Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Anda dapat menyebarkan aplikasi di seluruh Zona Ketersediaan dalam satu wilayah Azure untuk mencapai ketersediaan yang lebih tinggi, tetapi terkadang, Anda mungkin perlu menyebarkan aplikasi Anda di beberapa wilayah, baik untuk mencapai ketahanan yang lebih tinggi, performa yang lebih baik bagi pengguna di seluruh dunia, atau kelangsungan bisnis yang lebih baik. Ada berbagai pendekatan yang dapat diambil untuk mengarahkan pengguna ke salah satu lokasi tempat aplikasi multi-wilayah disebarkan ke: Pendekatan berbasis DNS seperti Azure Traffic Manager, layanan berbasis perutean seperti Azure Front Door, atau Load Balancer lintas wilayah Azure.
Layanan Azure sebelumnya direkomendasikan untuk membawa pengguna ke lokasi aplikasi terbaik melalui internet publik menggunakan alamat IP publik, tetapi mereka tidak mendukung jaringan privat dan alamat IP. Artikel ini mengeksplorasi penggunaan pendekatan berbasis rute (IP anycast) untuk menyediakan penyebaran aplikasi multi-regional dan jaringan privat.
IP anycast pada dasarnya terdiri dari iklan alamat IP yang sama persis dari lebih dari satu lokasi, sehingga paket dari pengguna aplikasi dirutekan ke wilayah terdekat (dalam hal perutean). Menyediakan jangkauan multi-wilayah melalui anycast menawarkan beberapa keuntungan dibandingkan pendekatan berbasis DNS, seperti tidak harus bergantung pada klien yang tidak meng-cache jawaban DNS mereka, dan tidak perlu mengubah desain DNS untuk aplikasi.
Topologi
Dalam desain skenario ini, alamat IP yang sama diiklankan dari jaringan virtual di wilayah Azure yang berbeda, di mana appliance virtual jaringan (NVA) mengiklankan alamat IP aplikasi melalui Azure Route Server. Diagram berikut menggambarkan dua topologi hub dan spoke sederhana, masing-masing di wilayah Azure yang berbeda. NVA di setiap wilayah mengiklankan rute yang sama (a.b.c.d/32
dalam contoh ini) ke Azure Route Server lokalnya (awalan rute tidak boleh tumpang tindih dengan Azure dan jaringan lokal). Rute disebarluaskan lebih lanjut ke jaringan lokal melalui ExpressRoute. Ketika pengguna aplikasi ingin mengakses aplikasi dari lokal, infrastruktur DNS (tidak dicakup oleh dokumen ini) menyelesaikan nama DNS aplikasi ke alamat IP anycast (a.b.c.d
), yang dirutekan perangkat jaringan lokal ke salah satu dari dua wilayah.
Pemilihan wilayah di antara opsi yang tersedia ditentukan sepenuhnya dengan atribut perutean. Jika rute dari kedua wilayah identik, jaringan lokal biasanya menggunakan perutean multi-jalur biaya sama (ECMP) untuk mendistribusikan alur aplikasi secara merata di kedua wilayah. Selain itu, Anda dapat menyesuaikan iklan rute yang dihasilkan oleh setiap NVA di Azure untuk memprioritaskan satu wilayah di atas wilayah lainnya. Misalnya, Anda dapat menggunakan prapendingan BGP AS Path untuk membuat jalur pilihan dari jaringan lokal ke beban kerja Azure.
Penting
NVA yang mengiklankan rute harus mencakup beberapa mekanisme pemeriksaan kesehatan untuk menghentikan iklan rute ketika aplikasi tidak tersedia di wilayah masing-masing, untuk menghindari lalu lintas blackholing.
Lalu lintas kembali
Ketika lalu lintas aplikasi dari klien lokal tiba ke salah satu NVA di Azure, NVA melakukan proksi terbalik koneksi atau Destination Network Address Translation (DNAT). Kemudian, ia mengirim paket ke aplikasi aktual, yang biasanya berada di jaringan virtual spoke yang di-peering ke jaringan virtual hub tempat NVA disebarkan. Lalu lintas kembali dari aplikasi kembali melalui NVA, yang akan terjadi secara alami jika NVA melakukan proksi terbalik koneksi (atau melakukan NAT Sumber selain nat tujuan).
Jika tidak, lalu lintas yang tiba ke aplikasi masih bersumber dari alamat IP klien lokal asli. Dalam hal ini, paket dapat dirutekan kembali ke NVA dengan rute yang ditentukan pengguna (UDR). Perawatan khusus harus dilakukan jika ada lebih dari satu instans NVA di setiap wilayah, karena lalu lintas bisa asimetris (lalu lintas masuk dan keluar melalui instans NVA yang berbeda). Lalu lintas asimetris biasanya bukan masalah jika NVA tidak memiliki status, tetapi menghasilkan kesalahan jika NVA melacak status koneksi, seperti firewall.