Contents [show]
概要
Microsoft Azure による負荷分散には、XNUMX つのカテゴリがあります。 Azure ロード バランサー (ネットワーク ロード バランサー)、 アプリケーションゲートウェイ(Application Load Balancer)、および トラフィックマネージャー(DNS ロードバランサー)。 クラウド ネイティブであり、オンプレミス インフラストラクチャ間のトラフィックを処理できる Azure は理想的です。 ただし、負荷分散に Azure を使用する場合、多くの欠点があり、そのいくつかを次に示します。
- 複雑: Azure Load Balancer により、アプリケーション アーキテクチャ全体が複雑になります。 たとえば、複数の負荷分散リソースを設定および管理し、正常性プローブと負荷分散規則を構成して、それらを XNUMX つのリソース グループに配置する必要がある場合があります。 これらのリソース グループの構成には高度な技術的専門知識が必要であり、効率的に処理しないと、一部のシステムが故障する可能性があります。
- 限定的なカスタマイズ: Azure Load Balancer は、制限付きの負荷分散アルゴリズムと正常性プローブのセットを提供します。 さらにカスタマイズが必要な場合は、次のような他のオプションを探してください。 ZVNクラウド.
- Azure への依存: Azure Load Balancer を使用して、オンプレミスと Azure リソース間、または Azure リージョン間でトラフィックの負荷を分散している場合、Azure インフラストラクチャとサービスに依存することになります。 XNUMX つのクラウド プロバイダーへの依存を最小限に抑えることを目指す場合、これは問題になる可能性があります。
この記事で、ZEVENET と Microsoft Azure の ADC 比較の詳細をお読みください。 MicrosoftNLBとZEVENETの比較.
必須条件
Azure から ZEVENET のフル機能の ADC に構成を転送するには、これらの基本的な要件を満たす必要があります。
- ZEVENET ADCのインスタンスをPC、ベアメタル、仮想環境にインストールするか、アクティブな ZVNクラウド アカウント。 評価をリクエストする オンプレミス展開用。
- Web グラフィカル インターフェイスにアクセスできる必要があります。 そうでない場合は、このクイックに従ってください インストールガイド。
- Microsoft Azure の現在のユーザーであり、以下のセクションで説明する概念に精通している必要があります。
- ZEVENETロードバランサーで仮想サーバーを作成できる必要があります。 クイックガイドは次のとおりです。 レイヤー 4 およびレイヤー 7 の仮想サーバー構成.
注意
ZEVENETにはテンプレートがあります Azure クラウド マーケットプレイス BYOL ライセンスの下で。 Azure クラウドへの ZEVENET の展開はシームレスであり、懸念はありません。
基本概念
正常性プローブ: 正常性プローブは、Microsoft Azure で使用される機能であり、仮想マシン インスタンスが稼働しているかどうか、およびそこで実行されているサービスが正常かどうかを確認します。 これらのメカニズムは、 ICMP and プロトコル固有 これらのインスタンスへのリクエストを受け取り、それに応じて、 200わかりました サービスが正常に機能していることを示すステータス コード。 ZEVENETは 農場の守護者 の健康状態を監視する機能 バックエンド.
Azure ロード バランサー: レイヤー 4 の Azure Load Balancer 機能 (TCP / UDP)。 ZEVENET ADCでレイヤー4ロードバランサーを作成するには、作成する必要があります LSLB ファーム とともに L4xNAT プロフィール。
アプリケーション ゲートウェイ: アプリケーション ゲートウェイを使用すると、次のようなセキュリティ機能を実装することで、レイヤー 7 トラフィックを管理できます。 SSL ターミネーション および Web アプリケーション ファイアウォール(WAF) などの悪意のある攻撃からアプリケーションまたはデータベースを保護する SQLインジェクション またはクロスサイトスクリプティング(XXS)。 ZEVENET ADCでレイヤー7ロードバランサーを作成するには、 LSLB ファーム とともに HTTP プロフィール。
トラフィック マネージャー: Azure Traffic Manager を使用すると、管理者はさまざまなリージョンの複数のサービス エンドポイントにまたがるトラフィックの分散を制御できます。 このモジュールは、DNS を使用して、構成されたルーティング方法とエンドポイントの現在のステータスに基づいて、クライアント要求を最も適切なエンドポイントに送信します。 ZEVENET ADCは GSLB さまざまな地域にあるさまざまなデータ センターにトラフィックをルーティングするためのファーム。
バックエンド プール: バックエンド プールは、着信負荷分散トラフィックの宛先として使用できるリソースのグループです。 これらのリソースは主に、Web 経由でクライアントからの要求を処理するコードを含む仮想マシン インスタンスです。 バックエンド プールは カスタマーサービス ZEVENET ADCで。
仮想マシン インスタンス: 仮想マシン インスタンスは、Web からのクライアント要求が処理されるエンドポイント/宛先サーバーです。 これらのサーバーは、 バックエンド ZEVENET ADCを使用する場合。
リソース グループ: リソース グループは、Microsoft Azure 内のリソースのコレクションです。 これらのリソースは、 健康プローブ, 仮想ネットワーク, バーチャルマシン インスタンスなど。ZEVENET ADCを使用する場合、完全に機能するロードバランサーを作成するためのすべてのリソースがZEVENET ADC内に統合されているため、リソースグループを作成する必要はありません。 アプライアンス全体がリソースの集まりです。
構成例: DDoS 保護
DDoS攻撃は怖い! 人はいつ、 ボットネット 群れ攻撃。 しかし、私たちが確信しているのは、大量のリクエストでシステムを圧倒することで、システム全体をダウンさせることを狙っているということです。 これらの要求は、デスクトップ、サーバー、IoT デバイス、またはハッカーがプログラムを取得できるあらゆるデバイスからのものである可能性があります。 この群れは何百万ものデバイスで発生する可能性があるため、特に HTTP フラッド攻撃の場合、正当なユーザーをボットから分離することはしばしば困難です。
ZEVENET ADCは、次のような攻撃と戦うことを目的として、DDoS保護で設計されています SYN-FINフラッド攻撃, 死のping, HTTP フラッド, ICMP(ping)フラッド、および他の多くの高度な DDoS 攻撃。 Microsoft Azure を使用している場合、DDoS 保護計画が予算を超えており、予測できないことに気付くかもしれません。そのため、ZEVENET ADC を使用してより安定した計画に切り替えることができます。 このセクションでは、Microsoft Azure と比較して、ZEVENET ADC で DDoS 保護を設定する方法について説明します。
Microsoft Azure の構成
特殊な仮想ネットワークの DDoS 保護を取得するには、別の DDoS プランに料金を支払う必要があり、請求額が簡単に積み上がる可能性があるため、このプランをうまく使用する必要があります。
- Azure 検索バー内で、次のように入力します。 DDoS保護.
- をクリックしてください DDoS 防御計画.
- をクリックする必要があります 創造する ボタンをクリックして、DDoS 防御計画を追加します。
- ドロップダウンリストから サブスクリプションプラン 仮想ネットワーク用。
- ドロップダウンリストから リソースグループ あなたのネットワークがどこにあるか。
- インスタンスの詳細、インスタンスを入力してください お名前 and 地域.
- これらの詳細を入力したら、 レビュー+作成 ボタン。
- すでに構成済みであると仮定すると、 仮想ネットワーク 監視する Azure で、作成した仮想ネットワークに移動します。
- DDoS 保護をクリックします。 設定 そのネットワークの。
- デフォルトでは、DDoS Protection 標準プランは無効になっています。 をクリックする必要があります 有効にします ラジオボタン。
- 現在地に最も近い DDoS 防御計画 をクリックして セールで節約 ボタン。
ZEVENET構成
- ZEVENET ADC で DDoS 保護を作成するには、 IPDS メニューのセクションをクリックして展開します。
- クリックします。 DoS攻撃 オプション。
- クリックします。 DoSルールを作成する ボタン。
- 入力します お名前 DoS ルールを簡単に識別します。
- XNUMX つの DoS ルールがあります。ルールを選択します。 この例では、 ソースIPごとの合計接続制限。 をクリックして お申し込み ボタン。
- XNUMX 回の TCP ハンドシェイク後に送信元 IP アドレスに許可する同時接続の総数を入力します
- ストリーミングを停止する場合は上部の お申し込み ボタンをクリックして構成を保存します。
- 1 つの DoS 保護ルールから、XNUMX 行目からの同様のプロセスに従って他のルールを作成できます。これらの他のルールには次が含まれます。
- 偽のTCPフラグをチェックする
- ソース IP ごとの合計接続制限。
- 1秒あたりのRST要求を制限する
- XNUMX秒あたりの接続制限。
- 一部またはすべてのルールを作成したら、 農場 各ルールの設定内のタブ。
- ルールを適用するファームをドラッグ アンド ドロップします。 利用可能な農場 セクションへ 有効なファーム のセクションから無料でダウンロードできます。
- 右上隅には、 アクション セクション。 クリック グリーンプレイ ボタンをクリックしてルールを有効にします。 の 状態 カラーインジケータが赤から緑に変わります
DDoS 防御ルールの詳細については、このドキュメントを参照してください。 IPDS | DoS | 更新.
構成例: 監視とアラート
最後に、プライベート ネットワーク、ロード バランサー、ファイアウォール、およびヘルス チェックを設定します。 それで? どうやって目を離さないの? メトリクス? Application Delivery コントローラー内のすべてのアクティビティまたはリソースの使用状況を追跡するには、次のことを実行する必要があります。 データ評価. トラフィックの負荷、CPU とメモリの使用状況、アクティビティ ログ、ネットワーク ログなどを追跡する必要があります。全体として、監視システムは、システム管理者がプライベート ネットワークにトラフィックがどのように出入りするかを監視するためのプラットフォームを提供し、アプリケーション サーバーが効率的に機能しています。
監視システムは堅牢で、グラフ、円グラフ、棒グラフなどによる視覚化を備えています。このデータの自動化を使用してトリガーすることができます アラートと電子メール通知 セキュリティ上の脅威が発生した場合。
このセクションでは、監視グラフを使用して、ネットワーク内のアクティビティとその上のアプリケーションを追跡する方法について説明します。 Azure Monitoring と比較して、ZEVENET ADC による監視について説明します。
Azure の監視とアラートの概念
このセクションでは、Azure 監視の概念について詳しく説明します。 後のセクションでは、これらの概念を使用して、ZEVENET ADC による監視を示します。
Azure で監視を有効にするには、次の場所に移動する必要があります。 監視 セクション。 検索バーをすばやく検索すると、そこにたどり着きます。
Azure を使用した監視データには、さまざまな形式があります。 それは通じるかもしれない メトリック, アラート, アクティビティログ、 システムログ.
メトリック セクションは、リソース グループ内のさまざまなリソースからデータを収集します。 監視を追跡するように設定できます ネットワークの使用, CPU使用率, Memory usage, 本国行きの and 外国行きの トラフィック、または平均 プロセッサ速度.
An 警告 異常なアクティビティが発生した場合に、SMS メッセージまたは電子メールで管理者に通知します。 これは、ネットワーク トラフィックの急増、ブルート フォース攻撃などである可能性があります。
アクティビティログ 管理者は、仮想マシンの開始、停止、有効化、無効化、リソースの変更、リソース グループの追加などのアクティビティを追跡できます。
ログ コア アプリケーションの詳細を提供します。 たとえば、アプリケーション ログ、データベース ログ、VM ログなどです。
これらの概念をZEVENETで使用して、ロードバランサーのアクティビティを監視する方法を示しましょう.
ZEVENETの説明と構成
監視 ZEVENET ADCのモジュールは3つのセクションを提示します, グラフ, 統計、 農家の保護者.
グラフ
[グラフ] セクションには、アプライアンスによって使用されるリソースがグラフィカルに視覚化されて表示されます (エントルピー)、そのネットワーク インターフェース、そして個人 農場 ロードバランサーで構成されます。
システム グラフには、次の分析が表示されます。 CPU, 負荷, RAM、 スワップ 利用方法。 XNUMX 日、前の週、月、または年に使用されたリソースの数を表示できます。
グラフには、過去 24 時間の CPU によるリソース使用量が表示されます。
インターフェイス セクションには、選択したネットワーク インターフェイスで過去 24 時間、週、月、または年にロード バランサーに出入りするトラフィックの量が表示されます。
グラフには、過去 24 時間以内にインターフェイスを介して送受信されたトラフィックが表示されます。
ファーム セクションには、 掲載予定の求人 and 設立 選択したファームから前日、前週、前月、または前年度のファームへの接続。
以下のグラフは、選択したファームへの過去 24 時間以内の保留中および確立済みの接続の総数を示しています。
Monitoring グラフの詳細については、次のドキュメントを参照してください。 モニタリング グラフ
統計
統計セクションには、グラフに表示されるデータの数値表現が表示されます。 についての詳しい説明はこちら モニタリング統計.
農場の守護者
Farmguardian セクションでは、ADC ノード上の特定のサービスのヘルス チェックをカスタマイズできます。
カスタムを作成してデモンストレーションしましょう SIP 健康診断。
- クリックします。 農場の守護者 サブメニュー。
- 適切な お名前 そのヘルスチェックを識別します。
- ZEVENET ADCにはすでに チェック一口 ヘルスモニター。 クリックしてください 農場の保護者のコピー フィールドを選択し、 チェック一口 テンプレート。 ロード バランサーに存在しない完全にカスタムのヘルス チェックを作成する場合は、Copy farmguardian ヘルス チェックをそのままにしておきます。 –農場保護者なし–
- ストリーミングを停止する場合は上部の お申し込み ボタン。
- 出て コマンド 変更されていません。 完全にカスタムのヘルス チェックの場合は、カスタム コマンドを入力してヘルス チェックを実行します。
- 編集 タイムアウト and インターバル 適切な値にします。
- クリックします。 ログを有効にする トグルボタン。
- ストリーミングを停止する場合は上部の お申し込み ボタンをクリックして、カスタム ヘルス チェックを作成します。
その他のリソース
ウェブ アプリケーション ファイアウォールの構成。
ロード バランサーの SSL 証明書を構成します。
Let's encrypt プログラムを使用して、SSL 証明書を自動生成します。
ZEVENET ADCによるデータリンク/アップリンク負荷分散。
ZEVENET ADCによるDNS負荷分散。