Udostępnij przez


Niezawodność w usłudze Azure Virtual Network

Usługa Azure Virtual Network to logiczna reprezentacja sieci w chmurze. Za pomocą sieci wirtualnej można zdefiniować własną prywatną przestrzeń adresową IP i podzielić sieć na podsieci. Sieci wirtualne służą jako granica zaufania do hostowania zasobów obliczeniowych, takich jak usługa Azure Virtual Machines i moduły równoważenia obciążenia.

W przypadku korzystania z platformy Azure niezawodność jest wspólną odpowiedzialnością. Firma Microsoft oferuje szereg możliwości wspierania odporności systemów i odzyskiwania. Odpowiadasz za zrozumienie sposobu działania tych możliwości we wszystkich używanych usługach oraz wybór możliwości potrzebnych do osiągnięcia twoich celów biznesowych i celów dostępności.

W tym artykule opisano, jak zapewnić odporność sieci wirtualnej na różne potencjalne awarie i problemy, w tym przejściowe błędy, awarie stref dostępności i awarie regionów. W tym artykule opisano również, jak można używać kopii zapasowych do odzyskiwania po innych typach problemów, oraz wyróżnia niektóre kluczowe informacje o umowie dotyczącej poziomu usług (SLA) dla sieci wirtualnej.

Zalecenia dotyczące wdrażania produkcyjnego pod kątem niezawodności

Aby uzyskać więcej informacji na temat sposobu wdrażania sieci wirtualnych w celu obsługi wymagań dotyczących niezawodności rozwiązania i wpływu niezawodności na inne aspekty architektury, zobacz Architecture best practices for Azure Virtual Network in the Azure Well-Architected Framework (Najlepsze rozwiązania dotyczące architektury dla usługi Azure Virtual Network w środowisku Azure Well-Architected Framework).

Omówienie architektury niezawodności

Sieć wirtualna to jeden z kilku podstawowych składników sieciowych na platformie Azure. Podczas tworzenia sieci wirtualnej należy utworzyć zestaw zasobów, które zbiorczo definiują konfigurację sieci. Te zasoby obejmują następujące składniki sieciowe:

  • Sieciowe grupy zabezpieczeń i grupy zabezpieczeń aplikacji, które ograniczają komunikację między częściami sieci

  • Trasy zdefiniowane przez użytkownika, które kontrolują sposób przepływu ruchu

  • Moduły równoważenia obciążenia, które dystrybuują ruch w sieci

  • Publiczne adresy IP, które zapewniają łączność z internetu i do internetu

  • Karty interfejsu sieciowego, które zapewniają łączność sieciową z maszynami wirtualnymi platformy Azure

  • Prywatne punkty końcowe, które zapewniają prywatną łączność z usługami platformy Azure i zasobami spoza sieci wirtualnej

Sieć wirtualna umożliwia bezpośrednią komunikację prywatną IP między zasobami, które hostuje. Aby włączyć scenariusze chmury hybrydowej i bezpiecznie rozszerzyć centrum danych na platformę Azure, możesz połączyć sieć wirtualną z siecią lokalną za pośrednictwem usługi Azure VPN Gateway lub Azure ExpressRoute.

Można również wdrażać urządzenia, takie jak bramy usługi ExpressRoute, bramy sieci VPN i zapory. Urządzenia zapewniają usługi do obsługi wymagań sieciowych, takich jak nawiązywanie połączenia ze środowiskami lokalnymi lub zapewnianie zaawansowanych mechanizmów kontroli przepływu ruchu.

Na koniec wdrażasz własne składniki, takie jak maszyny wirtualne, które uruchamiają aplikacje lub bazy danych, oraz inne usługi platformy Azure, które zapewniają integrację z siecią wirtualną.

Aby uzyskać więcej informacji na temat sieci na platformie Azure, zobacz Projektowanie architektury sieci.

Odporność na błędy przejściowe

Błędy przejściowe to krótkotrwałe, sporadyczne awarie w komponentach. Występują one często w środowisku rozproszonym, takich jak chmura, i są one normalną częścią operacji. Błędy przejściowe naprawiają się po krótkim czasie. Ważne jest, aby aplikacje mogły obsługiwać błędy przejściowe, zwykle ponawiając próby żądań, których dotyczy problem.

Wszystkie aplikacje hostowane w chmurze powinny postępować zgodnie ze wskazówkami dotyczącymi obsługi błędów przejściowych platformy Azure podczas komunikowania się z dowolnymi interfejsami API hostowanymi w chmurze, bazami danych i innymi składnikami. Aby uzyskać więcej informacji, zobacz Zalecenia dotyczące obsługi błędów przejściowych.

Błędy przejściowe zwykle nie wpływają na sieci wirtualne. Jednak przejściowe błędy mogą mieć wpływ na zasoby wdrożone w sieci wirtualnej. Zapoznaj się z przewodnikiem dotyczącym niezawodności dla każdego zasobu używanego do zrozumienia ich przejściowych zachowań obsługi błędów.

Odporność na błędy strefy dostępności

Strefy dostępności są fizycznie oddzielnymi grupami centrów danych w regionie świadczenia usługi Azure. Gdy jedna strefa ulegnie awarii, usługi mogą przejść w tryb failover do jednej z pozostałych stref.

Sieć wirtualna i jej podsieci obejmują wszystkie strefy dostępności w regionie, w którym została wdrożona. Nie musisz konfigurować żadnych elementów, aby włączyć tę obsługę.

Nie musisz dzielić sieci wirtualnych ani podsieci według stref dostępności, aby uwzględnić zasoby strefowe. Jeśli na przykład skonfigurujesz strefową maszynę wirtualną, nie musisz brać pod uwagę sieci wirtualnej po wybraniu strefy dostępności dla maszyny wirtualnej. To samo dotyczy innych zasobów strefowych.

Obsługa regionów

Sieci wirtualne z nadmiarowością strefową można wdrożyć w dowolnym regionie obsługującym strefy dostępności.

Koszt

Nie ma dodatkowych kosztów dla redundancji stref dla sieci wirtualnych platformy Azure.

Konfiguruj obsługę stref dostępności

Redundancja strefowa jest konfigurowana automatycznie po wdrożeniu sieci wirtualnej w regionie obsługującym strefy dostępności.

Zachowanie podczas awarii strefy

Sieć wirtualna została zaprojektowana tak, aby była odporna na awarie strefy. Gdy strefa stanie się niedostępna, usługa Virtual Network automatycznie przekierowuje żądania sieci wirtualnej do pozostałych stref. Ten proces jest bezproblemowy i nie wymaga żadnej akcji od Ciebie.

Jednak wszelkie zasoby w sieci wirtualnej muszą być brane pod uwagę indywidualnie, ponieważ każdy zasób może mieć inny zestaw zachowań podczas utraty strefy dostępności. Przejrzyj przewodnik niezawodności dla każdego zasobu, którego używasz, aby zrozumieć ich wsparcie dla stref dostępności oraz zachowanie, gdy strefa jest niedostępna.

Odzyskiwanie strefy

Po odzyskaniu strefy firma Microsoft inicjuje proces powrotu po awarii, aby upewnić się, że sieci wirtualne będą nadal działać w odzyskanej strefie. Proces powrotu po awarii jest automatyczny i nie wymaga żadnej akcji od Ciebie.

Należy jednak sprawdzić zachowania w przypadku awarii wszystkich zasobów wdrożonych w sieci wirtualnej. Aby uzyskać więcej informacji, zobacz przewodnik dotyczący niezawodności dla każdego zasobu.

Testowanie pod kątem niepowodzeń strefy

Platforma sieci wirtualnej zarządza routingiem ruchu, trybem failover i powrotem po awarii dla sieci wirtualnych w różnych strefach dostępności. Ponieważ ta funkcja jest w pełni zarządzana, nie trzeba weryfikować procesów awarii strefy dostępności.

Odporność na awarie całego regionu

Sieć wirtualna to usługa jednoregionowa. Jeśli region stanie się niedostępny, sieć wirtualna jest również niedostępna.

Niestandardowe rozwiązania obejmujące wiele regionów w celu zapewnienia odporności

Sieci wirtualne można tworzyć w wielu regionach. Możesz również zdecydować się na połączenie tych sieci poprzez peering.

Tworząc sieci wirtualne i inne zasoby w wielu regionach, możesz być odporny na awarie regionalne. Należy jednak wziąć pod uwagę następujące czynniki:

  • Routing ruchu: Jeśli hostujesz usługi dostępne z Internetu w sieci wirtualnej, musisz zdecydować, jak kierować ruch przychodzący między regionami i składnikami. Dzięki usługom takim jak Azure Traffic Manager i Azure Front Door można kierować ruch internetowy na podstawie określonych reguł.

  • Failover: Jeśli region usługi Azure jest niedostępny, zazwyczaj trzeba przeprowadzić przełączenie awaryjne, przetwarzając ruch w zdrowych regionach. Usługi Traffic Manager i Azure Front Door zapewniają możliwości trybu failover dla aplikacji internetowych.

  • Zarządzanie: Każda sieć wirtualna jest oddzielnym zasobem i musi być skonfigurowana i zarządzana niezależnie od innych sieci wirtualnych.

  • Przestrzeń adresów IP: Określ sposób przydzielania adresów IP podczas tworzenia wielu sieci wirtualnych. Możesz utworzyć wiele sieci wirtualnych przy użyciu tej samej prywatnej przestrzeni adresowej IP w różnych regionach. Nie można jednak połączyć równorzędnie dwóch sieci wirtualnych z tą samą przestrzenią adresową z lokalną siecią, ponieważ powoduje to problemy z routingiem. Jeśli planujesz utworzenie projektu z wieloma sieciami, planowanie adresów IP jest ważnym zagadnieniem.

Sieci wirtualne nie wymagają dużej ilości zasobów do uruchomienia. Interfejsy API platformy Azure można wywołać, aby utworzyć sieć wirtualną z tą samą przestrzenią adresową w innym regionie. Jednak aby ponownie utworzyć podobne środowisko do tego, który istnieje w danym regionie, należy ponownie wdrożyć maszyny wirtualne i inne zasoby. Jeśli masz łączność lokalną, taką jak we wdrożeniu hybrydowym, musisz wdrożyć nowe wystąpienie usługi VPN Gateway i nawiązać połączenie z siecią lokalną.

Aby uzyskać więcej informacji na temat architektury sieci w wielu regionach dla aplikacji internetowych, zobacz Równoważenie obciążenia w wielu regionach za pomocą usługi Traffic Manager, usługi Azure Firewall i usługi Azure Application Gateway.

Tworzenie kopii zapasowej i przywracanie

Sieci wirtualne nie przechowują żadnych danych, które wymagają kopii zapasowej. Można jednak użyć szablonów usługi Bicep, usługi Azure Resource Manager lub narzędzia Terraform, aby utworzyć migawkę konfiguracji sieci wirtualnej, jeśli musisz ją ponownie utworzyć. Aby uzyskać więcej informacji, zobacz Tworzenie sieci wirtualnej platformy Azure.

Umowa dotycząca poziomu usług

Umowa dotycząca poziomu usług (SLA) dla usług platformy Azure opisuje oczekiwaną dostępność każdej usługi oraz warunki, które rozwiązanie musi spełnić, aby osiągnąć te oczekiwania dotyczące dostępności. Aby uzyskać więcej informacji, zobacz Umowy SLA dotyczące usług online.

Ze względu na charakter usługi nie ma zdefiniowanej umowy dotyczącej poziomu usług dla sieci wirtualnej.