Compartilhar via


Perspectiva do Well-Architected Framework sobre o Gerenciador de Tráfego do Azure

O Gerenciador de Tráfego do Azure é um balanceador de carga global que pode distribuir o tráfego entre várias regiões do Azure, zonas dentro de uma região ou datacenters dentro dessas zonas. Ele usa o protocolo DNS (Sistema de Nomes de Domínio) para estabelecer um caminho de comunicação entre um cliente e os pontos de extremidade da carga de trabalho. Depois que a conexão for estabelecida, os clientes poderão se conectar diretamente ao ponto de extremidade sem a ajuda do Gerenciador de Tráfego.

Este artigo pressupõe que, como arquiteto, você revisou as opções de balanceamento de carga no Azure e escolheu o Gerenciador de Tráfego do Azure para sua carga de trabalho, que é implantada em várias regiões em um modelo ativo-ativo ou ativo-passivo. As diretrizes neste artigo fornecem recomendações arquitetônicas que são mapeadas para os princípios dos pilares do Well-Architected Framework.

Importante

Como usar este guia

Cada seção tem uma lista de verificação de design que apresenta áreas arquitetônicas preocupantes, juntamente com estratégias de design localizadas no escopo da tecnologia.

Também estão incluídas recomendações para os recursos de tecnologia que podem ajudar a materializar essas estratégias. As recomendações não representam uma lista completa de todas as configurações disponíveis para o Gerenciador de Tráfego e suas dependências. Eles listam as principais recomendações mapeadas para as perspectivas de design. Use as recomendações para criar sua prova de conceito ou otimizar seus ambientes existentes.

Arquitetura fundamental que demonstra as principais recomendações: balanceamento de carga de várias regiões com o Gerenciador de Tráfego, o Firewall do Azure e o Gateway de Aplicativo.

Escopo de tecnologia

Esta revisão se concentra nas decisões interrelacionadas para o seguinte recurso do Azure:

  • Gerenciador de Tráfego

Diagrama mostrando um cenário de failover com o Gerenciador de Tráfego do Azure.

Nota

Para cargas de trabalho que hospedam aplicativos HTTP, o Azure Front Door é uma opção natural devido a seus recursos, como uma rede de distribuição de conteúdo, terminação TLS (Transport Layer Security) e um firewall integrado.

Em comparação com o Azure Front Door, o Gerenciador de Tráfego é mais fácil de configurar, configurar e manter. O Gerenciador de Tráfego não tem um ponto de extremidade que você possa controlar diretamente. Ao contrário do Front Door, que lida com solicitações de cliente, o Gerenciador de Tráfego conecta apenas clientes ao ponto de extremidade de uma carga de trabalho.

Mas essa simplicidade vem com compensações que podem introduzir complexidades em uma arquitetura. Por exemplo, talvez seja necessário implementar medidas de segurança extras para bloquear tipos de ataque do Open Worldwide Application Security Project (OWASP). Um WAF (Firewall de Aplicativo Web) no Azure Front Door ou no Gateway de Aplicativo do Azure fornece essa funcionalidade. Ou você pode adicionar um cache, que pode acelerar a entrega de conteúdo, mas adiciona complexidade porque você deve gerenciar um armazenamento de dados.

Para obter mais informações, consulte Perspectiva do Well-Architected Framework no Azure Front Door.

Fiabilidade

A finalidade do pilar de confiabilidade é fornecer funcionalidade contínua criando resiliência suficiente e a capacidade de se recuperar rapidamente de falhas.

princípios de design de confiabilidade fornecem uma estratégia de design de alto nível aplicada a componentes individuais, fluxos do sistema e o sistema como um todo.

Lista de verificação de design

Comece sua estratégia de design com base na lista de verificação de revisão de design para confiabilidade. Determine sua relevância para seus requisitos de negócios, tendo em mente a natureza do seu aplicativo e a criticidade de seus componentes. Estenda a estratégia para incluir mais abordagens conforme necessário.

  • Considere possíveis falhas. O Gerenciador de Tráfego foi projetado para ser resiliente. No entanto, ainda pode ser um único ponto de falha para sua carga de trabalho. Para atenuar esse risco, defina um caminho secundário para um serviço alternativo que se torna ativo se o Gerenciador de Tráfego não estiver disponível. Para evitar problemas de roteamento, não use o Gerenciador de Tráfego e o serviço alternativo juntos.

  • Tenha uma boa compreensão da cobertura do SLA (contrato de nível de serviço). Ao avaliar os SLAs do Gerenciador de Tráfego, entenda a cobertura relacionada ao percentil publicado. Por exemplo, suas pesquisas de DNS podem falhar várias vezes. Essas falhas não são consideradas tempo de inatividade até que ocorram um minuto inteiro de falhas contínuas de pesquisa de DNS.

  • Incorpore redundância em sua arquitetura de carga de trabalho. Se o serviço for exposto por meio de um endereço IP público, use o Gerenciador de Tráfego para implementar a redundância em regiões do Azure, locais e outras nuvens. Por exemplo, você pode ter um aplicativo local que tenha uma instância secundária na nuvem. Se o sistema local falhar, a instância de nuvem poderá se tornar ativa, o que ajuda a garantir a continuidade.

  • Use uma arquitetura de implantação confiável para dar suporte à redundância. Como balanceador de carga, o Gerenciador de Tráfego distribui o tráfego entre pontos de extremidade de carga de trabalho com base em como você configura seu método de roteamento. Você define essa configuração em um perfil do Gerenciador de Tráfego. O perfil é um componente principal da estratégia de implantação. Você pode usar a configuração de perfil apropriada para implementar um modelo ativo-ativo ou ativo-passivo que tenha uma reserva ativa.

    Cada perfil especifica um único método de roteamento de tráfego. Alguns cenários exigem roteamento de tráfego mais sofisticado. Você pode combinar perfis do Gerenciador de Tráfego para aproveitar mais de um método de roteamento de tráfego.

    Para obter mais informações, confira Traffic Manager routing methods (Métodos de roteamento do Gerenciador de Tráfego).

  • Avalie a duração do cache das respostas DNS. A configuração de TTL (vida útil) para pesquisas de DNS no Gerenciador de Tráfego determina por quanto tempo os resolvedores DNS downstream armazenam respostas DNS em cache. O TTL padrão pode resultar em tempo de armazenamento em cache mais longo do que o necessário, potencialmente causando indisponibilidade se um ponto de extremidade falhar. Reduza o TTL para aumentar a frequência de atualizações de cache. Esse método pode ajudar a reduzir o tempo de inatividade, mas aumenta a frequência de pesquisas de DNS.

  • Evite enviar tráfego para instâncias não íntegras ou comprometidas. Avalie os recursos internos de investigação de integridade no Gerenciador de Tráfego.

    Para aplicativos HTTPS e HTTP, implemente o padrão de monitoramento do ponto de extremidade de integridade para fornecer uma página personalizada no seu aplicativo. Com base em verificações específicas, a página retorna um código de status HTTPS apropriado. Além da disponibilidade do ponto de extremidade, sua verificação de integridade deve monitorar todas as dependências do aplicativo.

    Para outros aplicativos, o Gerenciador de Tráfego usa o Protocolo de Controle de Transmissão (TCP) para determinar a disponibilidade do ponto de extremidade.

    Para obter mais informações, consulte Padrão de monitoramento do ponto de extremidade de integridade e Entender as investigações do Gerenciador de Tráfego.

  • Determine sua tolerância a interrupções. Se um back-end ficar indisponível, poderá levar algum tempo para que o Gerenciador de Tráfego identifique a falha e deixe de direcionar o tráfego para o ponto de extremidade indisponível. Há um período em que as solicitações do cliente não podem ser atendidas. Use essa tolerância para configurar as configurações de sondagem, que determinam a rapidez com que você deseja iniciar suas operações de continuidade de negócios.

  • Inclua os pontos de extremidade como parte do teste de resiliência. Simule pontos de extremidade indisponíveis para ver como o Gerenciador de Tráfego lida com falhas. Suponha que sua carga de trabalho use um balanceador de carga como o Gateway de Aplicações em uma rede virtual privada. Você pode usar regras de NSG (grupo de segurança de rede) no Azure Chaos Studio para simular falhas do endpoint. Você pode bloquear o acesso à sub-rede em que reside o Gateway de Aplicativo.

Recomendações

Recomendação Benefício
Implante vários pontos de extremidade nos perfis do Gerenciador de Tráfego e habilite-os. Se um ponto de extremidade não estiver habilitado, não serão feitas investigações para verificações de integridade, e ele não será incluído na rotação de encaminhamento de tráfego. Coloque esses pontos de extremidade em regiões diferentes. Instâncias redundantes asseguram a disponibilidade caso um endpoint falhe.
Avalie os vários métodos de roteamento de tráfego . Configure um ou uma combinação de métodos para se alinhar à sua estratégia de implantação. O Gerenciador de Tráfego aplica o método escolhido a cada consulta DNS e usa o método para determinar qual ponto de extremidade é retornado na resposta DNS.

- O método ponderado distribui o tráfego com base no coeficiente de peso configurado. Esse método dá suporte a modelos ativos-ativos.
- O método baseado em prioridade configura a região primária para receber tráfego e enviá-la para a região secundária como um backup. Esse método dá suporte a modelos ativo-passivos.
- O método geográfico roteia o tráfego com base na origem geográfica da consulta DNS. Para cobrir todas as regiões, configure pelo menos um ponto de extremidade com a propriedade All (World).
Um método de roteamento otimizado ajuda a garantir que você distribua o tráfego com eficiência entre seus pontos de extremidade.

Você pode dar suporte às metas do modelo de implementação ativo-ativo ou ativo-passivo. Um método de roteamento eficiente ajuda a garantir que as regiões secundárias possam lidar com o tráfego ou agir como um backup.

O roteamento geográfico ajuda a direcionar os usuários para o ponto de extremidade mais próximo com base em sua localização. Ele ajuda a garantir que o tráfego seja gerenciado com eficiência e não perdido.
Defina o intervalo de duração do TTL DNS para um valor baixo, preferencialmente inferior a 60 segundos. Para otimizar o desempenho, ajuste o tempo da investigação de integridade e o TTL do registro DNS. Uma duração de TTL baixa ajuda a garantir atualizações de cache de resolvedores DNS downstream mais frequentes e failover mais rápido. Ele também minimiza o tempo de inatividade e melhora a capacidade de resposta geral do aplicativo.
Configure as investigações de integridade para monitorar o ponto de extremidade.

- Não habilite o AlwaysServe, que desabilita o monitoramento do ponto de extremidade e envia solicitações para o ponto de extremidade, independentemente do estado de integridade.
- Defina o valor probing interval. Considere o equilíbrio entre a rapidez com que você pode detectar falhas e o número de solicitações para o endpoint. O número de solicitações pode ser substancial porque o Gerenciador de Tráfego é um serviço global que executa ping simultaneamente de vários locais.
- Defina o valor probe timeout. Considere quanto tempo aguardar antes de declarar o endpoint não saudável. Inclua falsos positivos no número de falhas.
As investigações de integridade garantem que apenas instâncias íntegras atendam às solicitações do usuário. Eles também ajudam a determinar se as falhas não são transitórias e a rapidez com que as operações de failover devem ocorrer.

Segurança

O objetivo do pilar Segurança é fornecer garantias de confidencialidade, integridade e disponibilidade para a carga de trabalho.

Os princípios de design de segurança fornecem uma estratégia de design de alto nível para atingir essas metas aplicando abordagens ao design técnico do Gerenciador de Tráfego.

Lista de verificação de design

  • Revisar as linhas de base de segurança. Para aprimorar sua postura de segurança, avalie a linha de base de segurança do do Gerenciador de Tráfego.

  • Impedir modificação não autorizada do roteamento de tráfego. Trate os perfis do Gerenciador de Tráfego como recursos críticos de carga de trabalho porque eles contêm as configurações para roteamento de tráfego. Somente as identidades autorizadas devem ter acesso a esses perfis. Implemente RBAC (controle de acesso baseado em função) no plano de controle para restringir tarefas, como criar, excluir ou modificar recursos. Somente as identidades autorizadas devem ter permissão para habilitar ou desabilitar pontos finais. O acesso não autorizado pode resultar em alterações de configuração e potencialmente redirecionar o tráfego para implementações mal-intencionadas.

  • Proteja os aplicativos contra ameaças na borda da rede. O Gerenciador de Tráfego não fornece recursos de segurança internos, como um WAF. Para proteger aplicativos HTTP, implemente a inspeção de tráfego no nível de endpoint.

    Uma arquitetura típica pode incluir o Gerenciador de Tráfego e vários endpoints. Para cada ponto de extremidade, um gateway de aplicativo que manipula a terminação TLS e outras funções de segurança oferece proteção. Para obter uma arquitetura de referência que demonstre esse padrão, consulte balanceamento de carga de várias regiões com o Gerenciador de Tráfego, o Firewall do Azure e o Gateway de Aplicativo.

  • Proteja as entradas DNS. O Gerenciador de Tráfego pode ser suscetível a ataques que manipulam dados DNS, que podem redirecionar o tráfego para sites mal-intencionados e causar problemas de segurança. Uma ameaça comum é uma aquisição de subdomínio, na qual um registro DNS aponta para um recurso do Azure desprovisionado. Para evitar aquisições de subdomínio, use registros de alias DNS do Azure e acople o ciclo de vida de um registro DNS com um recurso do Azure.

    Para obter mais informações, consulte Impedir entradas DNS pendentes.

Recomendações

Recomendação Benefício
Adicionar gateways de aplicativo aos pontos de extremidade de carga de trabalho.

Para implementar a inspeção de segurança com um firewall para aplicativos HTTP, adicione gateways de aplicativo aos pontos de extremidade de carga de trabalho.
Você pode inspecionar o tráfego HTTP de entrada para ajudar a proteger o aplicativo contra ataques comuns.
Criar um registro de alias no DNS do Azure para que o nome de domínio apex da carga de trabalho faça referência a um perfil do Gerenciador de Tráfego. Os registros de alias associam firmemente o ciclo de vida de um registro DNS com um recurso do Azure. Essa configuração ajuda a evitar referências pendentes se a carga de trabalho for encerrada. Se o perfil do Gerenciador de Tráfego for excluído, o registro de alias DNS se tornará um conjunto de registros vazio. Ele não faz mais referência ao recurso excluído.

Otimização de custos

A otimização de custos se concentra na na detecção de padrões de gastos, na priorização de investimentos em áreas críticas e na otimização de outras para atender ao orçamento da organização e, ao mesmo tempo, aos requisitos comerciais.

Os princípios de design da Otimização de Custos fornecem uma estratégia de design de alto nível para atingir essas metas e fazer compensações conforme necessário no design técnico relacionado ao Gerenciador de Tráfego e seu ambiente.

Lista de verificação de design

Comece sua estratégia de design com base na lista de verificação de revisão de design para otimização de custos em investimentos. Ajuste o design para que a carga de trabalho seja alinhada com o orçamento alocado para a carga de trabalho. Seu design deve usar os recursos corretos do Azure, monitorar investimentos e encontrar oportunidades para otimizar ao longo do tempo.

  • Avalie o custo das funcionalidades. O recurso de painel de exibição de tráfego mostra de onde seus clientes se conectam e a latência associada. Essas informações ajudam a otimizar o desempenho e refinar seu design, o que contribui para a excelência operacional e a eficiência do sistema. No entanto, ele incorre em custos extras. Para obter mais informações, confira Cobranças de exibição de tráfego.

    Considere também o custo associado a verificações de saúde. O Gerenciador de Tráfego verifica a disponibilidade dos pontos de extremidade definidos, enviando pings a partir de vários locais. Você pode escolher pings lentos e pings rápidos. Os pings rápidos detectam falhas mais rapidamente, mas incorrem em custos mais altos. Eles também adicionam mais carga na carga de trabalho porque as verificações de integridade são mais frequentes.

  • Avalie o custo de sua estratégia de roteamento. Por exemplo, se a maioria dos clientes acessar seu ponto de extremidade de uma região de alta latência, você poderá criar outro ponto de extremidade mais próximo desses usuários e ajustar o método de roteamento no Gerenciador de Tráfego. Essa prática reduz a latência para que você possa processar mais solicitações com menos capacidade, o que leva à economia de custos.

Recomendações

Recomendação Benefício
Use a calculadora de preços para estimar os custos dos recursos do Gerenciador de Tráfego. Você pode ter um modelo de custo mais preciso e definir a governança em torno dos recursos, se necessário.
Habilite o painel de exibição de tráfego durante seus esforços de otimização. O recurso ajuda você a entender melhor os padrões de uso. Use esses dados para ajuste de desempenho para ajudar a atender às suas metas de carga de trabalho.

Habilite os recursos no momento certo e aplique a camada certa para evitar subutilização de recursos.
Escolha entre pings rápidos ou lentos para investigações de integridade, dependendo das métricas de recuperação.

Os pings rápidos detectam falhas mais rapidamente, mas custam mais. Pings lentos são mais lentos, mas custam menos.

Não desabilite os pings.
Envie pings com menos frequência para otimizar o custo e reduzir a carga nos pontos de extremidade de carga de trabalho.

Excelência Operacional

A excelência operacional concentra-se principalmente em procedimentos para práticas de desenvolvimento, observabilidade e gerenciamento de versões.

Os princípios de design da Excelência Operacional fornecem uma estratégia de design de alto nível para atingir essas metas para os requisitos operacionais da carga de trabalho.

Lista de verificação de design

  • Colete e analise dados operacionais como parte do monitoramento da carga de trabalho. Capturar métricas e logs relevantes do Gerenciador de Tráfego. Use esses dados para solucionar problemas, entender os comportamentos de tráfego e ajustar a lógica de roteamento.

  • Exibir dados de tráfego para perfis. Esses dados ajudam a identificar áreas de melhoria, como expandir a presença do Azure em regiões de alta latência. Ele também destaca os padrões de tráfego em diferentes regiões para ajudá-lo a determinar onde aumentar ou diminuir o investimento.

  • Implementar operações de recuperação de desastre. Sua implementação de recuperação de desastre pode ser projetada para redirecionar o tráfego de rede/Web do site principal para um site de backup. Esse método de recuperação de desastre pode ser implementado usando o DNS do Azure e o DNS (Gerenciador de Tráfego do Azure). No caso de um desastre, se o ponto de extremidade primário ficar degradado, o Gerenciador de Tráfego redirecionará o tráfego para um ponto de extremidade secundário íntegro. Por padrão, o Gerenciador de Tráfego dá prioridade ao ponto de extremidade primário, mas também pode ser configurado com pontos de falha extras ou Load Balancers para distribuir a carga do tráfego. Para obter mais informações, consulte Configuração de recuperação de desastre e detecção de interrupção.

  • Evite operações de failback automático. Ao fazer um failback, não use o failback automático, que retorna imediatamente para o ponto de extremidade original no primário quando ele estiver disponível. Em vez disso, desabilite o ponto de extremidade original e use o ponto de extremidade secundário até que você queira alternar. Essa abordagem fornece tempo para estabilização. O failback imediato pode criar carga e atrasos adicionais.

    Para obter mais informações, consulte arquitetura de referência de balanceamento de carga de várias regiões.

  • Teste as definições de configuração. Configurações incorretas podem afetar todos os aspectos da carga de trabalho, especialmente a confiabilidade. Teste as configurações com vários clientes em vários locais. Para obter mais informações, consulte Verificar as configurações do Gerenciador de Tráfego.

Recomendações

Recomendação Benefício
Habilitar os logs de diagnósticos para um perfil do Gerenciador de Tráfego.

Use ferramentas para reproduzir logs e analisar os dados de verificação de integridade.
Os logs de diagnóstico fornecem insights sobre o comportamento do perfil do Gerenciador de Tráfego. Por exemplo, você pode identificar os motivos dos tempos limite de investigação individuais em um ponto de extremidade.
Habilite o painel de exibição de tráfego. Obtenha informações sobre de onde seus clientes se conectam e a latência associada. Essas informações ajudam a otimizar o desempenho e o custo, pois você pode refinar seu design.
Utilize a API REST do mapa de calor, que fornece dados sobre os locais e a latência dos clientes. Essa abordagem oferece flexibilidade, como definir um período de tempo específico. Você pode adicionar dados a ferramentas ou dashboards personalizados. Você também pode usar essa API para se integrar a ferramentas externas.
Desabilite os pontos de extremidade para atividades operacionais. Por exemplo, você pode desabilitar o failback após um failover para fazer manutenção ou testes. Desabilitar o ponto de extremidade do Load Balancer é benéfico para tarefas operacionais porque você não pode interromper o tráfego em tempo real. Durante a manutenção, as instâncias não receberão tráfego se você desabilitar o endpoint. Essa abordagem impede o failback automático.

Eficiência de desempenho

Eficiência de desempenho significa manter a experiência do usuário mesmo quando há um aumento na carga por meio do gerenciamento da capacidade. A estratégia inclui dimensionamento de recursos, identificação e otimização de possíveis gargalos e otimização para o desempenho de pico.

Os Princípios de Design de Eficiência de Desempenho fornecem uma estratégia de design de alto nível para atingir essas metas de capacidade ao uso esperado.

Lista de verificação de design

Comece sua estratégia de design com base na lista de verificação de revisão de design para eficiência de desempenho. Defina uma linha de base baseada nos principais indicadores de desempenho do Gerenciador de Tráfego.

  • Medir o impacto no desempenho da configuração. O Gerenciador de Tráfego não interfere na conexão direta entre o cliente e o endpoint. O principal impacto no desempenho é a pesquisa DNS inicial. A configuração de TTL afeta a frequência com que essa pesquisa ocorre. Um TTL inferior significa resoluções DNS mais frequentes, o que pode afetar ligeiramente o desempenho. Se você definir o TTL como zero, cada solicitação exigirá uma consulta DNS, o que provoca um pequeno atraso antes de acessar o ponto de extremidade.

    Como o Gerenciador de Tráfego opera no nível DNS, ele não dá suporte à afinidade de sessão. O Gerenciador de Tráfego pode direcionar os usuários para diferentes endpoints em cada chamada. Se você precisar de afinidade de sessão, deverá persistir o estado em um armazenamento de dados separado.

    Para obter mais informações, consulte as considerações de desempenho do Gerenciador de Tráfego.

  • Ajuste o comportamento de roteamento de tráfego para otimizar o desempenho. Um único perfil pode ter vários pontos de extremidade, mas você pode aplicar apenas um método de roteamento por vez.

    Para cenários mais complexos, considere a criação de uma hierarquia de perfis para combinar diferentes métodos de roteamento. Por exemplo, você pode priorizar regiões e, em seguida, usar o roteamento baseado em desempenho em regiões.

Recomendações

Recomendação Benefício
Use o método de roteamento de desempenho quando você tiver pontos de extremidade em diferentes localizações geográficas. Esse método prioriza o envio de tráfego para o ponto de extremidade que tem a menor latência. Esse método ajuda a garantir um serviço rápido para os usuários.
Use ferramentas especializadas para otimizar o desempenho. Meça o desempenho das suas pesquisas DNS. Para analisar o desempenho do tráfego, use o painel de exibição de tráfego ou a API REST do mapa de calor. As ferramentas de medida de latência DNS executam uma pesquisa DNS completa e fornecem dados de desempenho. Você pode usar esses dados para definir a duração da TTL e otimizar o desempenho.
Combine métodos de tráfego com perfis aninhados para um desempenho ideal, conforme determinado pelos requisitos de carga de trabalho. Um método de roteamento otimizado ajuda a garantir que o tráfego seja direcionado para os pontos de extremidade mais responsivos e mais próximos. Essa abordagem ajuda a melhorar o desempenho do aplicativo e a experiência do usuário.
Usar o recurso de medidas de usuário real para exibir medidas de latência de rede para regiões do Azure. Esse recurso está disponível sem custo adicional. Você pode tomar decisões de roteamento controladas por dados para direcionar consultas para a região do Azure que fornece a menor latência.
Defina o intervalo de TTL DNS como um valor mais alto. Os clientes podem armazenar em cache os resultados por um período maior de tempo, o que reduz a necessidade de resolver o DNS a cada vez.

Políticas do Azure

O Azure fornece um amplo conjunto de políticas internas relacionadas ao Gerenciador de Tráfego e suas dependências. Algumas das recomendações anteriores podem ser auditadas por meio do Azure Policy. Por exemplo, você pode verificar se:

  • Os logs de recursos estão habilitados para monitorar as atividades.
  • Os logs para perfis do Gerenciador de Tráfego são enviados aos Hubs de Eventos do Azure.

Para obter uma governança abrangente, avalie as definições internas do Azure Policy para serviços de rede do Azure.

Recomendações do Assistente do Azure

Assistente do Azure é um consultor de nuvem personalizado que ajuda você a seguir as práticas recomendadas para otimizar suas implantações do Azure. Aqui estão algumas recomendações que podem ajudá-lo a melhorar a confiabilidade, a segurança, a eficácia do custo, o desempenho e a excelência operacional de suas instâncias de aplicativo Web.

Compensações

Talvez seja necessário fazer compensações de design se usar as abordagens nas listas de verificação dos pilares. Aqui estão alguns exemplos de vantagens e desvantagens.

Confiabilidade e Eficiência de Desempenho

  • A configuração de TTL para pesquisas DNS. A configuração TTL padrão pode resultar em tempos de cache mais longos. Tempos de armazenamento em cache longos podem causar tempo de inatividade se um ponto de extremidade falhar porque o aplicativo continua a tentar uma conexão com o ponto de extremidade com falha durante a TTL.

    Reduza o TTL para ajudar a atenuar esse problema. Um TTL menor tem atualizações mais frequentes e recuperação mais rápida em caso de falha, mas aumenta a frequência de consultas DNS. Essa abordagem pode afetar o desempenho e aumentar a carga em servidores DNS.

Confiabilidade e otimização de custos

  • Sondas de saúde. O Gerenciador de Tráfego usa investigações de integridade para executar ping nos seus pontos de extremidade a partir de vários locais para verificar sua disponibilidade. Você pode escolher pings lentos ou pings rápidos. Os pings rápidos detectam falhas mais rapidamente, mas adicionam custo. Pings lentos levam mais tempo para detectar falhas, mas custam menos. Balancee a velocidade de detecção e recuperação de falhas com os custos associados.

Próxima etapa

Considere os recursos a seguir que demonstram as recomendações neste artigo.