Bagikan melalui


Keandalan dalam Perlindungan Jaringan Azure DDoS

Artikel ini menjelaskan dukungan keandalan di Azure DDoS Network Protection, dan ketahanan regional dengan zona ketersediaan dan pemulihan lintas wilayah dan kelangsungan bisnis. Untuk gambaran umum keandalan yang lebih rinci di Azure, lihat Keandalan Azure.

Dukungan zona ketersediaan

Zona ketersediaan Azure adalah setidaknya tiga grup pusat data yang terpisah secara fisik dalam setiap wilayah Azure. Pusat data dalam setiap zona dilengkapi dengan infrastruktur daya, pendinginan, dan jaringan independen. Dalam kasus kegagalan zona lokal, zona ketersediaan dirancang sehingga jika satu zona terpengaruh, layanan regional, kapasitas, dan ketersediaan tinggi didukung oleh dua zona yang tersisa.

Kegagalan dapat berkisar dari kegagalan perangkat lunak dan perangkat keras hingga peristiwa seperti gempa bumi, banjir, dan kebakaran. Toleransi terhadap kegagalan dicapai dengan redundansi dan isolasi logis layanan Azure. Untuk informasi selengkapnya tentang zona ketersediaan di Azure, lihat Wilayah dan zona ketersediaan.

Layanan berkemampuan zona ketersediaan Azure dirancang untuk memberikan tingkat keandalan dan fleksibilitas yang tepat. Mereka dapat dikonfigurasi dalam dua cara. Mereka dapat berupa zona redundan,dengan replikasi otomatis di seluruh zona, atau zonal, dengan instans yang disematkan ke zona tertentu. Anda juga dapat menggabungkan pendekatan ini. Untuk informasi selengkapnya tentang arsitektur zonal vs. zona-redundan, lihat Rekomendasi untuk menggunakan zona dan wilayah ketersediaan.

Azure DDoS Protection bersifat redundansi zona secara default dan dikelola oleh layanan itu sendiri. Anda tidak perlu mengonfigurasi atau menyiapkan redundansi zona sendiri.

Pemulihan bencana lintas wilayah dan kelangsungan bisnis

Pemulihan bencana (DR) adalah tentang pemulihan dari peristiwa berdampak tinggi, seperti bencana alam atau penyebaran gagal yang mengakibatkan waktu henti dan kehilangan data. Terlepas dari penyebabnya, obat terbaik untuk bencana adalah rencana DR yang terdefinisi dan teruji dengan baik dan desain aplikasi yang secara aktif mendukung DR. Sebelum Anda mulai berpikir tentang membuat rencana pemulihan bencana Anda, lihat Rekomendasi untuk merancang strategi pemulihan bencana.

Ketika datang ke DR, Microsoft menggunakan model tanggung jawab bersama. Dalam model tanggung jawab bersama, Microsoft memastikan bahwa infrastruktur dasar dan layanan platform tersedia. Pada saat yang sama, banyak layanan Azure tidak secara otomatis mereplikasi data atau mundur dari wilayah yang gagal untuk mereplikasi silang ke wilayah lain yang diaktifkan. Untuk layanan tersebut, Anda bertanggung jawab untuk menyiapkan rencana pemulihan bencana yang berfungsi untuk beban kerja Anda. Sebagian besar layanan yang berjalan pada penawaran platform as a service (PaaS) Azure menyediakan fitur dan panduan untuk mendukung DR dan Anda dapat menggunakan fitur khusus layanan untuk mendukung pemulihan cepat untuk membantu mengembangkan rencana DR Anda.

Pemulihan bencana dalam geografi multi-wilayah

Anda dapat memilih salah satu dari dua pendekatan untuk mengelola kelangsungan bisnis untuk DDoS Protection melalui VNet Anda. Pendekatan pertama adalah reaktif dan pendekatan kedua proaktif.

  • Rencana kelangsungan bisnis reaktif. Jaringan virtual adalah sumber daya yang cukup ringan. Dalam kasus pemadaman regional, Anda dapat memanggil Azure API untuk membuat VNet dengan ruang alamat yang sama, tetapi di wilayah yang berbeda. Untuk membuat ulang lingkungan yang sama yang ada di wilayah yang terpengaruh, Anda harus melakukan panggilan API untuk menyebarkan ulang sumber daya VNet wilayah utama. Jika konektivitas lokal tersedia, seperti dalam penyebaran hibrid, Anda harus menyebarkan VPN Gateway baru, dan menyambungkan ke jaringan lokal Anda.

Catatan

Pendekatan reaktif untuk menjaga kelangsungan bisnis selalu menjalankan risiko bahwa Anda mungkin tidak memiliki akses ke sumber daya wilayah utama, karena tingkat bencana. Dalam hal ini, Anda harus membuat ulang semua sumber daya wilayah utama.

  • Rencana kelangsungan bisnis proaktif. Anda dapat membuat dua VNet menggunakan ruang alamat IP privat dan sumber daya yang sama di dua wilayah yang berbeda sebelumnya. Jika Anda menghosting layanan yang terhubung ke internet di VNet, Anda dapat mengatur Traffic Manager ke lalu lintas rute geografis ke wilayah yang aktif. Namun, Anda tidak dapat menghubungkan dua VNet dengan ruang alamat yang sama ke jaringan lokal Anda, karena akan menyebabkan masalah perutean. Pada saat bencana dan hilangnya VNet di satu wilayah, Anda dapat menghubungkan VNet lainnya di wilayah yang tersedia, dengan ruang alamat yang cocok ke jaringan lokal Anda.

Untuk membuat jaringan virtual, lihat Membuat jaringan virtual.

Pemulihan bencana dalam geografi wilayah tunggal

Untuk geografi wilayah tunggal dalam skenario bencana, jaringan virtual dan sumber daya di wilayah yang terpengaruh tetap tidak dapat diakses selama waktu gangguan layanan.

Langkah berikutnya