Vue d'ensemble #
L'équilibrage de charge avec Microsoft Azure se décline en trois catégories ; Équilibreur de charge Azure (Équilibreur de charge réseau), Passerelle d'application(Équilibreur de charge d'application) et le Traffic Manager(équilibreur de charge DNS). Azure étant natif du cloud et capable de desservir le trafic entre les infrastructures sur site, il est idéal. Cependant, l'utilisation d'Azure pour l'équilibrage de charge présente de nombreux inconvénients, notamment :
- Complexité: Azure Load Balancer ajoute de la complexité à l'architecture globale de l'application. Par exemple, vous devrez peut-être configurer et gérer plusieurs ressources à charge équilibrée, configurer des sondes d'intégrité et des règles d'équilibrage de charge et les placer dans un seul groupe de ressources. La configuration de ces groupes de ressources nécessite une grande expertise technique et, s'ils ne sont pas gérés efficacement, certains systèmes peuvent tomber en panne.
- Personnalisation limitée: Azure Load Balancer fournit un ensemble limité d'algorithmes d'équilibrage de charge et de sondes d'intégrité. Si vous avez besoin de plus de personnalisation, recherchez d'autres options, telles que ZVNcloud.
- Dépendance à Azure : Si vous utilisez Azure Load Balancer pour équilibrer la charge du trafic entre les ressources locales et Azure ou entre les régions Azure, vous serez dépendant de l'infrastructure et des services Azure. Cela peut être une préoccupation si vous souhaitez minimiser votre dépendance à un fournisseur de cloud.
En savoir plus sur la comparaison ADC entre RELIANOID et Microsoft Azure dans cet article : Microsoft NLB et RELIANOID Comparaison.
Pré-requis : #
Il faut répondre à ces exigences de base pour transférer des configurations d'Azure vers RELIANOIDL'ADC complet de.
- Une instance de RELIANOID ADC doit être installé sur votre PC, sur système nu, dans un environnement virtuel, ou il doit disposer d'un ZVNcloud compte. Demander une évaluation pour un déploiement sur site.
- Il faut avoir accès à l'interface graphique Web. Si vous ne le faites pas, suivez ce rapide Guide d'installation.
- Il faut être un utilisateur actuel de Microsoft Azure et connaître les concepts dont nous parlerons dans la section ci-dessous.
- Il faut être capable de créer un serveur virtuel dans le RELIANOID équilibreur de charge. Voici un guide rapide : Configuration du serveur virtuel de couche 4 et de couche 7.
Note
RELIANOID a un modèle dans le Place de marché Azure Cloud sous licence BYOL. Le déploiement de RELIANOID sur les cloud Azure est transparent et ne devrait poser aucun problème.
Concepts de base #
Sonde de santé : Une sonde d'intégrité est une fonctionnalité utilisée par Microsoft Azure pour vérifier si une instance de machine virtuelle est opérationnelle et si le service qui s'y exécute est sain. Ces mécanismes fonctionnent en envoyant ICMP Spécifique au protocole demandes à ces Instances, et en réponse, elles reçoivent un 200 Ok code d'état indiquant que le service fonctionne normalement. RELIANOID utilise l' Farmguardian fonctionnalité pour surveiller l'état de santé de Backends.
Équilibreur de charge Azure : Azure Load Balancer fonctionne au niveau de la couche 4 (TCP / UDP). Pour créer un équilibreur de charge de couche 4 dans RELIANOID ADC, il faut créer un Ferme LSLB avec un L4xNAT profil.
Passerelle d'applications : La passerelle d'application permet de gérer le trafic de la couche 7 en mettant en œuvre des fonctionnalités de sécurité telles que Résiliation SSL et un pare-feu d'application Web(WAF) pour protéger une application ou des bases de données d'attaques malveillantes telles que Injection SQL ou Script intersite(XXS). Pour créer un équilibreur de charge de couche 7 dans RELIANOID ADC, il faut créer un Ferme LSLB avec un HTTP profil.
Gestionnaire de trafic : Azure Traffic Manager permet à un administrateur de contrôler la répartition du trafic sur plusieurs points de terminaison de service dans différentes régions. Ce module utilise DNS pour diriger les requêtes des clients vers le point de terminaison le plus approprié en fonction de la méthode de routage configurée et de l'état actuel des points de terminaison. RELIANOID ADC utilise le GSLB Ferme pour acheminer le trafic vers divers centres de données situés dans différentes zones géographiques.
Pool principal : Un pool principal est un groupe de ressources que l'on peut utiliser comme destination pour le trafic entrant à charge équilibrée. Ces ressources sont principalement des instances de machines virtuelles dont le code sert les requêtes des clients sur le Web. Un pool principal est identique à un Services in RELIANOID ADC.
Instance de machine virtuelle : Une instance de machine virtuelle est le point de terminaison/serveur de destination où les demandes des clients provenant du Web sont traitées. Ces serveurs sont connus sous le nom de Backends lors de l'utilisation RELIANOID ADC.
Groupe de ressources : Un groupe de ressources est un ensemble de ressources au sein de Microsoft Azure. Ces ressources pourraient être sondes de santé, réseaux virtuels, machine virtuelle instances, etc. Lors de l'utilisation RELIANOID ADC, il n'est pas nécessaire de créer un groupe de ressources car toutes les ressources nécessaires à la création d'un équilibreur de charge entièrement fonctionnel sont intégrées dans le RELIANOID ADC. L’appliance entière elle-même est un ensemble de ressources.
Exemples de configurations : Protection DDoS #
Les attaques DDoS font peur ! On ne peut jamais savoir quand un Botnet attaques d'essaims. Mais ce dont nous sommes sûrs, c'est qu'ils visent à faire tomber tout le système en le submergeant d'un flot de demandes. Ces demandes peuvent provenir d'ordinateurs de bureau, de serveurs, d'appareils IoT ou de n'importe quel pirate d'appareil pouvant faire en sorte que son programme se verrouille. Étant donné que cet essaim peut survenir avec des millions d'appareils, il est souvent difficile de séparer les utilisateurs légitimes des bots, en particulier pour une attaque HTTP flood.
RELIANOID ADC est conçu avec une protection DDoS dans le but de lutter contre les attaques telles que Attaques par inondation SYN-FIN, Ping de la mort, Inondation HTTP, Inondation ICMP(ping), et de nombreuses autres attaques DDoS sophistiquées. Si vous utilisez Microsoft Azure, vous réaliserez peut-être que le plan de protection DDoS est hors de votre budget et imprévisible, donc passez à un plan plus stable avec RELIANOID ADC. Dans cette section, nous verrons comment configurer la protection DDoS dans RELIANOID ADC par rapport à Microsoft Azure.
Configurations Microsoft Azure #
Pour obtenir une protection DDoS pour un réseau virtuel spécialisé, il faut payer pour un plan DDoS séparé, et il doit utiliser ce plan avec intelligence car les factures pourraient s'accumuler facilement.
- Dans la barre de recherche Azure, tapez Protection DDoS.
- Cliquez sur Plan de protection contre les attaques DDoS.
- Il faut cliquer sur le Créer bouton pour ajouter un plan de protection DDoS.
- Choisissez un plan d'abonnement pour votre réseau virtuel.
- Choisissez un groupe de ressources dans lequel se trouve votre réseau.
- Pour Détails de l'instance, Entrez l'instance Nom Région.
- Après avoir rempli ces détails, il faut cliquer sur le Réviser + Créer .
- En supposant que vous avez déjà configuré un Virtual Network dans Azure que vous souhaitez surveiller, accédez au réseau virtuel que vous avez créé.
- Cliquez sur la protection DDoS Paramètres de ce réseau.
- Par défaut, le plan standard de protection DDoS est désactivé. Il faut cliquer sur le Permettre bouton radio.
- Sélectionnez le Plan de protection DDoS Et cliquez sur le Enregistrer .
RELIANOID Configurations #
- Pour créer une protection DDoS dans RELIANOID ADC, allez au IPDS section sur le menu et cliquez sur pour l'agrandir.
- Cliquez sur le DoS Option.
- Cliquez sur le Créer une règle de déni de service .
- Entrez Nom qui identifie facilement une règle DoS.
- Il existe quatre règles DoS, sélectionnez une règle. Dans cet exemple, nous sélectionnerons le Limite totale de connexions par IP source. Et cliquez sur le Appliquer .
- Entrez le nombre total de connexions simultanées que vous souhaitez que l'adresse IP source ait après une seule poignée de main TCP
- Cliquez sur Appliquer bouton pour enregistrer les configurations.
- À partir des quatre règles de protection DoS, vous pouvez créer les autres en suivant un processus similaire à partir de la ligne 1. Ces autres règles incluent :
- Vérifier les faux drapeaux TCP
- Limite totale de connexions par IP source.
- Limiter le nombre de demandes de TVD par seconde
- Limite de connexion par seconde.
- Après avoir créé une ou toutes les règles, cliquez sur le Fermes onglet dans les paramètres de chaque règle.
- Faites glisser et déposez la ou les fermes auxquelles vous souhaitez appliquer la règle depuis le Fermes disponibles section à la Fermes activées .
- Dans le coin supérieur droit, il y a le Action section. Clique le Jeu vert bouton pour que la règle prenne effet. Les l'indicateur de couleur passera du rouge au vert
En savoir plus sur les règles de protection DDoS dans cette documentation. IPDS | DoS | Mettre à jour.
Exemple de configuration : surveillance et alertes #
Vous avez enfin configuré un réseau privé, un équilibreur de charge, un pare-feu et des vérifications de l'état. Maintenant quoi? Comment garder les yeux sur métrique? Pour garder une trace de chaque activité ou utilisation des ressources au sein d'un contrôleur de livraison d'applications, nous devons effectuer évaluation des données. Nous devons garder une trace de la charge de trafic, de l'utilisation du processeur et de la mémoire, des journaux d'activité, des journaux réseau, etc. fonctionnent efficacement.
Le système de surveillance est robuste, avec une visualisation à travers des graphiques, des diagrammes circulaires, des graphiques à barres, etc. L'automatisation de ces données peut être utilisée pour déclencher alertes et notifications par e-mail en cas de menace à la sécurité.
Dans cette section, nous verrons comment utiliser les graphiques de surveillance pour suivre l'activité au sein d'un réseau et les applications qui s'y trouvent. Nous discuterons du suivi avec RELIANOID ADC par rapport à Azure Monitoring.
Concepts de surveillance et d'alerte Azure #
Dans cette section, nous aborderons davantage de concepts de surveillance Azure. Dans la section suivante, nous utiliserons ces concepts pour démontrer la surveillance avec RELIANOID ADC.
Pour activer la surveillance dans Azure, il faut accéder au Le Monitoring section. Une recherche rapide dans la barre de recherche vous y conduira.
Les données de surveillance à l'aide d'Azure sont disponibles dans différents formats. Cela peut passer par Métrique, Alertes, Journaux d'activité et Journaux système.
L' Métrique collecte des données à partir de diverses ressources dans des groupes de ressources. On peut configurer la surveillance pour suivre l'utilisation du réseau, l'utilisation du processeur, Utilisation de la mémoire, Inbound sortant le trafic, ou la moyenne la vitesse du processeur.
An Alerte avertit un administrateur par SMS ou par e-mail en cas d'activité inhabituelle. Il peut s'agir d'un pic de trafic réseau, d'attaques par force brute, etc.
Journaux d'activité aider les administrateurs à suivre les activités telles que le démarrage, l'arrêt, l'activation, la désactivation des machines virtuelles, la modification des ressources, l'ajout de groupes de ressources, etc.
Journaux fournir des détails à partir des applications de base. Par exemple, il peut s'agir de journaux d'application, de journaux de base de données ou de journaux de machine virtuelle.
Utilisons ces concepts avec RELIANOID pour montrer comment vous pouvez surveiller l'activité sur votre équilibreur de charge.
RELIANOID Descriptions et configurations #
L' Le Monitoring module dans RELIANOID ADC présente 3 sections, Graphiques, Stats et Gardiens de ferme.
Graphiques #
La section Graphique affiche la visualisation graphique des ressources utilisées par l'appliance (Système), son réseau InterfacesEt individuelle Fermes configuré sur l'équilibreur de charge.
Les graphiques du système montrent les analyses sur Processeur, Charge, RAM et SWAP usage. On peut voir le nombre de ressources utilisées dans une journée, la semaine précédente, le mois ou l'année.
Le graphique montre l'utilisation des ressources par le processeur au cours des dernières 24 heures.

La section interface affiche la quantité de trafic entrant et sortant de l'équilibreur de charge au cours des dernières 24 heures, semaine, mois ou année sur une interface réseau sélectionnée.
Le graphique montre le trafic entrant et sortant via une interface au cours des dernières 24 heures.

Les sections Fermes affichent le nombre total de En Attente Établi connexions à une ferme au cours de la journée, de la semaine, du mois ou de l'année précédente à partir d'une ferme sélectionnée.
Le graphique ci-dessous montre le nombre total de connexions en attente et établies au cours des dernières 24 heures vers une ferme sélectionnée.

Pour obtenir une explication plus approfondie sur les graphiques de surveillance, lisez cette documentation : Surveillance | Graphiques
Stats #
La section Statistiques montre la représentation numérique des données affichées dans les graphiques. Voici une explication plus détaillée sur Statistiques de surveillance.
Farmguardian #
La section Farmguardian permet de personnaliser les vérifications de l'état d'un service particulier sur son nœud ADC.
Démontrons en créant un personnalisé SIP Bilan de santé.
- Cliquez sur le Farmguardian sous-menu.
- Saisissez un Nom qui identifie cette vérification de l'état.
- RELIANOID ADC dispose déjà d'un gorgée de contrôle moniteur de santé. Clique sur le Copy farmguardian champ et sélectionnez le gorgée de contrôle modèle. Si vous souhaitez effectuer une vérification de l'état entièrement personnalisée qui n'existe pas sur l'équilibreur de charge, laissez Copier la vérification de l'état de farmguardian comme –Pas de gardien de ferme–
- Cliquez sur Appliquer .
- Quitter le Command inchangé. Pour un bilan de santé entièrement personnalisé, entrez une commande personnalisée pour effectuer le bilan de santé
- Modifiez le Temps mort l'intervalle à une valeur convenable.
- Cliquez sur le Activer les journaux bouton à bascule.
- Cliquez sur Appliquer bouton pour créer un bilan de santé personnalisé.
XNUMX. Ressources supplémentaires #
Configuration du pare-feu applicatif Web.
Configuration des certificats SSL pour l'équilibreur de charge.
Utilisation du programme Let's encrypt pour générer automatiquement un certificat SSL.
Équilibrage de charge Datalink/Uplink Avec RELIANOID ADC.
Équilibrage de charge DNS avec RELIANOID ADC.


