Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Azure Virtual Network is een logische weergave van uw netwerk in de cloud. U kunt een virtueel netwerk gebruiken om uw eigen privé-IP-adresruimte te definiëren en het netwerk te segmenteren in subnetten. Virtuele netwerken fungeren als een vertrouwensgrens voor het hosten van uw rekenresources, zoals Azure Virtual Machines en load balancers.
Wanneer u Azure gebruikt, is betrouwbaarheid een gedeelde verantwoordelijkheid. Microsoft biedt een scala aan mogelijkheden ter ondersteuning van tolerantie en herstel. U bent verantwoordelijk voor het begrijpen van de werking van deze mogelijkheden binnen alle services die u gebruikt en het selecteren van de mogelijkheden die u nodig hebt om te voldoen aan uw bedrijfsdoelstellingen en beschikbaarheidsdoelen.
In dit artikel wordt beschreven hoe u virtual network tolerant maakt voor verschillende mogelijke storingen en problemen, waaronder tijdelijke fouten, storingen in de beschikbaarheidszone en regio-storingen. Het beschrijft ook hoe u back-ups kunt gebruiken om te herstellen van verschillende soorten problemen en wordt belangrijke informatie over de Service Level Agreement (SLA) van de Virtual Network uitgelicht.
Aanbevelingen voor productie-implementatie voor betrouwbaarheid
Zie best practices voor architectuur voor Azure Virtual Network in het Azure Well-Architected Framework voor meer informatie over het implementeren van virtuele netwerken ter ondersteuning van de betrouwbaarheidsvereisten van uw oplossing en hoe betrouwbaarheid van invloed is op andere aspecten van uw architectuur.
Overzicht van betrouwbaarheidsarchitectuur
Een virtueel netwerk is een van de belangrijkste netwerkonderdelen in Azure. Wanneer u een virtueel netwerk maakt, maakt u een set resources die uw netwerkconfiguratie gezamenlijk definiëren. Deze resources omvatten de volgende netwerkonderdelen:
NSG's en toepassingsbeveiligingsgroepen, die de communicatie tussen delen van uw netwerk beperken
Door de gebruiker gedefinieerde routes, waarmee wordt bepaald hoe verkeer stroomt
Load balancers, die verkeer binnen uw netwerk distribueren
Openbare IP-adressen, die connectiviteit met en van internet bieden
Netwerkinterfacekaarten, die netwerkconnectiviteit bieden met virtuele Azure-machines (VM's)
Privé-eindpunten, die privéconnectiviteit bieden met Azure-services en resources buiten uw virtuele netwerk
Een virtueel netwerk maakt directe privé-IP-communicatie mogelijk tussen de resources die door het netwerk worden gehost. Als u hybride cloudscenario's wilt inschakelen en uw datacenter veilig wilt uitbreiden naar Azure, kunt u een virtueel netwerk koppelen aan een on-premises netwerk via Azure VPN Gateway of Azure ExpressRoute.
U kunt ook apparaten implementeren, zoals ExpressRoute-gateways, VPN-gateways en firewalls. Apparaten bieden services ter ondersteuning van uw netwerkvereisten, zoals het maken van verbinding met on-premises omgevingen of het bieden van geavanceerde besturingselementen voor de verkeersstroom.
Ten slotte implementeert u uw eigen onderdelen, zoals VM's waarop toepassingen of databases worden uitgevoerd en andere Azure-services die virtuele netwerkintegratie bieden.
Zie Het ontwerp van de netwerkarchitectuur voor meer informatie over netwerken in Azure.
Tolerantie voor tijdelijke fouten
Tijdelijke fouten zijn korte, onregelmatige fouten in onderdelen. Ze vinden vaak plaats in een gedistribueerde omgeving, zoals de cloud, en ze zijn een normaal onderdeel van de bewerkingen. Tijdelijke fouten corrigeren zichzelf na een korte periode. Het is belangrijk dat uw toepassingen tijdelijke fouten kunnen afhandelen, meestal door de betreffende aanvragen opnieuw uit te voeren.
Alle in de cloud gehoste toepassingen moeten de richtlijnen voor tijdelijke foutafhandeling van Azure volgen wanneer ze communiceren met eventuele in de cloud gehoste API's, databases en andere onderdelen. Zie Aanbevelingen voor het afhandelen van tijdelijke foutenvoor meer informatie.
Tijdelijke fouten zijn meestal niet van invloed op virtuele netwerken. Tijdelijke fouten kunnen echter van invloed zijn op resources die in een virtueel netwerk zijn geïmplementeerd. Bekijk de betrouwbaarheidshandleiding voor elke resource die u gebruikt om inzicht te hebben in het gedrag van tijdelijke foutafhandeling.
Tolerantie voor fouten in beschikbaarheidszones
Beschikbaarheidszones zijn fysiek gescheiden groepen datacenters binnen een Azure-regio. Wanneer één zone uitvalt, kunnen services een failover uitvoeren naar een van de resterende zones.
Een virtueel netwerk en de bijbehorende subnetten omvatten alle beschikbaarheidszones binnen de regio waar het wordt geïmplementeerd. U hoeft niets te configureren om deze ondersteuning in te schakelen.
U hoeft uw virtuele netwerken of subnetten niet te verdelen door beschikbaarheidszones om ruimte te bieden aan zonegebonden resources. Als u bijvoorbeeld een zonegebonden VM configureert, hoeft u geen rekening te houden met het virtuele netwerk wanneer u de beschikbaarheidszone voor de VIRTUELE machine selecteert. Hetzelfde geldt voor andere zonegebonden resources.
Ondersteuning voor regio
Zone-redundante virtuele netwerken kunnen worden geïmplementeerd in elke regio die beschikbaarheidszones ondersteunt.
Kosten
Er zijn geen extra kosten verbonden aan zoneredundantie voor virtuele Azure-netwerken.
Ondersteuning voor beschikbaarheidszones configureren
Zoneredundantie wordt automatisch geconfigureerd wanneer een virtueel netwerk wordt geïmplementeerd in een regio die beschikbaarheidszones ondersteunt.
Gedrag tijdens een zonefout
Virtual Network is ontworpen om bestand te zijn tegen zonefouten. Wanneer een zone niet beschikbaar is, worden aanvragen van virtuele netwerken automatisch omgeleid naar de resterende zones. Dit proces is naadloos en vereist geen actie van u.
Alle resources binnen het virtuele netwerk moeten echter afzonderlijk worden beschouwd, omdat elke resource mogelijk een andere set gedragingen heeft tijdens het verlies van een beschikbaarheidszone. Raadpleeg de betrouwbaarheidshandleiding voor elke resource die u gebruikt om inzicht te krijgen in de ondersteuning en het gedrag van de beschikbaarheidszone wanneer een zone niet beschikbaar is.
Zoneherstel
Wanneer de zone wordt hersteld, start Microsoft een failbackproces om ervoor te zorgen dat virtuele netwerken blijven werken in de herstelde zone. Het failbackproces is automatisch en vereist geen actie van u.
U moet echter het failbackgedrag controleren van resources die u in het virtuele netwerk implementeert. Zie de handleiding voor betrouwbaarheid voor elke resource voor meer informatie.
Testen op zonefouten
Het Virtual Network-platform beheert verkeersroutering, failover en failback voor virtuele netwerken in beschikbaarheidszones. Omdat deze functie volledig wordt beheerd, hoeft u de foutprocessen van de beschikbaarheidszone niet te valideren.
Tolerantie voor storingen in de hele regio
Virtual Network is een service met één regio. Als de regio niet meer beschikbaar is, is uw virtuele netwerk ook niet beschikbaar.
Aangepaste oplossingen voor meerdere regio's voor veerkracht
U kunt virtuele netwerken maken in meerdere regio's. U kunt er ook voor kiezen om deze netwerken te verbinden door ze aan elkaar te peeren.
Door virtuele netwerken en andere resources in meerdere regio's te maken, kunt u bestand zijn tegen regionale storingen. U moet echter rekening houden met de volgende factoren:
Verkeersroutering: Als u internetgerichte services in het virtuele netwerk host, moet u beslissen hoe u binnenkomend verkeer tussen uw regio's en onderdelen kunt routeren. Met services zoals Azure Traffic Manager en Azure Front Door kunt u internetverkeer routeren op basis van regels die u opgeeft.
Failover: Als een Azure-regio niet beschikbaar is, moet u doorgaans een failover uitvoeren door verkeer in goede regio's te verwerken. Traffic Manager en Azure Front Door bieden failovermogelijkheden voor internettoepassingen.
Beheer: Elk virtueel netwerk is een afzonderlijke resource en moet onafhankelijk van andere virtuele netwerken worden geconfigureerd en beheerd.
IP-adresruimte: Bepaal hoe u IP-adressen toewijst wanneer u meerdere virtuele netwerken maakt. U kunt meerdere virtuele netwerken maken met behulp van dezelfde privé-IP-adresruimte in verschillende regio's. U kunt echter geen peering uitvoeren of verbinding maken met twee virtuele netwerken met dezelfde adresruimte voor uw on-premises netwerk, omdat dit routeringsproblemen veroorzaakt. Als u van plan bent om een ontwerp voor meerdere netwerken te maken, is het plannen van IP-adressen een belangrijke overweging.
Virtuele netwerken hebben niet veel middelen nodig om te draaien. U kunt Azure-API's aanroepen om een virtueel netwerk te maken met dezelfde adresruimte in een andere regio. Als u echter een vergelijkbare omgeving opnieuw wilt maken dan de omgeving die zich in de betrokken regio bevindt, moet u de VM's en andere resources opnieuw implementeren. Als u on-premises connectiviteit hebt, zoals in een hybride implementatie, moet u een nieuw VPN Gateway-exemplaar implementeren en verbinding maken met uw on-premises netwerk.
Zie Taakverdeling voor meerdere regio's met Traffic Manager, Azure Firewall en Azure Application Gateway voor meer informatie over een netwerkarchitectuur voor meerdere regio's voor webtoepassingen.
Backups en herstel
Virtuele netwerken slaan geen gegevens op waarvoor back-up is vereist. U kunt echter Bicep-, Azure Resource Manager-sjablonen of Terraform gebruiken om een momentopname te maken van de configuratie van een virtueel netwerk als u het opnieuw wilt maken. Zie Een virtueel Azure-netwerk maken voor meer informatie.
Diensteniveauovereenkomst
De SLA (Service Level Agreement) voor Azure-services beschrijft de verwachte beschikbaarheid van elke service en de voorwaarden waaraan uw oplossing moet voldoen om die beschikbaarheidsverwachting te bereiken. Zie SLA's voor onlineservices voor meer informatie.
Vanwege de aard van de geleverde service is er geen gedefinieerde service level agreement voor Virtual Network.