Tillförlitlighet i Azure DDoS Network Protection
Den här artikeln beskriver tillförlitlighetsstöd i Azure DDoS Network Protection och både regional återhämtning med tillgänglighetszoner och återställning mellan regioner och affärskontinuitet. En mer detaljerad översikt över tillförlitligheten i Azure finns i Azures tillförlitlighet.
Stöd för tillgänglighetszon
Tillgänglighetszoner är fysiskt separata grupper av datacenter i varje Azure-region. När en zon misslyckas kan tjänsterna redundansväxla till en av de återstående zonerna.
Mer information om tillgänglighetszoner i Azure finns i Vad är tillgänglighetszoner?.
Azure DDoS Protection är zonredundant som standard och hanteras av själva tjänsten. Du behöver inte konfigurera eller konfigurera zonredundans själv.
Haveriberedskap och affärskontinuitet mellan regioner
Haveriberedskap handlar om att återställa från händelser med hög påverkan, till exempel naturkatastrofer eller misslyckade distributioner som resulterar i driftstopp och dataförlust. Oavsett orsak är den bästa lösningen för en katastrof en väldefinierad och testad DR-plan och en programdesign som aktivt stöder DR. Innan du börjar fundera på att skapa en haveriberedskapsplan kan du läsa Rekommendationer för att utforma en strategi för haveriberedskap.
När det gäller dr använder Microsoft modellen för delat ansvar. I en modell med delat ansvar ser Microsoft till att baslinjeinfrastrukturen och plattformstjänsterna är tillgängliga. Samtidigt replikerar många Azure-tjänster inte automatiskt data eller återgår från en misslyckad region för att korsreparera till en annan aktiverad region. För dessa tjänster ansvarar du för att konfigurera en haveriberedskapsplan som fungerar för din arbetsbelastning. De flesta tjänster som körs på PaaS-erbjudanden (Plattform som en tjänst) i Azure ger funktioner och vägledning för att stödja DR och du kan använda tjänstspecifika funktioner för att stödja snabb återställning för att utveckla din DR-plan.
Haveriberedskap i geografi för flera regioner
Du kan välja någon av två metoder för att hantera affärskontinuitet för DDoS Protection över dina virtuella nätverk. Den första metoden är reaktiv och den andra metoden är proaktiv.
- Reaktiv affärskontinuitetsplan. Virtuella nätverk är ganska enkla resurser. Vid ett regionalt avbrott kan du anropa Azure-API:er för att skapa ett virtuellt nätverk med samma adressutrymme, men i en annan region. Om du vill återskapa samma miljö som fanns i den berörda regionen måste du göra API-anrop för att distribuera om virtuella nätverksresurser för den primära regionen. Om lokal anslutning är tillgänglig, till exempel i en hybriddistribution, måste du distribuera en ny VPN Gateway och ansluta till ditt lokala nätverk.
Kommentar
En reaktiv metod för att upprätthålla affärskontinuitet riskerar alltid att du inte har åtkomst till den primära regionens resurser på grund av katastrofens omfattning. I så fall måste du återskapa alla resurser i den primära regionen.
- Proaktiv affärskontinuitetsplan. Du kan skapa två virtuella nätverk med samma privata IP-adressutrymme och resurser i två olika regioner i förväg. Om du är värd för internetriktade tjänster i det virtuella nätverket kan du konfigurera Traffic Manager för att geo-dirigera trafik till den region som är aktiv. Du kan dock inte ansluta två virtuella nätverk med samma adressutrymme till ditt lokala nätverk, eftersom det skulle orsaka routningsproblem. Vid tidpunkten för en katastrof och förlust av ett virtuellt nätverk i en region kan du ansluta det andra virtuella nätverket i den tillgängliga regionen med matchande adressutrymme till ditt lokala nätverk.
Information om hur du skapar ett virtuellt nätverk finns i Skapa ett virtuellt nätverk.
Haveriberedskap i geografi för en region
För geografiska områden i en enskild region i ett katastrofscenario är det virtuella nätverket och resurserna i den berörda regionen fortfarande otillgängliga under tiden för tjänststörningarna.