clave
Con la pre-escala, puede hacer lo siguiente:
- Capacidad de aprovisionamiento previo para eventos de alto tráfico o picos de tráfico conocidos
- Mantener un rendimiento coherente estableciendo una capacidad de línea base
- Observar la capacidad en tiempo real con la métrica Capacidad Observada
Funcionamiento del escalado previo
Puede configurar dos propiedades en el ajuste autoscaleConfiguration.
| Propiedad | Description | Intervalo permitido |
|---|---|---|
| minCapacity | El número mínimo de unidades de capacidad siempre aprovisionadas | De 2 a 50 |
| maxCapacity | Número máximo de unidades de capacidad a las que el firewall puede escalar | De 2 a 50 |
Cuando minCapacity y maxCapacity se establecen en el mismo valor, el firewall se ejecuta en una capacidad fija sin escalado automático.
Importante
Los valores de capacidad mínimo y máximo deben ser iguales o su diferencia debe ser mayor que 1. Por ejemplo, si minCapacity es 5, maxCapacity debe ser al menos 7.
Opciones de configuración
Puede configurar el escalado previo mediante Azure Portal, Azure PowerShell, plantillas de ARM o Bicep.
Ejemplo del portal
Para configurar el pre-escalado en el portal de Azure:
- Vaya al recurso de Azure Firewall.
- En Configuración, seleccione Opciones de escalado.
- Seleccione Escalado previo.
- Establezca los valores de capacidad mínimo y máximo deseados.
Ejemplo de PowerShell
New-AzFirewall `
-Name "MyFirewall" `
-ResourceGroupName "MyResourceGroup" `
-Location "centralus" `
-VirtualNetwork (Get-AzVirtualNetwork -Name "MyVNet" -ResourceGroupName "MyResourceGroup") `
-PublicIpAddress (Get-AzPublicIpAddress -Name "MyFW-PublicIP" -ResourceGroupName "MyResourceGroup") `
-MinCapacity 4 `
-MaxCapacity 10
Ejemplo de Bicep
Como referencia, esta es una configuración de ejemplo mediante una plantilla de Bicep donde puede ver la nueva propiedad autoscaleConfiguration: Plantilla de Azure Firewall Bicep.
Elección de valores de capacidad
Para determinar los valores óptimos minCapacity y maxCapacity:
- Establezca un mínimo razonable para evitar el escalado innecesario: comience con una capacidad mínima que controle el tráfico máximo típico cómodamente, por lo que los eventos de escalado son poco frecuentes en condiciones normales.
- Deje margen con un máximo mayor: establezca un valor de maxCapacity mayor que el pico esperado para administrar los aumentos imprevistos. El escalado automático de Azure Firewall aumenta la capacidad hasta el valor maxCapacity.
- Supervise la métrica Capacidad observada para ver con qué frecuencia se produce el escalado y ajusta los valores mínimos y máximos según sea necesario. Si el escalado se produce con frecuencia, considere la posibilidad de aumentar minCapacity.
- Configurad alertas en la métrica de Capacidad Observada para recibir notificaciones cuando ocurran eventos de escalado, de modo que podáis evaluar si se necesitan ajustes.
Monitorización
El preescalado introduce una nueva capacidad de observación.
| Métrica | Description |
|---|---|
| Capacidad observada | Muestra el número de unidades de capacidad aprovisionadas actualmente y realiza un seguimiento de la actividad de escalado a lo largo del tiempo. Las actualizaciones pueden tardar hasta 30 minutos en aparecer. |
| Alerts | Puede configurar una alerta para eventos de escalado automático mediante la métrica Capacidad observada. |
Control de problemas de rendimiento
Si experimenta problemas de caídas de paquetes o conectividad:
- Revisar la Capacidad Observada para evaluar las tendencias de capacidad.
- Considere la posibilidad de aumentar la capacidad mínima para proporcionar soporte de capacidad adicional o si se producen escalas ascendentes frecuentes.
- Use métricas de telemetría clave como la sonda de latencia, la capacidad observada y el ancho de banda para optimizar las estrategias de escalado.
Información de facturación
El escalado previo presenta un medidor de facturación de Hora por unidad de capacidad que se cobra además de las tarifas normales de Azure Firewall. La tarifa se calcula por unidad de capacidad aprovisionada por hora.
El recuento de instancias usado para este cálculo excluye las dos instancias en ejecución predeterminadas. Por ejemplo, si se aprovisionan 10 instancias, el recuento facturable es 8.
| SKU | Precio por unidad de capacidad |
|---|---|
| Azure Firewall Estándar | 0,07 USD por hora de unidad de capacidad |
| Azure Firewall Prémium | 0,11 USD por hora de unidad de capacidad |
Limitaciones
Tenga en cuenta las siguientes consideraciones al utilizar la prescalación:
- Ninguna garantía de capacidad de nivel de región: el escalado podría producir un error o retrasarse si la región carece de capacidad.
- La capacidad fija deshabilita el escalado automático: cuando minCapacity es igual a maxCapacity, el escalado automático está deshabilitado.
- Retención de la configuración anterior: si el firewall ya tiene establecidos valores de escalado automático y implementa o actualiza el recurso sin especificar la propiedad autoscaleConfiguration (por ejemplo, a través de Bicep, la plantilla de ARM u otras plantillas), el firewall sigue usando los valores de autoscaleConfiguration existentes. Este comportamiento ayuda a evitar la sobreescritura accidental o la pérdida de la configuración de escalado.
- Restablecimientos de configuración en los cambios de recursos: eliminar, volver a crear o migrar el firewall podría restablecer los valores de capacidad a los valores predeterminados.
- Eventos de escalado o mantenimiento activos: es posible que los cambios de escalado previo fallen si el firewall está en proceso de escalado o durante una actualización. Vuelva a intentarlo después de la finalización.
Problemas conocidos
Existen los siguientes problemas conocidos al usar el preescalado:
| Problema conocido | Description | Mitigación |
|---|---|---|
| No se admite el escalado previo con PIP proporcionado por el cliente en hubs virtuales seguros | La configuración del preescalado dará como resultado un estado fallido. | Evite el escalado previo al usar PIP proporcionado por el cliente en centros virtuales protegidos. Como alternativa, vuelva al modo de escalado automático predeterminado. |
Pasos siguientes
- Más información sobre la supervisión de Azure Firewall
- Revisión de los procedimientos recomendados de Azure Firewall