Bearbeiten

Geografisch verteilte Hybridarchitektur

Azure Stack Hub
Azure Traffic Manager

Diese Lösung nutzt Azure Traffic Manager, um den Datenverkehr basierend auf regionalen Anforderungen, unternehmensspezifischen und internationalen Vorschriften und Datenanforderungen an Endpunkte weiterzuleiten.

Aufbau

Diagramm einer Architektur für geografisches Routing von Datenverkehr.

Laden Sie eine Visio-Datei dieser Architektur herunter.

Datenfluss

  1. Der Client sendet eine Anforderung an die Cloudanwendung.
  2. Der Traffic Manager verwendet das DNS, um die Clientanforderungen auf Grundlage einer Methode für das Datenverkehrsrouting an den passenden Dienstendpunkt weiterzuleiten. Des Weiteren bietet der Traffic Manager auch eine Systemüberwachung für jeden Endpunkt.
  3. Die Instanz der von Traffic Manager gewählten Cloudanwendung verarbeitet die Anforderung.

Komponenten

  • Azure Stack Hub: Azure Stack Hub ist eine Erweiterung von Azure integriert die Agilität des Cloud Computings in Ihre lokale Umgebung. In dieser Architektur wird die lokale Version der App in Azure Stack Hub gehostet.
  • Traffic Manager. Azure Traffic Manager ist ein auf DNS basierender Lastenausgleichsdienst. Der Dienst wird hier verwendet, um Clientanforderungen an den entsprechenden Endpunkt weiterzuleiten.
  • Domain Name System (DNS) . Das DNS führt die Übersetzung (oder Auflösung) eines Website- oder Dienstnamens in die zugehörige IP-Adresse durch.
  • Cloudendpunkt Öffentliche IP-Adressen leiten eingehenden Datenverkehr über den Traffic Manager an die Endpunkte der App-Ressourcen in der öffentlichen Cloud weiter.
  • Lokaler Endpunkt: Öffentliche IP-Adressen leiten eingehenden Datenverkehr über den Traffic Manager an die Endpunkte der App-Ressourcen in der lokalen Cloud weiter.
  • Azure DDoS Protection, kombiniert mit bewährten Methoden für den Anwendungsentwurf, bietet erweiterte Features zur DDoS-Risikominderung, um besser vor DDoS-Angriffen zu schützen. Sie sollten Azure DDOS Protection in allen virtuellen Umkreisnetzwerken aktivieren.

Alternativen

Für Webanwendungen können Sie Azure Front Door anstelle von Traffic Manager verwenden. Azure Front Door agiert auf Ebene 7 (HTTP/HTTPS-Ebene). Die Lösung kann Datenverkehr auf dem besten Pfad zu Ihrer App halten, die Skalierung des Diensts verbessern, Latenz verringern und den Durchsatz für Ihre globalen Benutzer mit Edgelastenausgleich, SSL-Auslagerung und Anwendungsbeschleunigung erhöhen.

Szenariodetails

Diese Lösung veranschaulicht das geografische Datenverkehrsrouting, ein Prozess für die Implementierung geografisch verteilter Apps. In dieser Lösung wird Datenverkehr basierend auf verschiedenen Metriken an bestimmte Endpunkte weitergeleitet. Es nutzt Azure Traffic Manager, um den Datenverkehr basierend auf regionalen Anforderungen, unternehmensspezifischen und internationalen Vorschriften und Datenanforderungen an Endpunkte weiterzuleiten.

Mögliche Anwendungsfälle

Organisationen, die weit reichende geografische Räume abdecken, bemühen sich, Daten zu verteilen und den Zugriff auf diese Daten zu ermöglichen. Gleichzeitig müssen sie die erforderlichen Sicherheits-, Compliance- und Leistungsstufen pro Benutzer, Standort und Gerät über Grenzen hinweg sicherstellen.

Anwendungsfälle für diese Lösung:

  • Ihre Organisation verfügt über internationale Zweigniederlassungen, für die jeweils eigene regionale Sicherheits- und Verteilungsrichtlinien erforderlich sind.
  • Alle Niederlassungen Ihrer Organisation pullen Daten zu Mitarbeiter*innen, dem Geschäft und Einrichtungen ab. Dies erfordert eine Berichterstellung gemäß den lokalen Bestimmungen und der lokalen Zeitzone.
  • Anforderungen an eine hohe Skalierbarkeit können durch das Aufskalieren von Apps erfüllt werden, wobei mehrere App-Bereitstellungen innerhalb einer Region sowie regionsübergreifend erfolgen, um extreme Lastanforderungen zu verarbeiten.
  • Ihre Apps müssen selbst bei einem Ausfall einer einzelnen Region hochverfügbar sein und auf Clientanforderungen reagieren.

Überlegungen

Diese Überlegungen bilden die Säulen des Azure Well-Architected Framework, einer Reihe von Leitprinzipien, die Sie zur Verbesserung der Qualität eines Workloads verwenden können. Weitere Informationen finden Sie unter Microsoft Azure Well-Architected Framework.

Zuverlässigkeit

Zuverlässigkeit stellt sicher, dass Ihre Anwendung Ihre Verpflichtungen gegenüber den Kunden erfüllen kann. Weitere Informationen finden Sie in der Überblick über die Säule „Zuverlässigkeit“.

Befolgen Sie geeignete Verfahren zur lokalen Hardwarekonfiguration und Softwarebereitstellung, um sicherzustellen, dass lokal bereitgestellte Apps für hohe Verfügbarkeit konfiguriert sind. Um Resilienz zu verbessern, befolgen Sie die Anleitungen unter Resilienz und Abhängigkeiten und Bewährte Methoden.

Sicherheit

Sicherheit bietet Schutz vor vorsätzlichen Angriffen und dem Missbrauch Ihrer wertvollen Daten und Systeme. Weitere Informationen finden Sie unter Übersicht über die Säule „Sicherheit“.

Eine umfassende Anleitung zu Sicherheitsprinzipien finden Sie in der Sicherheitsdokumentation im Azure Well-Architected Framework.

Optimaler Betrieb

Die Säule „Optimaler Betrieb“ deckt die Betriebsprozesse ab, die für die Bereitstellung einer Anwendung und deren Ausführung in der Produktion sorgen. Weitere Informationen finden Sie unter Übersicht über die Säule „Optimaler Betrieb“.

Effiziente Leistung

Leistungseffizienz ist die Fähigkeit Ihrer Workload, auf effiziente Weise eine den Anforderungen der Benutzer entsprechende Skalierung auszuführen. Weitere Informationen finden Sie unter Übersicht über die Säule „Leistungseffizienz“.

Der Hauptvorteil der cloudübergreifenden Skalierung ist das Ermöglichen einer bedarfsabhängigen Skalierung. Die Skalierung muss zwischen öffentlicher und lokaler Cloudinfrastruktur erfolgen und einen einheitlichen, zuverlässigen und bedarfsbasierten Dienst ermöglichen. Weitere Informationen zum Implementieren von Skalierbarkeit in Azure finden Sie unter Leistungseffizienz.

Beitragende

Dieser Artikel wird von Microsoft gepflegt. Er wurde ursprünglich von folgenden Mitwirkenden geschrieben:

Hauptautor:

Dieser Artikel wird von Microsoft gepflegt. Er wurde ursprünglich von folgenden Mitwirkenden geschrieben:

Nächste Schritte