Поделиться через


Надежность в службе Приватный канал Azure

служба Приватный канал Azure помогает приватно публиковать собственные приложения, такие как приложения, которые работают на виртуальных машинах, в виртуальной сети Azure. служба Приватный канал помогает другим Azure клиентам или клиентам в сетях безопасно подключаться без общедоступных IP-адресов, что гарантирует, что трафик остается в Azure сети.

При использовании Azure надежность является совместной ответственностью. Майкрософт предоставляет ряд возможностей для поддержки устойчивости и восстановления. Вы несете ответственность за понимание того, как работают эти возможности во всех используемых вами службах, а также за выбор возможностей, необходимых для достижения бизнес-целей и целей бесперебойной работы.

В этой статье рассматриваются служба Приватный канал и связанные с ней приватные конечные точки в качестве механизма подключения. В нем описывается поведение на уровне платформы и контрольной плоскости во время временных сбоев, сбоев зон доступности и сбоев на уровне региона.

Замечание

В этой статье рассматривается служба Приватный канал, которая упрощает частное подключение к приложениям, которые выполняются на собственных виртуальных машинах. Если вы используете частные конечные точки с другими службами Azure, например служба хранилища Azure или База данных SQL Azure, следует вместо этого просмотреть руководства по надежности для этих служб для получения сведений о надежности своих частных конечных точек.

Это важно

Надежность общего решения зависит от конфигурации внутренних серверов, к которым подключается служба Приватный канал. Эти серверные серверы могут быть Azure виртуальными машинами, Azure масштабируемыми наборами виртуальных машин или внешними конечными точками. Надежность решения также зависит от конфигурации подсистем балансировки нагрузки и других сетевых компонентов.

Серверные серверы не входят в область действия этой статьи, но их конфигурации доступности напрямую влияют на устойчивость вашего приложения. Чтобы понять, как каждая служба поддерживает требования к надежности, ознакомьтесь со руководствами по надежности для всех служб Azure в решении. Вы можете обеспечить сквозную надежность приложения, гарантируя, что ваши серверы также настроены на высокую доступность и зонированное резервирование.

Обзор архитектуры надежности

Служба Приватный канал помогает вашим клиентам подключаться к своим рабочим нагрузкам в их Azure. В качестве поставщика служб вы развертываете ресурс Приватный канал. Потребители сервиса создают приватные конечные точки в собственных виртуальных сетях Azure. Эти конечные точки безопасно и закрыто подключаются к приложениям через Приватный канал Azure. Эта настройка не предоставляет общедоступные IP-адреса, даже если потребитель использует частную конечную точку из локальной среды через Azure ExpressRoute или другой метод частного подключения.

Диаграмма, показывающая службу Приватный канал в виртуальной сети поставщика услуг. Трафик поступает в службу Приватный канал от потребителя услуг в другой виртуальной сети в отдельном арендаторе Microsoft Entra.

Схема, показывающая сетевое подключение между локальной средой и двумя виртуальными сетями Azure, которые находятся в отдельных арендаторах и регионах. Слева локальная сеть подключается к Azure через частный пиринг ExpressRoute и шлюз ExpressRoute. Этот путь ведет к виртуальной сети потребителя. Виртуальная сеть потребителя содержит подсеть и частную конечную точку. Группа безопасности сети управляет этой подсетью и запрещает исходящий трафик. Схема метки подсети с диапазоном адресов 10.0.1.0/24 и метки виртуальной сети с диапазоном адресов 10.0.0.0/16. Трафик перемещается по сети Майкрософт через Приватный канал. Это подключение приводит к виртуальной сети поставщика справа от схемы. Виртуальная сеть поставщика содержит службу Приватный канал, которая использует IP-адрес NAT 192.168.0.5. Эта служба подключается к Load Balancer (цен. категория "Стандартный") с внешним IP-адресом 192.168.0.10. Подсистема балансировки нагрузки распределяет трафик в масштабируемый набор виртуальных машин, содержащий виртуальные машины с IP-адресами, такими как 192.168.0.1 и 192.168.0.2. Группа безопасности сети управляет виртуальной сетью поставщика и запрещает входящий трафик. Схема метки подсети поставщика с диапазоном IP-адресов 192.168.0.0/24 и метки виртуальной сети поставщика с диапазоном IP-адресов 192.168.0.0/16. На схеме показано, что потребительская сеть развернута в регионе А и находится в подписке A в Microsoft Entra клиента A. На схеме показано, что сеть поставщика развернута в регионе B и находится в подписке B в Microsoft Entra клиента B.

Служба Приватный канал обычно подключена к балансировщику нагрузки Azure, который фронтирует серверные ресурсы, такие как виртуальные машины или масштабируемые наборы виртуальных машин. Вы также можете использовать Приватный канал service Direct Connect (предварительная версия), что упрощает подключение к любому частному ip-адресу в виртуальной сети. Если вы используете Приватный канал service Direct Connect, ознакомьтесь с документацией тщательно, чтобы понять требования, доступность регионов и ограничения.

Это важно

Приватный канал служба Direct Connect в настоящее время находится в режиме предварительного просмотра.

Ознакомьтесь с Дополнительными условиями использования для предварительных версий Microsoft Azure чтобы ознакомиться с юридическими условиями, применяющимися к функциям Azure, которые находятся в бета-версии, предварительном просмотре, или иначе недоступны в общем доступе.

Устойчивость к временным сбоям

Временные ошибки являются короткими, периодическими сбоями в компонентах. Они часто происходят в распределенной среде, такой как облачная платформа, и являются обычной частью операций. Временные ошибки исправляют себя через короткий период времени. Важно, чтобы приложения могли обрабатывать временные ошибки, обычно повторяя затронутые запросы.

Все облачные приложения должны следовать Azure рекомендации по обработке временных ошибок при обмене данными с любыми размещенными в облаке API, базами данных и другими компонентами. Дополнительные сведения см. в Рекомендациях по обработке временных сбоев.

При развертывании службы Приватный канал с использованием Load Balancer (цен. категория "Стандартный") просмотрите рекомендации по обработке временных сбоев для Azure Load Balancer и убедитесь, что балансировщик нагрузки настроен для обработки временных сбоев.

Устойчивость к сбоям зоны доступности

Служба Приватный канал автоматически устойчива к сбоям в зонах доступности при развертывании в регионе, который поддерживает зоны доступности. Поставщики услуг не должны настраивать ничего, чтобы включить это поведение.

Диаграмма с тремя зонами доступности с общедоступным балансировщиком нагрузки и службой Приватный канал, распределенной по всем зонам. Балансировщик нагрузки направляет трафик на виртуальные машины.

Схема с тремя вертикальными разделами, расположенными параллельно, которые представляют три отдельные зоны доступности. Внутренняя подсистема балансировки нагрузки с избыточностью между зонами и служба Приватный канал охватывают все три зоны. У каждой зоны есть экземпляр серверной части. Служба Приватный канал подключается к балансировщику нагрузки, который подключается ко всем бэкэнд-экземплярам.

Частные конечные точки автоматически распределяются между зонами доступности в регионе. Потребителям служб не нужно создавать отдельные частные конечные точки в разных зонах.

Требования

  • Региональная поддержка: Вы можете развернуть службы Приватный канал с избыточностью по зонам в любом регионе, поддерживающем зоны доступности.

  • Зависимость от балансировщика нагрузки: Если вы используете службу Приватный канал с внутренним балансировщиком нагрузки, также настройте балансировщик нагрузки как зонально избыточный для обеспечения устойчивости в пределах всех зон. Дополнительные сведения см. в разделе Надежность в балансировщике нагрузки.

Себестоимость

Дополнительная плата не связана с поддержкой зоны доступности для службы Приватный канал.

Настройка поддержки зоны доступности

Поддержка зоны доступности автоматически включается при развертывании службы Приватный канал в регионе, поддерживающем зоны доступности.

Поведение, когда все зоны работоспособны

В этом разделе описывается, что ожидать, когда службы Приватный канал и частные конечные точки поддерживают зоны доступности и все зоны работают.

  • Межзональная работа: Трафик через частную конечную точку и службу Приватный канал может быть направлен через любую зону доступности.

  • Перекрестная репликация данных между зонами: Приватный канал не выполняет репликацию данных между зонами, так как это бестейтовая служба для подключения.

Поведение во время сбоя зоны

В этом разделе описывается, что ожидать, когда службы Приватный канал и частные конечные точки поддерживают зоны доступности, а в одной из зон возникает сбой.

  • Обнаружение и реакция: Майкрософт отвечает за обнаружение сбоев зоны доступности и управление ответом службы.
  • Notification: Майкрософт не уведомляет вас автоматически об отключении зоны. Однако вы можете использовать Работоспособность служб Azure для понимания общего состояния службы, включая любые сбои зоны, и настроить оповещения Service Health для уведомления о проблемах.
  • Активные запросы: Активные запросы могут быть завершены во время сбоя зоны доступности. Потребители служб должны повторить неудачные запросы после временных прерываний, аналогичных другим временным сбоям.

  • Expected data loss: Нет потери данных, так как Приватный канал — это служба без отслеживания состояния для подключения.

  • Ожидаемое время простоя: Существующие подключения, проходящие через отказавшую зону, могут прерваться. Если внутренние компоненты, такие как подсистема балансировки нагрузки и серверы приложений, остаются доступными, потребители служб могут немедленно повторить подключение, а запросы направляются через инфраструктуру в другой зоне.

  • Перераспределение: При сбое одной зоны доступности служба направляет новый трафик через здоровые зоны, которые продолжают работу.

    Виртуальные машины в затронутой зоне доступности вряд ли будут работать во время сбоя зоны. Однако, если сбой частичной зоны делает Приватный канал недоступной в затронутой зоне, но виртуальные машины в этой зоне продолжают работать, то исходящие подключения к виртуальным машинам в затронутой зоне направляются через инфраструктуру Приватный канал в другой зоне.

Время простоя приложения также может возникать, если зависимые компоненты, такие как подсистемы балансировки нагрузки или внутренние виртуальные машины, не являются устойчивыми к зонам.

Восстановление зоны

При восстановлении затронутой зоны доступности Майкрософт автоматически управляет процессом возврата к основной системе. Вмешательство пользователя не требуется.

Тестирование на сбои в зоне

Платформа Приватный канал управляет маршрутизацией трафика, переключением на резервную систему и восстановлением нормальной работы для служб Приватный канал и частных конечных точек в зонах доступности. Так как эта функция полностью управляется, вам не нужно проверять процессы сбоя зоны доступности.

Устойчивость к сбоям на уровне региона

Служба Приватный канал — это региональная служба. Служба не предоставляет встроенной поддержки мульти-региональных возможностей или автоматического переключения при отказе между регионами. Если регион Azure становится недоступным, Приватный канал службы в этом регионе также недоступны.

Индивидуальные решения для нескольких регионов для повышения устойчивости

Если вы разрабатываете сетевой подход, охватывающий несколько регионов, следует развернуть независимые службы Приватный канал в каждом регионе. Вы несете ответственность за развертывание и управление службами Приватный канал. Потребители служб отвечают за настройку частной конечной точки в Приватный канал-службах каждого региона. Потребители служб также отвечают за маршрутизацию трафика в соответствующую службу Приватный канал.

Резервное копирование и восстановление

Приватный канал служба не хранит данные клиента и не требует резервного копирования или восстановления. Чтобы повторно создать конфигурации, рекомендуется поддерживать инфраструктуру как шаблоны кода (IaC) для сетевых ресурсов. Приватный канал службы являются только конфигурацией и не хранят данные клиента, поэтому усилия по резервному копированию должны сосредоточиться на шаблонах IaC для быстрого повторного развертывания.

Соглашение об уровне обслуживания

Соглашение об уровне обслуживания (SLA) для служб Azure описывает ожидаемую доступность каждой службы и условия, которые должно соответствовать вашему решению для достижения этого ожидания доступности. Дополнительные сведения см. в разделе SLAs для онлайн-сервисов.