다음을 통해 공유


Azure Load Balancer 모니터링

이 문서에서는 다음을 설명합니다.

  • 이 서비스에 대해 수집할 수 있는 모니터링 데이터의 유형.
  • 해당 데이터를 분석하는 방법.

참고 항목

이 서비스 및/또는 Azure Monitor에 이미 익숙하고 모니터링 데이터를 분석하는 방법만 알고 싶은 경우 이 문서의 끝부분에 있는 분석 섹션을 참조하세요.

Azure 리소스를 사용하는 중요한 애플리케이션 및 비즈니스 프로세스가 있는 경우 시스템을 모니터링하고 시스템에 대한 경고를 받아야 합니다. Azure Monitor 서비스는 시스템의 모든 구성 요소에서 메트릭과 로그를 수집하고 집계합니다. Azure Monitor는 가용성, 성능, 복원력에 대한 보기를 제공하고 문제를 알려 줍니다. Azure Portal, PowerShell, Azure CLI, REST API 또는 클라이언트 라이브러리를 사용하여 모니터링 데이터를 설정하고 볼 수 있습니다.

Load Balancer는 다음을 통해 다른 모니터링 데이터를 제공합니다.

Insights

Azure의 일부 서비스에는 서비스 모니터링을 위한 시작점을 제공하는 모니터링 대시보드가 Azure Portal에 있습니다. 이러한 대시보드를 인사이트라고 하며, Azure Portal에서 Azure Monitor의 Insights Hub에서 찾을 수 있습니다.

Load Balancer 인사이트는 다음을 제공합니다.

  • 기능적 종속성 보기
  • 메트릭 대시보드
  • 개요 탭
  • 프런트 엔드 및 백 엔드 가용성 탭
  • 데이터 처리량 탭
  • 흐름 분포
  • 연결 모니터
  • 메트릭 정의

Load Balancer 인사이트에 관한 자세한 내용은 인사이트를 사용하여 Azure Load Balancer 모니터링 및 구성을 참조하세요.

리소스 유형

Azure는 리소스 유형 및 ID의 개념을 사용하여 구독의 모든 항목을 식별합니다. 리소스 유형은 Azure에서 실행되는 모든 리소스에 대한 리소스 ID의 일부이기도 합니다. 예를 들어 가상 머신의 리소스 유형 중 하나는 Microsoft.Compute/virtualMachines입니다. 서비스 및 관련 리소스 유형 목록은 리소스 공급자를 참조하세요.

마찬가지로 Azure Monitor는 네임스페이스라고도 하는 리소스 유형에 따라 핵심 모니터링 데이터를 메트릭 및 로그로 구성합니다. 리소스 유형에 따라 다른 메트릭 및 로그를 사용할 수 있습니다. 서비스는 둘 이상의 리소스 유형과 연결될 수 있습니다.

Load Balancer의 리소스 종류에 대한 자세한 내용은 Azure Load Balancer 모니터링 데이터 참조를 참조하세요.

데이터 저장소

Azure Monitor의 경우:

  • 메트릭 데이터는 Azure Monitor 메트릭 데이터베이스에 저장됩니다.
  • 로그 데이터는 Azure Monitor 로그 저장소에 저장됩니다. 로그 분석은 이 저장소를 쿼리할 수 있는 Azure Portal의 도구입니다.
  • Azure 활동 로그는 Azure Portal에 자체 인터페이스가 있는 별도의 저장소입니다.

선택적으로 메트릭 및 활동 로그 데이터를 Azure Monitor 로그 저장소로 라우팅할 수 있습니다. 그런 다음 Log Analytics를 사용하여 데이터를 쿼리하고 다른 로그 데이터와 상호 연결할 수 있습니다.

많은 서비스에서는 진단 설정을 사용하여 메트릭 및 로그 데이터를 Azure Monitor 외부의 다른 스토리지 위치로 보낼 수 있습니다. 예를 들면 Azure Storage, 호스트된 파트너 시스템Event Hubs를 사용하는 비 Azuree 파트너 시스템이 있습니다.

Azure Monitor가 데이터를 저장하는 방법에 대한 자세한 내용은 Azure Monitor 데이터 플랫폼을 참조하세요.

Azure Monitor 플랫폼 메트릭

Azure Monitor는 대부분의 서비스에 대한 플랫폼 메트릭을 제공합니다. 이러한 메트릭은 다음과 같습니다.

  • 각 네임스페이스에 대해 개별적으로 정의됩니다.
  • Azure Monitor 시계열 메트릭 데이터베이스에 저장됩니다.
  • 간단하며 실시간에 가까운 경고를 지원할 수 있습니다.
  • 시간 경과에 따른 리소스의 성능을 추적하는 데 사용됩니다.

수집: Azure Monitor는 플랫폼 메트릭을 자동으로 수집합니다. 구성이 필요하지 않습니다.

라우팅: 일부 플랫폼 메트릭을 Azure Monitor 로그/Log Analytics로 라우팅하여 다른 로그 데이터로 쿼리할 수도 있습니다. 각 메트릭에 대한 DS 내보내기 설정을 확인하여 진단 설정을 사용하여 메트릭을 Azure Monitor 로그/Log Analytics로 라우팅할 수 있는지 확인합니다.

  • 자세한 내용은 메트릭 진단 설정을 참조하세요.
  • 서비스에 대한 진단 설정을 구성하려면 Azure Monitor에서 진단 설정 만들기를 참조하세요.

Azure Monitor의 모든 리소스에 대해 수집할 수 있는 모든 메트릭 목록은 Azure Monitor에서 지원되는 메트릭을 참조하세요.

메트릭 탐색기를 사용하여 다른 Azure 서비스의 메트릭으로 Load Balancer에 대한 메트릭을 분석하려면 Azure Monitor 메뉴에서 메트릭을 엽니다. 이 도구 사용에 대한 자세한 내용은 Azure Monitor 메트릭 탐색기를 사용하여 메트릭 분석을 참조하세요.

Load Balancer에 사용 가능한 메트릭 목록은 Azure Load Balancer 모니터링 데이터 참조를 참조하세요.

Azure Monitor 리소스 로그

리소스 로그는 Azure 리소스에서 수행한 작업에 대한 인사이트를 제공합니다. 로그는 자동으로 생성되지만 저장하거나 쿼리하려면 로그를 Azure Monitor 로그로 라우팅해야 합니다. 로그는 범주별로 구성됩니다. 지정된 네임스페이스에는 여러 리소스 로그 범주가 있을 수 있습니다.

수집: 리소스 로그는 진단 설정을 만들고 하나 이상의 위치로 라우팅할 때까지 수집 및 저장되지 않습니다. 진단 설정을 만들 때 수집할 로그 범주를 지정합니다. 진단 설정을 만들고 유지 관리하는 방법에는 Azure Portal, 프로그래밍 방식, Azure Policy 사용 등을 포함한 여러 가지 방법이 있습니다.

라우팅: 제안되는 기본값은 리소스 로그를 Azure Monitor 로그로 라우팅하여 다른 로그 데이터로 쿼리할 수 있도록 하는 것입니다. Azure Storage, Azure Event Hubs, 특정 Microsoft 모니터링 파트너와 같은 다른 위치도 사용할 수 있습니다. 자세한 내용은 Azure 리소스 로그리소스 로그 대상을 참조하세요.

리소스 로그 수집, 저장 및 라우팅에 대한 자세한 내용은 Azure Monitor의 진단 설정을 참조하세요.

Azure Monitor에서 사용 가능한 모든 리소스 로그 범주 목록은 Azure Monitor에서 지원되는 리소스 로그를 참조하세요.

Azure Monitor의 모든 리소스 로그에는 동일한 헤더 필드와 서비스별 필드가 있습니다. 공용 스키마는 Azure Monitor 리소스 로그 스키마에서 설명합니다.

사용 가능한 리소스 로그 범주, 관련 Log Analytics 테이블 및 Load Balancer에 대한 로그 스키마는 Azure Load Balancer 모니터링 데이터 참조를 참조하세요.

진단 설정 만들기

리소스 로그는 진단 설정을 만들고 하나 이상의 위치로 라우팅할 때까지 수집 및 저장되지 않습니다. Azure Portal, PowerShell 또는 Azure CLI를 사용하여 진단 설정을 만들 수 있습니다.

Azure Portal 사용 및 일반 지침은 Azure에서 플랫폼 로그 및 메트릭을 수집하는 진단 설정 만들기를 참조하세요. PowerShell 또는 Azure CLI를 사용하려면 다음 섹션을 참조하세요.

진단 설정을 만들 때 수집할 로그 범주를 지정합니다. Load Balancer 범주는 AllMetrics입니다.

PowerShell

Azure PowerShell에 로그인합니다.

Connect-AzAccount 

Log Analytics 작업 영역

리소스 로그를 Log Analytics 작업 영역으로 보내려면 다음 명령을 입력합니다. 대괄호로 묶인 값을 원하는 값으로 바꿉니다.

## Place the load balancer in a variable. ##
$lbpara = @{
    ResourceGroupName = <your-resource-group-name>
    Name = <your-load-balancer-name>
}
$lb = Get-AzLoadBalancer @lbpara
    
## Place the workspace in a variable. ##
$wspara = @{
    ResourceGroupName = <your-resource-group-name>
    Name = <your-log-analytics-workspace-name>
}
$ws = Get-AzOperationalInsightsWorkspace @wspara
    
## Enable the diagnostic setting. ##
Set-AzDiagnosticSetting `
    -ResourceId $lb.id `
    -Name <your-diagnostic-setting-name> `
    -Enabled $true `
    -MetricCategory 'AllMetrics' `
    -WorkspaceId $ws.ResourceId

스토리지 계정

리소스 로그를 스토리지 계정으로 보내려면 다음 명령을 입력합니다. 대괄호로 묶인 값을 원하는 값으로 바꿉니다.

## Place the load balancer in a variable. ##
$lbpara = @{
    ResourceGroupName = <your-resource-group-name>
    Name = <your-load-balancer-name>
}
$lb = Get-AzLoadBalancer @lbpara
    
## Place the storage account in a variable. ##
$storpara = @{
    ResourceGroupName = <your-resource-group-name>
    Name = <your-storage-account-name>
}
$storage = Get-AzStorageAccount @storpara
    
## Enable the diagnostic setting. ##
Set-AzDiagnosticSetting `
    -ResourceId $lb.id `
    -Name <your-diagnostic-setting-name> `
    -StorageAccountId $storage.id `
    -Enabled $true `
    -MetricCategory 'AllMetrics'

이벤트 허브

리소스 로그를 이벤트 허브 네임스페이스로 보내려면 다음 명령을 입력합니다. 대괄호로 묶인 값을 원하는 값으로 바꿉니다.

## Place the load balancer in a variable. ##
$lbpara = @{
    ResourceGroupName = <your-resource-group-name>
    Name = <your-load-balancer-name>
}
$lb = Get-AzLoadBalancer @lbpara
    
## Place the event hub in a variable. ##
$hubpara = @{
    ResourceGroupName = <your-resource-group-name>
    Name = <your-event-hub-name>
}
$eventhub = Get-AzEventHubNamespace @hubpara

## Place the event hub authorization rule in a variable. ##    
$hubrule = @{
    ResourceGroupName = 'myResourceGroup'
    Namespace = 'myeventhub8675'
}
$eventhubrule = Get-AzEventHubAuthorizationRule @hubrule

## Enable the diagnostic setting. ##
Set-AzDiagnosticSetting `
    -ResourceId $lb.Id `
    -Name 'myDiagSetting-event'`
    -EventHubName $eventhub.Name `
    -EventHubAuthorizationRuleId $eventhubrule.Id `
    -Enabled $true `
    -MetricCategory 'AllMetrics'

Azure CLI

Azure CLI에 로그인합니다.

az login

Log Analytics 작업 영역

리소스 로그를 Log Analytics 작업 영역으로 보내려면 다음 명령을 입력합니다. 대괄호로 묶인 값을 원하는 값으로 바꿉니다.

lbid=$(az network lb show \
    --name <your-load-balancer-name> \
    --resource-group <your-resource-group> \
    --query id \
    --output tsv)

wsid=$(az monitor log-analytics workspace show \
    --resource-group <your-resource-group> \
    --workspace-name <your-log-analytics-workspace-name> \
    --query id \
    --output tsv)
    
az monitor diagnostic-settings create \
    --name <your-diagnostic-setting-name> \
    --resource $lbid \
    --metrics '[{"category": "AllMetrics","enabled": true}]' \
    --workspace $wsid

스토리지 계정

리소스 로그를 스토리지 계정으로 보내려면 다음 명령을 입력합니다. 대괄호로 묶인 값을 원하는 값으로 바꿉니다.

lbid=$(az network lb show \
    --name <your-load-balancer-name> \
    --resource-group <your-resource-group> \
    --query id \
    --output tsv)

storid=$(az storage account show \
        --name <your-storage-account-name> \
        --resource-group <your-resource-group> \
        --query id \
        --output tsv)
    
az monitor diagnostic-settings create \
    --name <your-diagnostic-setting-name> \
    --resource $lbid \
    --metrics '[{"category": "AllMetrics","enabled": true}]' \
    --storage-account $storid

이벤트 허브

리소스 로그를 이벤트 허브 네임스페이스로 보내려면 다음 명령을 입력합니다. 대괄호로 묶인 값을 원하는 값으로 바꿉니다.

lbid=$(az network lb show \
    --name <your-load-balancer-name> \
    --resource-group <your-resource-group> \
    --query id \
    --output tsv)

az monitor diagnostic-settings create \
    --name myDiagSetting-event \
    --resource $lbid \
    --metrics '[{"category": "AllMetrics","enabled": true}]' \
    --event-hub-rule /subscriptions/<your-subscription-id>/resourceGroups/<your-resource-group>/providers/Microsoft.EventHub/namespaces/<your-event-hub-namespace>/authorizationrules/RootManageSharedAccessKey

Azure 활동 로그

활동 로그에는 해당 리소스의 외부에서 볼 때 각 Azure 리소스에 대한 작업을 추적하는 구독 수준 이벤트(예: 새 리소스 만들기 또는 가상 머신 시작)가 포함되어 있습니다.

수집: 활동 로그 이벤트는 자동으로 생성되고 별도의 저장소에 수집되어 Azure Portal에서 볼 수 있습니다.

라우팅: 다른 로그 데이터와 함께 분석할 수 있도록 활동 로그 데이터를 Azure Monitor 로그로 보낼 수 있습니다. Azure Storage, Azure Event Hubs, 특정 Microsoft 모니터링 파트너와 같은 다른 위치도 사용할 수 있습니다. 활동 로그를 라우팅하는 방법에 대한 자세한 내용은 Azure 활동 로그 개요를 참조하세요.

참고 항목

부하 분산 장치 활동 로그에는 NIC 기반 백 엔드 풀에 대한 업데이트가 포함되지 않습니다. NIC 기반 백 엔드 풀에 대한 부하 분산 장치 백 엔드 풀의 업데이트를 모니터링하고 경고하려면 대신 NIC 리소스 수준 또는 리소스 그룹 수준에서 로그를 수집하는 것이 좋습니다.

모니터링 데이터 분석

모니터링 데이터를 분석하기 위한 많은 도구가 있습니다.

Azure Monitor 도구

Azure Monitor는 다음과 같은 기본 도구를 지원합니다.

더 복잡한 시각화를 허용하는 도구는 다음과 같습니다.

  • 대시보드: 다양한 종류의 데이터를 Azure Portal에서 하나의 창에 결합할 수 있습니다.
  • 통합 문서: Azure Portal에서 만들 수 있는 사용자 지정 가능한 보고서입니다. 통합 문서에는 텍스트, 메트릭, 로그 쿼리가 포함될 수 있습니다.
  • Grafana: 뛰어난 운영 대시보드를 제공하는 개방형 플랫폼 도구입니다. Grafana를 사용하여 Azure Monitor 외의 여러 소스에서 온 데이터를 포함하는 대시보드를 만들 수 있습니다.
  • Power BI: 다양한 데이터 소스에서 대화형 시각화를 제공하는 비즈니스 분석 서비스입니다. Azure Monitor에서 자동으로 로그 데이터를 가져오도록 Power BI를 구성하여 이러한 시각화를 활용할 수 있습니다.

Azure Monitor 내보내기 도구

다음 방법을 사용하여 Azure Monitor에서 다른 도구로 데이터를 내보낼 수 있습니다.

Azure Monitor용 REST API를 시작하려면 Azure 모니터링 REST API 연습을 참조하세요.

VNet 흐름 로그를 사용하여 Load Balancer 트래픽 분석

가상 네트워크 흐름 로그는 가상 네트워크를 통과하는 IP 트래픽에 대한 정보를 기록하는 Azure Network Watcher의 기능입니다. 가상 네트워크 흐름 로그의 흐름 데이터는 Azure Storage로 전송됩니다. 여기에서 데이터에 액세스하여 시각화 도구나 SIEM(보안 정보 및 이벤트 관리) 솔루션, IDS(침입 탐지 시스템)로 내보낼 수 있습니다.

가상 네트워크 흐름 로그를 만들고 관리하는 방법에 대한 일반적인 지침은 가상 네트워크 흐름 로그 관리를 참조하세요. 가상 네트워크 흐름 로그를 만든 후에는 Log Analytics 작업 영역에서 데이터에 액세스할 수 있으며, 여기서 데이터를 쿼리하고 필터링하여 Load Balancer를 통과하는 트래픽을 식별할 수도 있습니다. 가상 네트워크 흐름 로그 스키마에 대한 자세한 내용은 트래픽 분석 스키마 및 데이터 집계를 참조하세요.

가상 네트워크 흐름 로그를 만들 때 트래픽 분석을 사용하도록 설정하면 트래픽 배포, 트래픽 패턴, 사용된 애플리케이션 포트, 가상 네트워크의 가장 많은 통화자 등과 같은 흐름 로그 데이터에 대한 인사이트와 시각화를 얻을 수 있습니다.

VNet 흐름 로그에 대한 Log Analytics 쿼리

특정 Load Balancer에 연결된 인바운드 흐름에 대한 로그를 보려면:

NTANetAnalytics
| where DestLoadBalancer == '<Subscription ID>/<Resource Group name>/<Load Balancer name>'
  1. Log Analytics 작업 영역에서 위의 쿼리를 사용하여 문자열을 Load Balancer에 유효한 값으로 업데이트합니다. Log Analytics 사용에 대한 자세한 내용은 Log Analytics 자습서를 참조하세요.

  2. 연결의 원본 IP를 보려면 SrcIp 또는 SrcPublicIps 열이 채워집니다. 악의적이지 않은 공용 IP 주소나 Azure 서비스 소유 IP 주소에서 시작된 모든 트래픽은 SrcPublicIps에 표시되고 다른 모든 원본 IP는 SrcIP에 표시됩니다. 트래픽 형식에 대한 자세한 내용을 원하는 경우 FlowType 열을 사용하여 흐름에 관련된 다양한 형식의 IP 주소를 필터링할 수 있습니다. FlowType 필드 정의에 대한 트래픽 분석 스키마 및 데이터 집계 참고 사항을 참조하세요.

  3. 다음 열 중 하나를 통해 인바운드 연결에 사용되는 백 엔드 풀 인스턴스를 식별합니다. DestIP, MacAddress, DestVM, TargetResourceID, DestNic.

  4. 이러한 로그를 통해 대상 및 원본에서 전송된 패킷과 바이트 수를 통해 포트 정보, 프로토콜, 트래픽 크기 등 Load Balancer를 통과하는 연결에 대한 추가 정보를 수집할 수 있습니다.

Kusto 쿼리

KQL(Kusto 쿼리 언어)을 사용하여 Azure Monitor 로그/로그 분석 저장소에서 모니터링 데이터를 분석할 수 있습니다.

Important

포털의 서비스 메뉴에서 로그를 선택하면 쿼리 범위가 현재 서비스로 설정된 상태로 로그 분석이 열립니다. 이 범위는 로그 쿼리에 해당 유형의 리소스의 데이터만 포함된다는 의미입니다. 다른 Azure 서비스의 데이터를 포함하는 쿼리를 실행하려면 Azure Monitor 메뉴에서 로그를 선택합니다. 자세한 내용은 Azure Monitor Log Analytics의 로그 쿼리 범위 및 시간 범위를 참조하세요.

모든 서비스에 대한 일반적인 쿼리 목록은 로그 분석 쿼리 인터페이스를 참조하세요.

경고

Azure Monitor 경고는 모니터링 데이터에서 특정한 조건이 발견될 때 사용자에게 사전에 알립니다. 경고를 통해 사용자에게 알리기 전에 시스템 문제를 식별하고 해결할 수 있습니다. 자세한 내용은 Azure Monitor 경고을 참조하세요.

Azure 리소스에 대한 일반적인 경고의 소스에는 여러 가지가 있습니다. Azure 리소스에 대한 일반적인 경고의 예는 샘플 로그 경고 쿼리를 참조하세요. AMBA(Azure Monitor 기준 경고) 사이트는 중요한 플랫폼 메트릭 경고, 대시보드 및 지침을 구현하는 반자동 방법을 제공합니다. 이 사이트는 ALZ(Azure 랜딩 존)의 일부인 전체 서비스를 포함하여 지속적으로 확장되는 Azure 서비스 하위 집합에 적용됩니다.

공통 경고 스키마는 Azure Monitor 경고 알림의 사용을 표준화합니다. 자세한 내용은 일반 경고 스키마를 참조하세요.

경고 유형

Azure Monitor 데이터 플랫폼의 모든 메트릭 또는 로그 데이터 원본에 대해 경고할 수 있습니다. 모니터링하는 서비스 및 수집하는 모니터링 데이터에 따라 다양한 유형의 경고가 있습니다. 서로 다른 형식의 경고에는 다양한 장점과 단점이 있습니다. 자세한 내용은 올바른 모니터링 경고 유형 선택을 참조하세요.

다음 목록에서는 만들 수 있는 Azure Monitor 경고의 유형에 대해 설명합니다.

  • 메트릭 경고는 정기적으로 리소스 메트릭을 평가합니다. 메트릭은 플랫폼 메트릭, 사용자 지정 메트릭, 메트릭으로 변환된 Azure Monitor의 로그 또는 Application Insights 메트릭일 수 있습니다. 메트릭 경고는 여러 조건과 동적 임계값을 적용할 수도 있습니다.
  • 로그 경고를 사용하면 사용자가 로그 분석 쿼리를 사용하여 미리 정의된 빈도로 리소스 로그를 평가할 수 있습니다.
  • 활동 로그 경고는 정의된 조건과 일치하는 새 활동 로그 이벤트가 발생할 때 트리거됩니다. Resource Health 경고 및 Service Health 경고는 서비스 및 Resource Health를 보고하는 활동 로그 경고입니다.

일부 Azure 서비스는 스마트 검색 경고, Prometheus 경고 또는 권장 경고 규칙도 지원합니다.

일부 서비스의 경우 동일한 Azure 지역에 존재하는 동일한 형식의 여러 리소스에 동일한 메트릭 경고 규칙을 적용하여 대규모로 모니터링할 수 있습니다. 모니터링되는 각 리소스에 대해 개별 알림이 전송됩니다. 지원되는 Azure 서비스 및 클라우드에 대한 내용은 하나의 경고 규칙을 사용하여 여러 리소스 모니터링을 참조하세요.

참고 항목

서비스에서 실행되는 애플리케이션을 만들거나 실행하는 경우 Azure Monitor 애플리케이션 정보는 더 많은 형식의 경고를 제공할 수 있습니다.

Load Balancer 경고 규칙

다음 표에서는 Load Balancer에 대해 제안된 몇 가지 경고 규칙을 나열합니다. 이러한 경고는 예제일 뿐입니다. Azure Load Balancer 모니터링 데이터 참조에 나열된 메트릭, 로그 항목, 활동 로그 항목에 대한 경고를 설정할 수 있습니다.

경고 유형 조건 설명
사용할 수 없는 VM으로 인해 부하 분산 규칙을 사용할 수 없음 프런트 엔드 IP 주소 및 프런트 엔드 포트(모든 알려진 값 및 미래 값)로 분할된 데이터 경로 가용성이 0과 같거나 두 번째 독립 경고에서 상태 프로브 상태가 0과 같으면 경고를 발생합니다. 이러한 경고는 구성된 부하 분산 규칙에 대한 데이터 경로 가용성이 구성된 상태 프로브에 의해 프로브 다운되는 연결된 백 엔드 풀의 모든 VM으로 인해 트래픽을 제공하지 않는지 여부를 확인하는 데 도움이 됩니다. 부하 분산 장치 문제 해결 가이드를 검토하여 잠재적인 근본 원인을 조사합니다.
VM 가용성이 상당히 낮음 백 엔드 IP와 백 엔드 포트별로 분할된 상태 프로브 상태가 총 풀 크기의 사용자 정의 프로브 업 비율(즉, 25%가 프로브 업됨)과 같으면 경고를 발생시킴 이 경고는 트래픽을 제공하는 데 사용할 수 있는 VM이 필요한 것보다 적은지 확인합니다.
인터넷 엔드포인트에 대한 아웃바운드 연결 실패 연결 상태 = 실패로 필터링된 SNAT 연결 수가 0보다 큰 경우 경고를 발생시킵니다. 이 경고는 SNAT 포트가 고갈되고 VM이 아웃바운드 연결을 시작하지 못하는 경우에 발생합니다.
SNAT 고갈에 접근 사용된 SNAT 포트가 사용자 정의 수보다 큰 경우 경고를 발생시킵니다. 이 경고에는 항상 동일한 수의 포트가 할당되는 정적 아웃바운드 구성이 필요합니다. 그런 다음, 이 경고는 일정 비율의 할당된 포트가 사용될 때 발생합니다.

Advisor 권장 사항

일부 서비스의 경우 리소스 작업 중에 위험한 상태 또는 임박한 변경 사항이 발생하는 경우 해당 서비스에서 포털의 개요 페이지에 경고가 표시됩니다. 왼쪽 메뉴의 모니터링 아래 Advisor 권장 사항에서 해당 경고에 대한 자세한 정보와 권장 수정 사항을 찾을 수 있습니다. 정상적으로 작동하는 중에는 Advisor 권장 사항이 표시되지 않습니다.

Azure Advisor에 대한 자세한 내용은 Azure Advisor 개요를 참조하세요.