Affidabilità nella protezione di rete DDoS di Azure

Questo articolo descrive il supporto per l'affidabilità in Protezione di rete DDoS di Azure e la resilienza a livello di area con zone di disponibilità e ripristino tra aree e continuità aziendale. Per una panoramica più dettagliata dell'affidabilità in Azure, vedere Affidabilità di Azure.

Supporto della zona di disponibilità

Le zone di disponibilità di Azure sono almeno tre gruppi separati fisicamente di data center in ogni area di Azure. I data center in ogni zona sono dotati di impianti indipendenti per l'alimentazione, il raffreddamento e la connettività di rete. In caso di errore in una zona locale, le zone di disponibilità sono progettate in modo tale che i servizi regionali, la capacità e la disponibilità elevata della zona interessata siano supportati dalle altre due zone.

Gli errori possono essere correlati a software e hardware o a eventi come terremoti, inondazioni e incendi. La tolleranza agli errori viene raggiunta con la ridondanza e l'isolamento logico dei servizi di Azure. Per informazioni più dettagliate sulle zone di disponibilità in Azure, vedere Aree e zone di disponibilità.

I servizi abilitati per le zone di disponibilità sono progettati per fornire il livello adeguato di affidabilità e flessibilità. Possono essere configurate in due modi. Possono essere ridondanti della zona, con replica automatica tra le zone o a zona, con istanze aggiunte a una zona specifica. Questi approcci possono essere combinati. Per altre informazioni sulle architetture a zona e con ridondanza della zona, vedere Raccomandazioni per l'utilizzo delle zone e delle aree.

Protezione DDoS di Azure è con ridondanza della zona per impostazione predefinita ed è gestita dal servizio stesso. Non è necessario configurare o configurare manualmente la ridondanza della zona.

Continuità aziendale e ripristino di emergenza tra aree

Il ripristino di emergenza si occupa del ripristino in caso di eventi a impatto elevato, come disastri naturali o distribuzioni non riuscite che comportano tempi di inattività e perdita di dati. Indipendentemente dalla causa, il miglior rimedio per un'emergenza è un piano di ripristino ben definito e testato e una progettazione di applicazioni che supporta attivamente tale ripristino. Prima di iniziare a pensare a un piano di ripristino di emergenza, vedere Raccomandazioni per la progettazione di una strategia di ripristino di emergenza.

Nell'ambito del ripristino di emergenza, Microsoft usa il modello di responsabilità condivisa. In un modello basato sulla responsabilità condivisa, Microsoft garantisce che l'infrastruttura di base e i servizi della piattaforma siano disponibili. Allo stesso tempo, molti servizi di Azure non replicano i dati in modo automatico o eseguono il fallback da un'area con errore per eseguire la replica incrociata in un'altra area abilitata. Per tali servizi, l'utente ha la responsabilità di configurare un piano di ripristino di emergenza che funzioni per i propri carichi di lavoro. La maggior parte dei servizi che eseguono offerte sulla piattaforma distribuita come servizio di Azure forniscono funzionalità e linee guida per supportare il ripristino di emergenza ed è possibile usare funzionalità specifiche del servizio per supportare un ripristino rapido e sviluppare un piano di ripristino di emergenza.

Ripristino di emergenza nell'area geografica in più aree

È possibile scegliere uno dei due approcci per gestire la continuità aziendale per la protezione DDoS nelle reti virtuali. Il primo approccio è reattivo e il secondo approccio è proattivo.

  • Piano di continuità aziendale reattivo. Le reti virtuali sono risorse abbastanza leggere. In caso di interruzione a livello di area, è possibile richiamare le API di Azure per creare una rete virtuale con lo stesso spazio indirizzi, ma in un'area diversa. Per ricreare lo stesso ambiente presente nell'area interessata, è necessario effettuare chiamate API per ridistribuire le risorse della rete virtuale dell'area primaria. Se la connettività locale è disponibile, ad esempio in una distribuzione ibrida, è necessario distribuire un nuovo Gateway VPN e connettersi alla rete locale.

Nota

Un approccio reattivo alla gestione della continuità aziendale comporta sempre il rischio di non avere accesso alle risorse dell'area primaria, a causa della emergenza. In tal caso, sarà necessario ricreare tutte le risorse dell'area primaria.

  • Piano di continuità aziendale proattivo. È possibile creare due reti virtuali usando lo stesso spazio indirizzi IP privato e le stesse risorse in due aree diverse in anticipo. Se si ospitano servizi con connessione Internet nella rete virtuale, è possibile configurare Gestione traffico per instradare geograficamente il traffico all'area attiva. Tuttavia, non è possibile connettere due reti virtuali con lo stesso spazio degli indirizzi a una rete locale perché ciò comporterebbe problemi di routing. Al momento di un'emergenza e della perdita di una rete virtuale in un'area, è possibile connettere l'altra rete virtuale presente nell'area con il corrispondente spazio degli indirizzi alla rete locale.

Per creare una rete virtuale, vedere Create a virtual network (Creare una rete virtuale).

Ripristino di emergenza in area geografica singola

Per le aree geografiche a singola area in uno scenario di emergenza, la rete virtuale e le risorse nell'area interessata rimangono inaccessibili durante il periodo di interruzione del servizio.

Passaggi successivi