Share via


Tillförlitlighet i Azure DDoS Network Protection

Den här artikeln beskriver tillförlitlighetsstöd i Azure DDoS Network Protection och både regional återhämtning med tillgänglighetszoner och återställning mellan regioner och affärskontinuitet. En mer detaljerad översikt över tillförlitligheten i Azure finns i Azures tillförlitlighet.

Stöd för tillgänglighetszon

Azure-tillgänglighetszoner är minst tre fysiskt separata grupper av datacenter i varje Azure-region. Datacenter i varje zon är utrustade med oberoende infrastruktur för ström, kylning och nätverk. Om det uppstår ett fel i den lokala zonen är tillgänglighetszoner utformade så att regionala tjänster, kapacitet och hög tillgänglighet stöds av de återstående två zonerna om den ena zonen påverkas.

Fel kan vara allt från programvaru- och maskinvarufel till händelser som jordbävningar, översvämningar och bränder. Tolerans mot fel uppnås med redundans och logisk isolering av Azure-tjänster. Mer detaljerad information om tillgänglighetszoner i Azure finns i Regioner och tillgänglighetszoner.

Azure-tillgänglighetszoner-aktiverade tjänster är utformade för att ge rätt nivå av tillförlitlighet och flexibilitet. De kan konfigureras på två sätt. De kan vara antingen zonredundanta, med automatisk replikering mellan zoner eller zoninstanser, med instanser fästa på en specifik zon. Du kan också kombinera dessa metoder. Mer information om zon- och zonredundant arkitektur finns i Rekommendationer för användning av tillgänglighetszoner och regioner.

Azure DDoS Protection är zonredundant som standard och hanteras av själva tjänsten. Du behöver inte konfigurera eller konfigurera zonredundans själv.

Haveriberedskap och affärskontinuitet mellan regioner

Haveriberedskap handlar om att återställa från händelser med hög påverkan, till exempel naturkatastrofer eller misslyckade distributioner som resulterar i driftstopp och dataförlust. Oavsett orsak är den bästa lösningen för en katastrof en väldefinierad och testad DR-plan och en programdesign som aktivt stöder DR. Innan du börjar fundera på att skapa en haveriberedskapsplan kan du läsa Rekommendationer för att utforma en strategi för haveriberedskap.

När det gäller dr använder Microsoft modellen för delat ansvar. I en modell med delat ansvar ser Microsoft till att baslinjeinfrastrukturen och plattformstjänsterna är tillgängliga. Samtidigt replikerar många Azure-tjänster inte automatiskt data eller återgår från en misslyckad region för att korsreparera till en annan aktiverad region. För dessa tjänster ansvarar du för att konfigurera en haveriberedskapsplan som fungerar för din arbetsbelastning. De flesta tjänster som körs på PaaS-erbjudanden (Plattform som en tjänst) i Azure ger funktioner och vägledning för att stödja DR och du kan använda tjänstspecifika funktioner för att stödja snabb återställning för att utveckla din DR-plan.

Haveriberedskap i geografi för flera regioner

Du kan välja någon av två metoder för att hantera affärskontinuitet för DDoS Protection över dina virtuella nätverk. Den första metoden är reaktiv och den andra metoden är proaktiv.

  • Reaktiv affärskontinuitetsplan. Virtuella nätverk är ganska enkla resurser. Vid ett regionalt avbrott kan du anropa Azure-API:er för att skapa ett virtuellt nätverk med samma adressutrymme, men i en annan region. Om du vill återskapa samma miljö som fanns i den berörda regionen måste du göra API-anrop för att distribuera om virtuella nätverksresurser för den primära regionen. Om lokal anslutning är tillgänglig, till exempel i en hybriddistribution, måste du distribuera en ny VPN Gateway och ansluta till ditt lokala nätverk.

Kommentar

En reaktiv metod för att upprätthålla affärskontinuitet riskerar alltid att du inte har åtkomst till den primära regionens resurser på grund av katastrofens omfattning. I så fall måste du återskapa alla resurser i den primära regionen.

  • Proaktiv affärskontinuitetsplan. Du kan skapa två virtuella nätverk med samma privata IP-adressutrymme och resurser i två olika regioner i förväg. Om du är värd för internetriktade tjänster i det virtuella nätverket kan du konfigurera Traffic Manager för att geo-dirigera trafik till den region som är aktiv. Du kan dock inte ansluta två virtuella nätverk med samma adressutrymme till ditt lokala nätverk, eftersom det skulle orsaka routningsproblem. Vid tidpunkten för en katastrof och förlust av ett virtuellt nätverk i en region kan du ansluta det andra virtuella nätverket i den tillgängliga regionen med matchande adressutrymme till ditt lokala nätverk.

Information om hur du skapar ett virtuellt nätverk finns i Skapa ett virtuellt nätverk.

Haveriberedskap i geografi för en region

För geografiska områden i en enskild region i ett katastrofscenario är det virtuella nätverket och resurserna i den berörda regionen fortfarande otillgängliga under tiden för tjänststörningarna.

Nästa steg