2023年11月7日 星期二

AZURE 線上即時分析Front door & WAF 的用量 WCDN 計量工具

 如受到DDOS攻擊或網站回應429 (响应状态码 429 Too Many Requests 表示在一定的时间内用户发送了太多的请求,即超出了“频次限制”)

透過WCDN計量工具可以分析到的資訊, 去強化CDN 緩存及WAF策略進行調整就可以實際減輕負載。

進一步進行WAF 的條件您可以再細一點您可以為您每個網站獨立配置一個 WAF 策略


可透過 WCDN->計量 來查看各項數據圖


於度量 位置 可選擇

需查看之數值


Origin Latency : Azure Front Door邊緣向來源傳送請求到 Azure Front Door收到來自來源的最後一個回應位元組之間計算的時間。

Total Latency : 資料包傳輸所需的總往返時間


Origin Health Percentage : Azure Front Door 傳送到來源的成功執行狀況探測的百分比


Byte Hit Ratio : Azure Front Door快取提供的流量百分比,根據總出口流量計算。如果大部分流量轉送到來源而不是從快取提供服務,則位元組命中率較低。

Percentage of 4XX : 回應狀態碼為 4XX 的所有客戶端請求的百分比

Percentage of 5XX : 回應狀態碼為 5XX 的所有客戶端請求的百分比


Origin Request Count : Azure front door傳送到來源的請求數。

Request Count : 透過 Azure Front Door服務的用戶端請求數,包括完全從快取服務的請求

Request Size : 從客戶端請求傳送到 Azure Front Door 的位元組數

Response Size : 作為回應從Azure Front Door 發送到客戶端的位元組數

Web Application Firewall Request Count : Azure Front Door Web 應用程式防火牆處理的請求數。

 

後續彙總的部分可選擇 : 計數、平均、最大/小值、總和


後續藉由拆分去針對個別數值做出區分

例如


可做出以下



可做出以下


依照個人需要搭配不同的拆分選項

可設定WAF 條件的命中率進行確認

分析一下過慮國家,請求來源的國家top 10



參考文件:

https://learn.microsoft.com/en-us/azure/frontdoor/front-door-diagnostics?pivots=front-door-standard-premium


.






沒有留言:

張貼留言

搜尋此網誌