Поделиться через


Надежность Azure Bastion

Бастион Azure — это полностью управляемая платформа как услуга (PaaS), которую вы подготавливаете для обеспечения высокобезопасных подключений к виртуальным машинам через частный IP-адрес. Он обеспечивает простое подключение RDP/SSH к виртуальным машинам непосредственно через TLS из портал Azure или через собственный клиент SSH или RDP, который уже установлен на локальном компьютере. При подключении через Бастион Azure виртуальные машины не нуждаются в общедоступном IP-адресе, агенте или специальном клиентском программном обеспечении.

При использовании Azure надежность является общей ответственностью. Корпорация Майкрософт предоставляет ряд возможностей для поддержки устойчивости и восстановления. Вы несете ответственность за понимание того, как работают эти возможности во всех используемых вами службах, а также за выбор возможностей, необходимых для достижения бизнес-целей и целей бесперебойной работы.

В этой статье описывается, как сделать Azure Bastion устойчивым к различным потенциальным сбоям и проблемам, включая временные сбои, сбои зоны доступности и сбои региона. Он выделяет некоторые ключевые сведения о соглашении об уровне обслуживания Azure Bastion (SLA).

Внимание

Поддержка "Availability zone" для Azure Bastion в настоящее время находится в предварительной версии. Дополнительные условия использования для предварительных версий Microsoft Azure содержат юридические условия, применимые к функциям Azure, которые находятся в бета-версии, предварительной версии или иным образом еще не выпущены в общий доступ.

Рекомендации по развертыванию в рабочей среде для обеспечения надежности

Мы рекомендуем для производственных рабочих нагрузок:

Обзор архитектуры надежности

При использовании Бастиона Azure необходимо развернуть узел бастиона в подсети, которая соответствует требованиям Бастиона Azure.

Узел бастиона имеет определенное количество экземпляров, которые иногда называются единицами масштабирования. Каждый экземпляр представляет отдельную выделенную виртуальную машину, которая управляет подключениями «Azure Bastion». Платформа автоматически управляет созданием экземпляров, мониторингом работоспособности и заменой неработоспособных экземпляров, поэтому вы не видите и не управляете виртуальными машинами напрямую.

SKU «Basic» поддерживает ровно два экземпляра. Номера SKU уровня "Стандартный" и "Премиум" поддерживают масштабирование хостов, где можно настроить количество экземпляров, с минимумом в два экземпляра. При добавлении дополнительных экземпляров узел бастиона может разместить дополнительные параллельные клиентские подключения.

Устойчивость к временным сбоям

Временные ошибки являются короткими, периодическими сбоями в компонентах. Они часто происходят в распределенной среде, такой как облако, и обычно являются частью операционной деятельности. Временные ошибки исправляют себя через короткий период времени. Важно, чтобы приложения могли обрабатывать временные ошибки, обычно повторяя затронутые запросы.

Все облачные приложения должны следовать рекомендациям по обработке временных ошибок Azure при обмене данными с любыми размещенными в облаке API, базами данных и другими компонентами. Дополнительные сведения см. в Рекомендациях по обработке временных сбоев.

Если временные сбои влияют на виртуальную машину или узел бастиона, клиенты, использующие протоколы SSH и удаленного рабочего стола (RDP), обычно автоматически пытаются повторно подключиться.

Устойчивость к сбоям зоны доступности

Зоны доступности — это физически отдельные группы центров обработки данных в регионе Azure. При сбое одной из зон службы могут переключаться на одну из оставшихся зон.

Azure Bastion поддерживает зоны доступности в конфигурациях с избыточностью зоны и зональной конфигурации.

  • Избыточность между зонами: Зонально-избыточный узел бастиона обеспечивает устойчивость и надежность путем распределения экземпляров между несколькими зонами доступности. Выберите зоны доступности, которые вы хотите использовать для узла бастиона.

    На следующей схеме показан узел бастиона с зональной избыточностью, с экземплярами, распределенными по трем зонам.

    Схема, на которой показан Bastion Azure с тремя экземплярами, распределенными по трём зонам доступности, чтобы продемонстрировать развертывание с зональной избыточностью.

    Если указать больше зон доступности, чем у вас есть экземпляры, Бастион Azure распределяет экземпляры по как можно большему количеству зон, насколько это возможно.

  • Зональный: Зональный бастионный сервер и все его экземпляры находятся в зоне доступности, которую вы выбираете.

    Внимание

    Фиксация ресурсов в одной зоне доступности рекомендуется только в том случае, если задержка между зонами слишком велика для ваших нужд и после подтверждения, что она не соответствует вашим требованиям. По себе зональный ресурс не обеспечивает устойчивость к сбоям зоны доступности. Чтобы повысить устойчивость зонального ресурса, необходимо явно развернуть ресурсы в нескольких зонах доступности и настроить маршрутизацию трафика и аварийное переключение. Дополнительные сведения см. в разделе "Зональные ресурсы" и "Устойчивость зоны".

Требования

  • Поддержка региона: Зональные и резервируемые для разных зон бастионные узлы можно развернуть в следующих регионах:

    Америки Европа Ближний Восток Африка Азиатско-Тихоокеанский регион
    Центральная Канада Северная Европа Центральный Катар Северная часть ЮАР Восточная Австралия
    Центральная часть США Центральная Швеция Израиль, центральный регион Республика Корея, центральный регион
    Восточная часть США южная часть Соединенного Королевства
    Восточная часть США 2 Западная Европа
    западная часть США 2 Восточная Норвегия;
    Восток США 2 EUAP Северная Италия
    Центральная Мексика Центральная Испания
  • SKU: Чтобы настроить узлы бастиона как зональные или зонально избыточные, необходимо развернуть с помощью SKU "Базовый", "Стандартный" или "Премиум".

  • Общедоступный IP-адрес: Для Azure Bastion требуется стандартный SKU общественный IP-адрес с зональной избыточностью.

Себестоимость

Дополнительных затрат на использование поддержки зоны доступности Azure Bastion нет. Основанием для платы является SKU узла бастиона и количество используемых им экземпляров. Дополнительные сведения см. в ценах на Бастион Azure.

Настройка поддержки зоны доступности

  • Разверните новый узел бастиона с поддержкой зоны доступности: При развертывании нового узла бастиона в регионе, поддерживающем зоны доступности, выберите определенные зоны, в которые требуется развернуть.

    Для обеспечения отказоустойчивости зоны необходимо выбрать несколько зон.

    При выборе используемых зон доступности вы фактически выбираете логическую зону доступности. При развертывании других компонентов рабочей нагрузки в другой подписке Azure они могут использовать другой номер логической зоны доступности для доступа к той же физической зоне доступности. Дополнительные сведения см. в разделе "Физические и логические зоны доступности".

  • Существующие узлы бастиона: Невозможно изменить конфигурацию зоны доступности существующего узла бастиона. Необходимо создать новую конфигурацию для bastion host и удалить старую.

Поведение, когда все зоны работоспособны

В этом разделе описывается, что ожидать, когда узлы бастиона настроены для поддержки зоны доступности и все зоны находятся в рабочем состоянии.

  • Маршрутизация трафика между зонами: При запуске сеанса SSH или RDP его можно перенаправить в экземпляр Бастиона Azure в любой из выбранных зон доступности.

    Если вы настраиваете зональную избыточность на узле бастиона, сеанс может быть отправлен в экземпляр бастиона в зоне доступности, отличной от виртуальной машины, к которой вы подключаетесь. На следующей диаграмме запрос от пользователя отправляется к экземпляру Azure Bastion в зоне 2, хотя виртуальная машина находится в зоне 1.

    Схема, на которую показан Бастион Azure с тремя экземплярами. Запрос пользователя отправляется в экземпляр Бастиона Azure в зоне 2 и отправляется виртуальной машине в зоне 1.

    Подсказка

    В большинстве случаев задержка между зонами не является значительной. Однако, если для ваших рабочих нагрузок предъявляются необычно строгие требования к задержке, следует развернуть выделенный однозонный бастионный хост в зоне доступности виртуальной машины. Имейте в виду, что эта конфигурация не обеспечивает избыточность зоны, и мы не рекомендуем использовать ее для большинства клиентов.

  • Репликация данных между зонами: Так как Бастион Azure не хранит состояние, данные не реплицируются между зонами.

Поведение во время сбоя зоны

В этом разделе описывается, чего ожидать, когда бастионные узлы настроены для поддержки зон доступности и происходит сбой в зоне доступности.

  • Обнаружение и реагирование: При использовании избыточности зоны Бастион Azure обнаруживает и реагирует на сбои в зоне доступности. Вам не нужно ничего делать, чтобы инициировать переключение зоны доступности.

    Для экземпляров с избыточностью между зонами, Бастион Azure прилагает максимальные усилия, чтобы попытаться заменить любые потерянные экземпляры из-за сбоя зоны. Однако не гарантируется, что экземпляры будут заменены.

  • Активные запросы. Если зона доступности недоступна, любые подключения RDP или SSH, использующие экземпляр Бастиона Azure в неисправной зоне доступности, прерываются и должны быть повторно установлены.

    Если виртуальная машина, к которому вы подключаетесь, не в затронутой зоне доступности, она продолжает работать. Дополнительные сведения об опыте работы виртуальной машины при отказе зоны см. в статье "Надежность в виртуальных машинах — поведение во время сбоя зоны".

  • Ожидаемое время простоя: Ожидаемое время простоя зависит от конфигурации зоны доступности, используемой узлом бастиона.

    • Зонально избыточный: Во время восстановления операций может произойти небольшой простой. Это время простоя обычно составляет несколько секунд.

    • Зональный: Экземпляр недоступен до восстановления зоны доступности.

  • Ожидаемая потеря данных: Так как Бастион Azure не хранит состояние, во время сбоя зоны нет потери данных.

  • Перенаправка трафика: При использовании избыточности зоны новые подключения используют экземпляры Бастиона Azure в здоровых зонах доступности. В целом Бастион Azure остается в эксплуатации.

Восстановление зоны

Когда зона доступности восстанавливается, Azure Bastion автоматически восстанавливает виртуальные экземпляры в этой зоне и перенаправляет трафик между ними, как обычно.

Тестирование на сбои в зоне

Платформа Azure Bastion управляет маршрутизацией трафика, аварийным восстановлением и возвратом к исходному состоянию для узлов бастиона с зональной избыточностью. Так как эта функция полностью управляема, вам не нужно инициировать какие-либо процессы сбоя зоны доступности или проверять их.

Устойчивость к сбоям на уровне региона

Бастион Azure развертывается в виртуальных сетях или одноранговых виртуальных сетях и связан с регионом Azure. Бастион Azure — это служба, работающая в одном регионе. Если регион становится недоступным, хост бастиона также становится недоступным.

Azure Bastion поддерживает доступ к виртуальным машинам в глобально подключенных виртуальных сетях, но если регион, в котором размещен узел Azure Bastion, недоступен, то вы не сможете использовать этот узел. Для повышения устойчивости при развертывании общего решения в нескольких регионах с отдельными виртуальными сетями в каждом регионе необходимо развернуть Бастион Azure в каждом регионе.

Если у вас есть сайт аварийного восстановления в другом регионе Azure, обязательно разверните Бастион Azure в виртуальной сети в этом регионе.

Соглашение об уровне обслуживания

Соглашение об уровне обслуживания (SLA) для служб Azure описывает ожидаемую доступность каждой службы и условия, которые должно соответствовать вашему решению для достижения этого ожидания доступности. Для получения дополнительной информации см. Соглашения об уровне обслуживания для онлайн-сервисов.