Partilhar via


Escalonamento do Firewall do Azure

O Firewall do Azure dá suporte ao dimensionamento automático interno para ajustar dinamicamente a capacidade com base na utilização, taxa de transferência e volume de conexão da CPU. Para cargas de trabalho de missão crítica ou picos de tráfego previsíveis (por exemplo, Black Friday ou migrações), você pode configurar um maior controle para garantir um desempenho consistente.

O reescalonamento permite-lhe definir proativamente unidades de capacidade mínima e máxima. Essa configuração fornece desempenho previsível enquanto o dimensionamento automático ocorre dentro do intervalo definido.

Principais benefícios

Com o prescaling, você pode:

  • Capacidade de pré-provisionamento para eventos de alto tráfego ou picos de tráfego conhecidos
  • Manter um desempenho consistente definindo uma capacidade de linha de base
  • Observe a capacidade em tempo real com a métrica Capacidade Observada

Como funciona a pré-escalagem

Você pode configurar duas propriedades na definição autoscaleConfiguration:

Propriedade Description Intervalo permitido
minCapacidade O número mínimo de unidades de capacidade sempre provisionadas 2 a 50 anos
Capacidade máxima O número máximo de unidades de capacidade para as quais o firewall pode ser dimensionado 2 a 50 anos

Quando minCapacity e maxCapacity são definidos com o mesmo valor, o firewall é executado em uma capacidade fixa sem dimensionamento automático.

Importante

Os valores de capacidade mínima e máxima devem ser iguais ou a sua diferença deve ser superior a 1. Por exemplo, se minCapacity for 5, maxCapacity deverá ser pelo menos 7.

Opções de configuração

Você pode configurar o pré-escalonamento usando o portal do Azure, Azure PowerShell, modelos ARM ou Bicep.

Exemplo de portal

Para configurar o pré-escalonamento do portal do Azure:

  1. Navegue até o recurso do Firewall do Azure.
  2. Em Configurações, selecione Opções de dimensionamento.
  3. Selecione Prescalonamento.
  4. Defina os valores de capacidade mínima e máxima desejados.

Captura de tela mostrando as configurações de capacidade mínima e máxima do Firewall do Azure no portal do Azure.

Exemplo do PowerShell

New-AzFirewall `
  -Name "MyFirewall" `
  -ResourceGroupName "MyResourceGroup" `
  -Location "centralus" `
  -VirtualNetwork (Get-AzVirtualNetwork -Name "MyVNet" -ResourceGroupName "MyResourceGroup") `
  -PublicIpAddress (Get-AzPublicIpAddress -Name "MyFW-PublicIP" -ResourceGroupName "MyResourceGroup") `
  -MinCapacity 4 `
  -MaxCapacity 10

Exemplo de bíceps

Para referência, aqui está um exemplo de configuração usando um modelo Bicep onde você pode ver a nova propriedade autoscaleConfiguration: Modelo Bicep do Firewall do Azure

Escolha de valores de capacidade

Para determinar os valores ideais de minCapacity e maxCapacity:

  • Defina um mínimo razoável para evitar dimensionamento desnecessário: comece com uma capacidade mínima que lide confortavelmente com seu tráfego de pico típico para que eventos de dimensionamento sejam raros em condições normais.
  • Crie margem de manobra com um máximo mais alto: defina maxCapacity maior do que o pico esperado para lidar com picos inesperados. O dimensionamento automático do Firewall do Azure aumenta a capacidade até o valor maxCapacity.
  • Monitore a métrica Capacidade Observada para ver com que frequência o dimensionamento ocorre e ajuste os valores mínimo e máximo conforme necessário. Se o dimensionamento ocorrer com frequência, considere aumentar a capacidade mínima (minCapacity).
  • Configure alertas na métrica Capacidade Observada para ser notificado quando ocorrerem eventos de dimensionamento, para que você possa avaliar se são necessários ajustes.

Monitorização

O reescalonamento introduz uma nova observabilidade:

Métrico Description
Capacidade observada Mostra o número de unidades de capacidade atualmente provisionadas e rastreia a atividade de dimensionamento ao longo do tempo. As atualizações podem levar até 30 minutos para aparecer.
Alertas Você pode configurar um alerta para eventos de dimensionamento automático usando a métrica Capacidade Observada.

Tratamento de problemas de desempenho

Se você tiver quedas de pacotes ou problemas de conectividade:

  • Rever a capacidade observada para avaliar as tendências de capacidade.
  • Considere aumentar a capacidade mínima para fornecer mais suporte de capacidade ou se ocorrerem escalas ascendentes frequentes.
  • Use as principais métricas de telemetria , como Sonda de Latência, Taxa de Transferência e Capacidade Observada, para otimizar as estratégias de dimensionamento.

Informações de faturação

O pré-dimensionamento introduz um contador de faturação por Unidade de Capacidade que é cobrada além das taxas regulares do Azure Firewall. A taxa é calculada por unidade de capacidade provisionada por hora.

A contagem de instâncias usada para este cálculo exclui as duas instâncias em execução padrão. Por exemplo, se forem provisionadas 10 instâncias, a contagem faturável é 8.

SKU Preço por unidade de capacidade
Azure Firewall Standard $0,07 por unidade de capacidade hora
Azure Firewall Premium $0,11 por unidade de capacidade hora

Limitações

Tenha em mente as seguintes considerações ao usar o prescaling:

  • Nenhuma garantia de capacidade em nível de região: o dimensionamento pode falhar ou ser atrasado se a região não tiver capacidade.
  • A capacidade fixa desativa o dimensionamento automático: quando minCapacity é igual a maxCapacity, o dimensionamento automático é desativado.
  • Retenção de configurações anteriores: se o firewall já tiver valores de autoscaleConfiguration definidos e você implantar ou atualizar o recurso sem especificar a propriedade autoscaleConfiguration (como via Bicep, modelo ARM ou outros modelos), o firewall continuará usando os valores autoscaleConfiguration existentes. Esse comportamento ajuda a evitar a substituição acidental ou a perda de suas configurações de dimensionamento.
  • Redefinições de configuração em alterações de recursos: excluir, recriar ou migrar o firewall pode redefinir os valores de capacidade para os padrões.
  • Eventos de dimensionamento ou manutenção ativos: as alterações de reescalonamento podem falhar se o firewall for de média escala ou durante uma atualização. Tente novamente após a conclusão.

Problemas conhecidos

Os seguintes problemas conhecidos existem ao usar pré-escalamento:

Problema conhecido Description Mitigation
O pré-escalonamento não é suportado com o PIP fornecido pelo cliente em Hubs Virtuais Seguros Configurar o prescaling resultará num estado falhado. Evite o pré-escalonamento ao usar PIP fornecido pelo cliente em Hubs Virtuais Seguros. Em alternativa, reverter para o modo de autoescalamento predefinido.

Próximos passos