New Relic inclut une intégration permettant de signaler vos métriques d’adresses IP publiques Microsoft Azure et d’autres données à New Relic. Ce document explique comment activer l'intégration et décrit les données rapportées.
Caractéristiques
New Relic collecte les données de métriques d’Azure Monitor pour le service d’adresses IP publiques Azure. Les adresses IP publiques Azure sont utilisées pour permettre la communication avec les ressources exécutées dans Azure via Internet. Ils sont généralement attribués à des ressources telles que des machines virtuelles, des équilibreurs de charge, des passerelles VPN et offrent aux clients externes un moyen d'accéder à ces ressources.
Grâce à New Relic, vous pouvez :
- Affichez les données des adresses IP publiques Azure dans un dashboard prédéfini.
- Exécutez une requête personnalisée et visualisez les données.
- Créez une condition d'alerte pour vous avertir des changements de données.
Activer l'intégration
Suivez la procédure d’intégration Azure Monitor standard pour activer votre service Azure dans New Relic.
configuration et sondage
Vous pouvez modifier la fréquence d'interrogation et filtrer les données à l'aide des options de configuration.
New Relic interroge vos services d’adresses IP publiques via l’intégration Azure Monitor selon un intervalle d’interrogation par défaut.
Rechercher et utiliser des données
Pour explorer vos données d’intégration, accédez à one.newrelic.com > All capabilities > Infrastructure > Azure > (select an integration).
données métriques
Cette intégration collecte les données métriques suivantes.
Mesures des adresses IP publiques Azure [#Azure Public IP Addresses]
métrique | Description |
---|---|
| Nombre total d'octets transmis au cours de la période. |
| Octets entrants abandonnés par DDoS. |
| Octets entrants transmis DDoS. |
| Octets entrants DDoS. |
| Paquets SYN entrants pour déclencher l'atténuation DDoS. |
| Paquets TCP entrants pour déclencher l'atténuation DDoS. |
| Paquets UDP entrants pour déclencher l'atténuation DDoS. |
| Sous attaque DDoS ou non. |
| Nombre total de paquets transmis au cours de la période. |
| Les paquets entrants ont été abandonnés par DDoS. |
| Les paquets entrants sont transmis par DDoS. |
| Paquets entrants DDoS. |
| Nombre total de paquets SYN transmis au cours de la période. |
| Octets TCP entrants abandonnés par DDoS. |
| Octets TCP entrants transmis DDoS. |
| Octets TCP entrants DDoS. |
| Les paquets TCP entrants ont abandonné DDoS. |
| Les paquets TCP entrants sont transmis DDoS. |
| Paquets TCP entrants DDoS. |
| Octets UDP entrants abandonnés par DDoS. |
| Octets UDP entrants transmis DDoS. |
| Octets UDP entrants DDoS. |
| Les paquets UDP entrants ont abandonné le DDoS. |
| Les paquets UDP entrants sont transmis DDoS. |
| Paquets UDP entrants DDoS. |
| Disponibilité moyenne de l'adresse IP par durée. |