La fiabilité dans la Azure DDoS Network Protection
Cet article décrit la prise en charge de la fiabilité dans la Azure DDoS Network Protection, ainsi que la résilience régionale avec les zones de disponibilité et la reprise d’activité de récupération inter-région et continuité d’activité. Pour obtenir une vue d’ensemble plus détaillée de la fiabilité dans Azure, consultez Fiabilité Azure.
Prise en charge des zones de disponibilité
Les zones de disponibilité Azure sont au moins trois groupes physiquement distincts de centres de données dans chaque région Azure. Les centres de données de chaque zone sont équipés d’une infrastructure réseau, de refroidissement et d’alimentation indépendante. En cas de défaillance de zone locale, les zones de disponibilité sont conçues de telle sorte que si une zone est affectée, les services, la capacité et la haute disponibilité de la région sont pris en charge par les deux autres zones.
Les défaillances sont aussi bien des défaillances logicielles et matérielles que des événements de type tremblements de terre, inondations et incendies. La tolérance aux défaillances est obtenue par la redondance et l’isolation logique des services Azure. Pour obtenir des informations détaillées sur les zones de disponibilité dans Azure, consultez Régions et zones de disponibilité.
Les services Azure compatibles avec les zones de disponibilité sont conçus pour fournir le niveau approprié de fiabilité et de flexibilité. Ils peuvent être configurés de deux façons. Un service peut être redondant interzone, avec une réplication automatique entre les zones, ou zonal, avec des instances épinglées à une zone spécifique. Vous pouvez également combiner ces approches. Pour plus d’informations sur l’architecture zonale et redondante interzone, consultez Recommandations relatives à l’utilisation de zones de disponibilité et de régions.
Azure DDoS Protection est redondant interzone par défaut et est géré par le service lui-même. Vous n’avez pas besoin de configurer ou de définir vous-même la redondance de zone.
Récupération d’urgence et continuité d’activité inter-région
La récupération d’urgence (DR) consiste à récupérer après des évènements à fort impact, comme des catastrophes naturelles ou des échecs de déploiements, qui entraînent un temps d’arrêt et une perte de données. Quelle qu’en soit la cause, la meilleure solution en cas de sinistre est d’avoir un plan de DR bien défini et testé, et une conception d’application qui prend activement en charge la DR. Avant de commencer à réfléchir à la création de votre plan de récupération d’urgence, consultez Suggestions pour la conception d’une stratégie de récupération d’urgence.
En ce qui concerne la récupération d’urgence (DR), Microsoft utilise le modèle de responsabilité partagée. Dans un modèle de responsabilité partagée, Microsoft garantit que l’infrastructure de référence et les services de plateforme sont disponibles. En même temps, de nombreux services Azure ne répliquent pas automatiquement les données ou reviennent d’une région défaillante pour effectuer une réplication croisée vers une autre région activée. Pour ces services, vous êtes responsable de la configuration d’un plan de récupération d’urgence qui fonctionne pour votre charge de travail. La plupart des services qui s’exécutent sur des offres PaaS (Platform as a Service) Azure fournissent des fonctionnalités et des conseils pour prendre en charge la récupération d’urgence et vous pouvez utiliser fonctionnalités spécifiques au service pour prendre en charge la récupération rapide pour vous aider à développer votre plan de récupération d’urgence.
Récupération d’urgence dans la zone géographique multi-région
Vous pouvez choisir l’une des deux approches de gestion de la continuité d’activité pour DDoS Protection sur vos réseaux virtuels (VNet). La première approche est réactive, tandis que la deuxième approche est proactive.
- Création d’un plan de continuité d’activité. les réseaux virtuels sont des ressources relativement légères. En cas de panne régionale, vous pouvez appeler des API Azure pour créer un réseau virtuel (VNet) avec le même espace d’adressage, mais dans une autre région. Pour recréer le même environnement que celui qui était présent dans la région affectée, vous devez effectuer des appels d’API afin de redéployer les ressources du réseau virtuel (VNet) de la région primaire. Vous devez également créer une passerelle VPN et vous connecter à votre réseau local si une connectivité locale est disponible (comme dans un déploiement hybride).
Remarque
En optant pour une approche réactive afin de garantir la continuité des activités, vous vous exposez toujours au risque de ne pas avoir accès aux ressources de la région primaire en raison de l’ampleur du sinistre. Dans ce cas, vous devez recréer toutes les ressources de la région primaire.
- Planification proactive de la continuité d’activité. Vus pouvez créer deux réseaux virtuels (VNet) utilisant le même espace d’adressage IP privé et des ressources identiques dans deux régions différentes à l’avance. Si vous hébergez des services Internet dans le réseau virtuel (VNet), vous pourriez configurer Traffic Manager de manière à router géographiquement le trafic vers la région active. Toutefois, vous ne pouvez pas connecter deux réseaux virtuels avec le même espace d’adressage de réseau local sous peine de causer des problèmes de routage. En cas d’incident et de perte d’un réseau virtuel dans une région, vous pouvez connecter à votre réseau local l’autre réseau virtuel dans la région disponible avec l’espace d’adressage correspondant.
Pour créer un réseau virtuel, consultez Création d’un réseau virtuel.
Récupération d’urgence dans une zone géographique à région unique
En cas de sinistre, pour les zones géographiques d’une région unique, le réseau virtuel et les ressources dans la région affectée restent inaccessibles pendant la durée de l’interruption de service.