Niezawodność w usłudze Azure DDoS Network Protection

W tym artykule opisano obsługę niezawodności w usłudze Azure DDoS Network Protection oraz zarówno regionalną odporność ze strefami dostępności, jak i odzyskiwaniem między regionami i ciągłością działania. Aby uzyskać bardziej szczegółowe omówienie niezawodności na platformie Azure, zobacz Niezawodność platformy Azure.

Obsługa strefy dostępności

Strefy dostępności platformy Azure to co najmniej trzy fizycznie oddzielne grupy centrów danych w każdym regionie świadczenia usługi Azure. Centra danych w każdej strefie są wyposażone w niezależną infrastrukturę zasilania, chłodzenia i sieci. W przypadku awarii strefy lokalnej strefy strefy dostępności są zaprojektowane tak, aby w przypadku wystąpienia problemu z jedną strefą usługi regionalne, pojemność i wysoka dostępność są obsługiwane przez pozostałe dwie strefy.

Awarie mogą wahać się od awarii oprogramowania i sprzętu po zdarzenia, takie jak trzęsienia ziemi, powodzie i pożary. Tolerancja awarii jest osiągana z nadmiarowością i logiczną izolacją usług platformy Azure. Aby uzyskać bardziej szczegółowe informacje na temat stref dostępności na platformie Azure, zobacz Regiony i strefy dostępności.

Usługi z obsługą stref dostępności platformy Azure zostały zaprojektowane w celu zapewnienia odpowiedniego poziomu niezawodności i elastyczności. Można je skonfigurować na dwa sposoby. Mogą być strefowo nadmiarowe, z automatyczną replikacją między strefami lub strefami, z wystąpieniami przypiętymi do określonej strefy. Możesz również połączyć te podejścia. Aby uzyskać więcej informacji na temat architektury strefowej i strefowo nadmiarowej, zobacz Rekomendacje na potrzeby korzystania ze stref dostępności i regionów.

Usługa Azure DDoS Protection jest domyślnie strefowo nadmiarowa i jest zarządzana przez samą usługę. Nie musisz konfigurować ani konfigurować nadmiarowości strefy samodzielnie.

Odzyskiwanie po awarii między regionami i ciągłość działania

Odzyskiwanie po awarii dotyczy odzyskiwania po wystąpieniu zdarzeń o dużym wpływie, takich jak klęski żywiołowe lub nieudane wdrożenia, które powodują przestoje i utratę danych. Niezależnie od przyczyny najlepszym rozwiązaniem dla awarii jest dobrze zdefiniowany i przetestowany plan odzyskiwania po awarii oraz projekt aplikacji, który aktywnie obsługuje odzyskiwanie po awarii. Zanim zaczniesz myśleć o tworzeniu planu odzyskiwania po awarii, zobacz Rekomendacje na potrzeby projektowania strategii odzyskiwania po awarii.

Jeśli chodzi o odzyskiwanie po awarii, firma Microsoft korzysta z modelu wspólnej odpowiedzialności. W modelu wspólnej odpowiedzialności firma Microsoft zapewnia dostępność infrastruktury bazowej i usług platformy. Jednocześnie wiele usług platformy Azure nie replikuje automatycznie danych ani nie wraca z regionu, w którym wystąpił błąd, aby przeprowadzić replikację krzyżową do innego regionu z włączoną obsługą. W przypadku tych usług ponosisz odpowiedzialność za skonfigurowanie planu odzyskiwania po awarii, który działa dla obciążenia. Większość usług uruchamianych na platformie Azure jako usługa (PaaS) oferuje funkcje i wskazówki dotyczące obsługi odzyskiwania po awarii. Funkcje specyficzne dla usługi umożliwiają szybkie odzyskiwanie w celu ułatwienia opracowania planu odzyskiwania po awarii.

Odzyskiwanie po awarii w lokalizacji geograficznej obejmującej wiele regionów

Możesz wybrać jedną z dwóch metod zarządzania ciągłością biznesową ochrony przed atakami DDoS za pośrednictwem sieci wirtualnych. Pierwsze podejście jest reaktywne, a drugie podejście jest proaktywne.

  • Reaktywny plan ciągłości działania. Sieci wirtualne są dość lekkie. W przypadku awarii regionalnej można wywołać interfejsy API platformy Azure, aby utworzyć sieć wirtualną z tą samą przestrzenią adresową, ale w innym regionie. Aby ponownie utworzyć to samo środowisko, które było obecne w danym regionie, należy wykonać wywołania interfejsu API w celu ponownego wdrożenia zasobów sieci wirtualnej regionu podstawowego. Jeśli łączność lokalna jest dostępna, na przykład we wdrożeniu hybrydowym, musisz wdrożyć nową bramę SIECI VPN i połączyć się z siecią lokalną.

Uwaga

Reaktywne podejście do utrzymania ciągłości działania zawsze powoduje ryzyko, że nie masz dostępu do zasobów regionu podstawowego ze względu na zakres awarii. W takim przypadku należy ponownie utworzyć wszystkie zasoby regionu podstawowego.

  • Proaktywny plan ciągłości działania. Dwie sieci wirtualne można utworzyć przy użyciu tej samej prywatnej przestrzeni adresowej IP i zasobów w dwóch różnych regionach z wyprzedzeniem. Jeśli hostujesz usługi dostępne z Internetu w sieci wirtualnej, możesz skonfigurować usługę Traffic Manager w celu kierowania ruchu geograficznego do aktywnego regionu. Nie można jednak połączyć dwóch sieci wirtualnych z tą samą przestrzenią adresową do sieci lokalnej, co spowodowałoby problemy z routingiem. W momencie awarii i utraty sieci wirtualnej w jednym regionie można połączyć drugą sieć wirtualną w dostępnym regionie z pasującą przestrzenią adresową do sieci lokalnej.

Aby utworzyć sieć wirtualną, zobacz Tworzenie sieci wirtualnej.

Odzyskiwanie po awarii w lokalizacji geograficznej z jednym regionem

W przypadku lokalizacji geograficznych w jednym regionie w scenariuszu awarii sieć wirtualna i zasoby w danym regionie pozostają niedostępne w czasie przerw w działaniu usługi.

Następne kroki