Kendi ağını getir ile geleneksel merkez-uç topolojisinde merkez sanal ağını tamamen işleyebilirsiniz. Ortak hizmetleri hub'a dağıtabilir ve iş yükü uçlarının kullanımına sunabilirsiniz. Bu paylaşılan hizmetler genellikle DNS kaynakları, özel NVA'lar ve Azure Bastion gibi öğeleri içerir. Ancak Azure Sanal WAN kullandığınızda sanal hub'lara yükleyebileceğiniz verilere erişimi ve sınırlamaları kısıtlamış durumdasınız.
Örneğin, geleneksel merkez-uç ağ mimarisinde Özel Bağlantı ve DNS tümleştirmesi uygulamak için özel DNS bölgeleri oluşturup merkez ağına bağlayabilirsiniz. Sanal makine uzaktan erişimi planınız, bölgesel hub'da paylaşılan hizmet olarak Azure Bastion'ı içerebilir. Hub'daki Active Directory VM'leri gibi özel işlem kaynaklarını da dağıtabilirsiniz. Bu yaklaşımların hiçbiri Sanal WAN ile mümkün olmaz.
Bu makalede, paylaşılan hizmetleri doğrudan bir sanal hub'a dağıtamadığınız uçlara güvenli bir şekilde kullanıma sunma konusunda rehberlik sağlayan sanal hub uzantısı deseni açıklanmaktadır.
Mimari
Sanal merkez uzantısı, tek bir paylaşılan hizmeti iş yükü uçlarına sunan, sanal hub'a bağlı ayrılmış uçlu bir sanal ağdır. Paylaşılan kaynağınıza birçok iş yükü uçlarına ağ bağlantısı sağlamak için bir sanal merkez uzantısı kullanabilirsiniz. DNS kaynakları bu kullanımın bir örneğidir. Uçlardaki birçok hedefe bağlantı gerektiren merkezi bir kaynak içeren bir uzantı da kullanabilirsiniz. Merkezi bir Azure Bastion dağıtımı, bu kullanıma bir örnektir.
Şekil 1: Hub uzantısı deseni
Bu mimarinin bir Visio dosyasını indirin.
- Azure Bastion için sanal hub uzantısı. Bu uzantı uç ağlarındaki sanal makinelere bağlanmanızı sağlar.
- DNS için sanal hub uzantısı. Bu uzantı, uç ağlarındaki iş yüklerine özel DNS bölgesi girdilerini kullanıma sunmanızı sağlar.
Dikkat edilmesi gereken noktalar
Bu önemli noktalar, bir iş yükünün kalitesini artırmak için kullanabileceğiniz bir dizi yol gösteren ilke olan Azure İyi Tasarlanmış Çerçeve'nin yapı taşlarını uygular. Daha fazla bilgi için bkz . Microsoft Azure İyi Tasarlanmış Çerçeve.
Güvenilirlik
Ağ içinde temel bir işlev sunan sanal hub uzantısı genellikle iş açısından kritik kabul edilir. Uzantılar iş gereksinimlerine uygun olmalı, hata azaltma stratejilerine sahip olmalı ve uçların ihtiyaçlarıyla ölçeklendirilmelidir.
Standart çalışma yordamlarınız dayanıklılık testi ve tüm uzantıların güvenilirlik izlemesini içermelidir. Bu yordamlar erişim ve aktarım hızı gereksinimlerini doğrulamalıdır. Her uzantının anlamlı bir sistem durumu modeli olmalıdır.
Bu uzantı için hizmet düzeyi hedefleriniz (SLO) hakkında net olun ve ona karşı güvenilirliği doğru bir şekilde ölçün. Azure hizmet düzeyi sözleşmesini (SLA) ve uzantıdaki her bileşenle ilgili destek gereksinimlerini anlayın. Bu bilgi, hedef SLO'nuzun tavanını ayarlamanıza ve desteklenen yapılandırmaları anlamanıza yardımcı olur.
Güvenlik
Ağ kısıtlamaları. Uzantılar genellikle birçok uç tarafından kullanılsa da veya birçok uç için erişime ihtiyaç duysa da, tüm uçlardan veya tüm uçlara erişmeleri gerekmeyebilir. Ağ Güvenlik Gruplarını kullanma ve mümkün olduğunca güvenli sanal hub'ınız üzerinden trafiğin çıkışını yapma gibi kullanılabilir ağ güvenlik denetimlerini kullanın.
Veri ve kontrol düzlemi erişim denetimi. Kaynakların denetim düzlemine ve tüm veri düzlemlerine en az ayrıcalıklı erişim sağlayarak uzantılara dağıtılan tüm kaynaklar için en iyi yöntemleri izleyin.
Maliyet İyileştirmesi
Tüm iş yüklerinde olduğu gibi, maliyetleri denetlemeye yardımcı olmak için uzantı kaynakları için uygun SKU boyutlarının seçildiğinden emin olun. İş saatleri ve diğer faktörler bazı uzantılar için öngörülebilir kullanım desenlerine neden olabilir. Desenleri anlayın ve bunları barındırabilecek esneklik ve ölçeklenebilirlik sağlayın.
Paylaşılan bir hizmet olarak, iş yükü kaynaklarının kurumsal mimarinizde genellikle nispeten uzun bir görev döngüsü vardır. Azure Rezervasyonları, ayrılmış kapasite fiyatlandırması ve Azure tasarruf planları gibi önceden satın alınan teklifler aracılığıyla maliyet tasarruflarını kullanmayı göz önünde bulundurun.
Operasyonel mükemmellik
Tek sorumluluk ilkesine (SRP) uymak için sanal hub uzantıları oluşturun. Her uzantı tek bir teklif için olmalıdır, bu nedenle ilgisiz hizmetleri tek bir uçta birleştirmeyin. Azure ilkesini ve rollerini yönetmeyi kolaylaştırmak için kaynaklarınızı her uzantının ayrılmış bir kaynak grubunda yer alacağınız şekilde düzenleyebilirsiniz.
Kod Olarak Altyapı'yı kullanarak bu uzantıları sağlamalı ve her uzantının gereksinimlerini ve yaşam döngüsünü destekleyen bir derleme ve yayın sürecine sahip olmanız gerekir. Uzantılar genellikle iş açısından kritik öneme sahip olduğundan ve her uzantı için sıkı test yöntemlerinin ve güvenli dağıtım uygulamalarının olması önemlidir.
Açık bir değişiklik denetimine ve kurumsal iletişim planına sahip olmak çok önemlidir. Yürüttüğüniz olağanüstü durum kurtarma (DR) tatbikatları veya planlı veya beklenmeyen kapalı kalma süreleri hakkında paydaşlarla (iş yükü sahipleri) iletişim kurmanız gerekebilir.
Bu kaynaklar için sağlam bir operasyonel sistem durumu sisteminiz olduğundan emin olun. Tüm uzantı kaynaklarında uygun Azure Tanılama ayarlarını etkinleştirin ve iş yükünün durumunu anlamak için ihtiyacınız olan tüm telemetri ve günlükleri yakalayın. Paylaşılan hizmet uzantısının beklenmeyen davranışı sırasında müşteri desteği etkileşimlerini desteklemek için işlem günlüklerinin ve ölçümlerin uzun süreli depolanmasını göz önünde bulundurun.
Performans Verimliliği
Uzantı merkezi bir hizmettir. Ölçek birimlerinizi yük değişikliklerini işleyecek şekilde tasarlamak için şunları anlamanız gerekir:
- Kuruluşunuzun uzantıyla ilgili talepleri.
- Kapasite planlaması gereksinimleri.
- Uçların zamanla nasıl büyüyeceği.
Ölçek birimlerinizi tasarlamak için, uzantınızdaki her bileşenin ölçümlere ve hizmet ölçeği sınırlarına göre ayrı ayrı nasıl ölçeklendirildiğini test edin ve belgeleyin. Bazı uzantılar, gerekli aktarım hızına ulaşmak için birden çok örnekte yük dengeleme gerektirebilir.
Örnek uygulama
Özel Bağlantı DNS uzantısı: DNS için sanal hub uzantısı oluşturma, Özel Bağlantı senaryolar için tek bölgeLI DNS aramasını desteklemek üzere tasarlanmış bir Sanal Hub uzantısını açıklar.
Sonraki Adımlar
İlgili kaynaklar
- Özel uç nokta nedir?
- Azure Özel Uç Nokta DNS yapılandırması
- Büyük ölçekte Özel Bağlantı ve DNS tümleştirmesi
- Merkez-uç ağında Azure Özel Bağlantı
- Şirket içi ve Azure kaynakları için DNS
- Tek bölgeli veri giriş bölgesi bağlantısı
- Ağları Azure İzleyici'ye bağlamak için Azure Özel Bağlantı'yı kullanma
- Azure DNS Private Resolver
- Şirket içi ağdan çok kiracılı web uygulamalarına gelişmiş güvenlik erişimi
- Temel yüksek oranda kullanılabilir alanlar arası yedekli web uygulaması
- Öğretici: Şirket içi iş yükü için Azure Özel Çözümleyici ile özel uç nokta DNS altyapısı oluşturma