ADC-Migration von Microsoft Azure nach RELIANOID

Kategorien anzeigen

ADC-Migration von Microsoft Azure nach RELIANOID

9 min gelesen

Übersicht #

Der Lastenausgleich mit Microsoft Azure erfolgt in drei Kategorien; Azure-Lastenausgleich (Netzwerk-Load-Balancer), Anwendungs-Gateway(Application Load Balancer) und der Traffic Manager(DNS-Lastenausgleich). Azure ist Cloud-nativ und kann den Datenverkehr zwischen Infrastrukturen vor Ort verarbeiten, was es ideal macht. Allerdings gibt es viele Nachteile bei der Verwendung von Azure für den Lastenausgleich, und einige davon sind:

  1. Komplexität: Azure Load Balancer erhöht die Komplexität der gesamten Anwendungsarchitektur. Beispielsweise müssen Sie möglicherweise mehrere Ressourcen mit Lastenausgleich einrichten und verwalten, Integritätstests und Lastenausgleichsregeln konfigurieren und diese in einer einzigen Ressourcengruppe platzieren. Das Konfigurieren dieser Ressourcengruppen erfordert umfassende technische Fachkenntnisse. Wenn dies nicht effizient durchgeführt wird, können einige Systeme ausfallen.
  2. Eingeschränkte Anpassung: Azure Load Balancer bietet eine Reihe eingeschränkter Lastenausgleichsalgorithmen und Integritätstests. Wenn Sie weitere Anpassungen benötigen, suchen Sie nach anderen Optionen, wie z. B. ZVNcloud.
  3. Abhängigkeit von Azure: Wenn Sie Azure Load Balancer zum Lastenausgleich des Datenverkehrs zwischen lokalen und Azure-Ressourcen oder zwischen Azure-Regionen verwenden, sind Sie von der Azure-Infrastruktur und den Azure-Diensten abhängig. Dies kann ein Problem darstellen, wenn Sie Ihre Abhängigkeit von einem Cloud-Anbieter minimieren möchten.

Lesen Sie mehr über den ADC-Vergleich zwischen RELIANOID und Microsoft Azure in diesem Artikel: Microsoft NLB und RELIANOID Vergleich.

Voraussetzungen: #

Diese Grundvoraussetzungen müssen erfüllt sein, um Konfigurationen von Azure nach RELIANOIDDer voll ausgestattete ADC.

  1. Eine Instanz von RELIANOID ADC muss auf Ihrem PC, Bare-Metal, in einer virtuellen Umgebung installiert sein oder über eine aktive ZVNcloud -Konto. Fordern Sie eine Bewertung an für die Bereitstellung vor Ort.
  2. Man muss Zugriff auf die grafische Weboberfläche haben. Wenn nicht, folgen Sie dieser kurzen Anleitung. Installationsanleitung.
  3. Man muss ein aktueller Benutzer von Microsoft Azure sein und mit den Konzepten vertraut sein, die wir im folgenden Abschnitt besprechen.
  4. Man muss in der Lage sein, einen virtuellen Server zu erstellen im RELIANOID Lastenausgleich. Hier ist eine Kurzanleitung: Virtuelle Serverkonfiguration auf Layer 4 und Layer 7.

Hinweis
RELIANOID hat eine Vorlage in der Azure Cloud-Marktplatz unter der BYOL-Lizenz. Der Einsatz von RELIANOID auf Azure-Clouds ist nahtlos und sollte keinen Anlass zu Bedenken geben.

Grundlegende Konzepte #

Integritätstest: Ein Integritätstest ist eine Funktion, die von Microsoft Azure verwendet wird, um zu prüfen, ob eine virtuelle Maschineninstanz aktiv ist und der darauf ausgeführte Dienst fehlerfrei ist. Diese Mechanismen funktionieren durch Senden ICMP und Protokollspezifisch Anfragen an diese Instanzen und erhalten als Antwort eine 200 Ok Statuscode, der anzeigt, dass der Dienst normal funktioniert. RELIANOID verwendet das Bauernwächter Funktionalität zur Überwachung des Gesundheitszustands von Backends.

Azure Load Balancer: Azure Load Balancer-Funktionen auf Ebene 4 (TCP / UDP). So erstellen Sie einen Layer 4-Load Balancer in RELIANOID ADC muss man einen LSLB-Farm sowie einem L4xNAT Profil.

Anwendungsgateway: Das Anwendungsgateway ermöglicht die Verwaltung des Layer-7-Verkehrs durch die Implementierung von Sicherheitsfunktionen wie SSL-Beendigung und eine Web Application Firewall (WAF), um eine Anwendung oder Datenbanken vor bösartigen Angriffen zu schützen, wie SQL-Injection oder Cross-Site-Scripting (XXS). So erstellen Sie einen Layer 7-Load Balancer in RELIANOID ADC muss man einen LSLB-Farm sowie einem HTTP Profil.

Verkehrsmanager: Mit dem Azure Traffic Manager kann ein Administrator die Verteilung des Datenverkehrs auf mehrere Serviceendpunkte in verschiedenen Regionen steuern. Dieses Modul verwendet DNS, um Clientanforderungen basierend auf der konfigurierten Routingmethode und dem aktuellen Status der Endpunkte an den am besten geeigneten Endpunkt weiterzuleiten. RELIANOID ADC verwendet die GSLB Farm zur Weiterleitung des Datenverkehrs an verschiedene Rechenzentren in unterschiedlichen Regionen.

Back-End-Pool: Ein Backend-Pool ist eine Gruppe von Ressourcen, die als Ziel für eingehenden, lastenausgeglichenen Datenverkehr verwendet werden können. Diese Ressourcen sind hauptsächlich Instanzen virtueller Maschinen, deren Code Anfragen von Clients über das Web bedient. Ein Backend-Pool ist dasselbe wie ein Service in RELIANOID ADC.

Instanz der virtuellen Maschine: Eine virtuelle Maschineninstanz ist der Endpunkt/Zielserver, auf dem Clientanforderungen aus dem Web verarbeitet werden. Diese Server werden als Backends bei der Verwendung von RELIANOID ADC.

Ressourcengruppe: Eine Ressourcengruppe ist eine Sammlung von Ressourcen innerhalb von Microsoft Azure. Diese Ressourcen können sein Integritätsprüfungen, virtuelle Netzwerke, virtuellen Maschine Instanzen usw. Bei der Verwendung RELIANOID ADC, es ist nicht notwendig, eine Ressourcengruppe zu erstellen, da alle Ressourcen zur Erstellung eines voll funktionsfähigen Load Balancers in der RELIANOID ADC. Das gesamte Gerät selbst ist eine Sammlung von Ressourcen.

Beispielkonfigurationen: DDoS-Schutz #

DDoS-Angriffe sind beängstigend! Man kann nie wissen, wann ein Botnet Schwarmangriffe. Wir sind uns jedoch sicher, dass sie darauf abzielen, das gesamte System lahmzulegen, indem sie es mit einer Flut von Anfragen überfluten. Diese Anfragen können von Desktops, Servern, IoT-Geräten oder jedem anderen Gerät stammen, an das sich Hacker mit ihrem Programm anheften können. Da dieser Schwarm aus Millionen von Geräten bestehen kann, ist es oft schwierig, legitime Benutzer von Bots zu unterscheiden, insbesondere bei einem HTTP-Flood-Angriff.

RELIANOID ADC ist mit DDoS-Schutz ausgestattet und soll Angriffe wie SYN-FIN-Flood-Angriffe, Ping des Todes, HTTP-Flood, ICMP(Ping)-Flutund viele andere anspruchsvolle DDoS-Angriffe. Wenn Sie Microsoft Azure verwenden, stellen Sie möglicherweise fest, dass der DDoS-Schutzplan Ihr Budget übersteigt und unvorhersehbar ist. Wechseln Sie daher zu einem stabileren Plan mit RELIANOID ADC. In diesem Abschnitt besprechen wir, wie man DDoS-Schutz einrichtet in RELIANOID ADC im Vergleich zu Microsoft Azure.

Microsoft Azure-Konfigurationen #

Um DDoS-Schutz für ein spezialisiertes virtuelles Netzwerk zu erhalten, muss man für einen separaten DDoS-Plan bezahlen und diesen Plan mit Bedacht verwenden, da sich die Rechnungen schnell stapeln können.

  1. Geben Sie in die Azure-Suchleiste ein: DDoS Schutz.
  2. Klicken Sie auf DDoS-Schutzplan.
  3. Man klickt auf das Erschaffung Schaltfläche, um einen DDoS-Schutzplan hinzuzufügen.
  4. Wählen Sie ein Abonnementplan für Ihr virtuelles Netzwerk.
  5. Wählen Sie ein Ressourcengruppe in dem sich Ihr Netzwerk befindet.
  6. Für Instanzdetails, Geben Sie die Instanz ein Name und Region.
  7. Nach dem Ausfüllen dieser Angaben muss man auf das Überprüfen + Erstellen .
  8. Vorausgesetzt, Sie haben bereits eine Virtual Network Navigieren Sie in Azure, das Sie überwachen möchten, zu dem virtuellen Netzwerk, das Sie erstellt haben.
  9. Klicken Sie auf den DDoS-Schutz Einstellungen dieses Netzwerks.
  10. Standardmäßig ist der DDoS-Schutz-Standardplan deaktiviert. Man muss auf das Ermöglichen Radio knopf.
  11. Wähle aus DDoS-Schutzplan Und klicken Sie auf die Gespeichert .

RELIANOID Konfigurationen #

  1. So erstellen Sie einen DDoS-Schutz in RELIANOID ADC, Gehen Sie zum IPDS Abschnitt im Menü und klicken Sie, um ihn zu erweitern.
  2. Klicken Sie auf DoS Option.
  3. Klicken Sie auf DoS-Regel erstellen .
  4. Geben Sie ein Name das eine DoS-Regel leicht identifiziert.
  5. Es gibt vier DoS-Regeln. Wählen Sie eine Regel aus. In diesem Beispiel wählen wir die Gesamtverbindungslimit pro Quell-IP. Und klicken Sie auf die Tragen Sie .

    Oracle JD Edwards Load Balancing Farm - Lastausgleichsfarm

  6. Geben Sie die Gesamtzahl gleichzeitiger Verbindungen ein, die die Quell-IP-Adresse nach einem einzelnen TCP-Handshake haben soll.
  7. Klicken Sie auf die Tragen Sie Schaltfläche zum Speichern der Konfigurationen.
  8. Aus den vier DoS-Schutzregeln können Sie die anderen erstellen, indem Sie in Zeile 1 einen ähnlichen Prozess befolgen. Diese anderen Regeln umfassen:
    • Überprüfen Sie falsche TCP-Flags
    • Gesamtverbindungslimit pro Quell-IP.
    • Begrenzen Sie die RST-Anforderung pro Sekunde
    • Verbindungslimit pro Sekunde.
  9. Nachdem Sie eine oder alle Regeln erstellt haben, klicken Sie auf das Farms Registerkarte in den Einstellungen jeder Regel.
  10. Ziehen Sie die Farm(s), auf die Sie die Regel anwenden möchten, per Drag & Drop aus dem Verfügbare Farmen Abschnitt zum Aktivierte Farmen .

    Oracle JD Edwards Load Balancing Farm - Lastausgleichsfarm

  11. In der oberen rechten Ecke befindet sich die Aktion Sektion. Drücke den Grünes Spiel Schaltfläche, damit die Regel wirksam wird. Die Status Die Farbanzeige wechselt von Rot auf Grün

Lesen Sie in dieser Dokumentation mehr über DDoS-Schutzregeln. Aktualisieren.

Beispielkonfiguration: Überwachung und Warnungen #

Sie haben endlich ein privates Netzwerk, einen Load Balancer, eine Firewall und Integritätsprüfungen eingerichtet. Und was jetzt? Wie behalten Sie den Überblick über Metriken? Um jede Aktivität oder Ressourcennutzung innerhalb eines Application Delivery Controllers zu verfolgen, müssen wir Folgendes durchführen: Datenauswertung. Wir müssen die Verkehrslast, die CPU- und Speichernutzung, Aktivitätsprotokolle, Netzwerkprotokolle usw. im Auge behalten. Insgesamt bietet das Überwachungssystem Systemadministratoren eine Plattform, um zu beobachten, wie der Datenverkehr in ein privates Netzwerk hinein- und aus ihm herausfließt und ob die Anwendungsserver effizient funktionieren.

Das Überwachungssystem ist robust und bietet Visualisierungen durch Diagramme, Kreisdiagramme, Balkendiagramme usw. Die Automatisierung dieser Daten kann zum Auslösen verwendet werden Alarme und E-Mail-Benachrichtigungen im Falle einer auftretenden Sicherheitsbedrohung.

In diesem Abschnitt besprechen wir, wie man Überwachungsdiagramme verwendet, um die Aktivität innerhalb eines Netzwerks und der Anwendungen darin zu verfolgen. Wir besprechen die Überwachung mit RELIANOID ADC im Vergleich zu Azure Monitoring.

Azure-Überwachungs- und Warnungskonzepte #

In diesem Abschnitt werden wir weitere Azure-Überwachungskonzepte diskutieren. Im späteren Abschnitt werden wir diese Konzepte verwenden, um die Überwachung mit zu demonstrieren RELIANOID ADC.

Um die Überwachung in Azure zu aktivieren, muss man zum Überwachung Abschnitt. Eine schnelle Suche über die Suchleiste führt Sie dorthin.

Überwachungsdaten mit Azure kommen in verschiedenen Formaten. Das kann durch Metrik, Warnmeldungen, Aktivitätsprotokolle und Systemprotokolle.

Die Metrik Abschnitt sammelt Daten von verschiedenen Ressourcen in Ressourcengruppen. Man kann die Überwachung so einrichten, dass sie verfolgt Netznutzung, CPU auslastung, Speichernutzung, Inbound- und outbound Verkehr oder der durchschnittliche Prozessorgeschwindigkeit.

An Aufmerksam benachrichtigt einen Administrator per SMS oder E-Mail, wenn ungewöhnliche Aktivitäten auftreten. Dies kann ein Anstieg des Netzwerkverkehrs, Brute-Force-Angriffe usw. sein.

Aktivitätsprotokolle Helfen Sie Administratoren dabei, Aktivitäten wie das Starten, Stoppen, Aktivieren und Deaktivieren virtueller Maschinen, das Ändern von Ressourcen, das Hinzufügen von Ressourcengruppen usw. zu verfolgen.

Logs Geben Sie Details aus den Kernanwendungen an. Dies können beispielsweise Anwendungsprotokolle, Datenbankprotokolle oder VM-Protokolle sein.

Lassen Sie uns diese Konzepte mit RELIANOID um zu zeigen, wie Sie die Aktivität auf Ihrem Load Balancer überwachen können.

RELIANOID Beschreibungen und Konfigurationen #

Die Überwachung Modul in RELIANOID ADC präsentiert 3 Abschnitte, Graphs, Stats und Farmwächter.

Graphs #

Der Abschnitt „Diagramm“ zeigt die grafische Visualisierung der von der Appliance verwendeten Ressourcen (System), sein Netzwerk Schnittstellenund individuell Farms auf dem Load Balancer konfiguriert.

Die Systemdiagramme zeigen die Analysen über CPU, Laden Sie, RAM und SWAP Nutzung. Man kann die Anzahl der Ressourcen anzeigen, die innerhalb eines Tages, der vorherigen Woche, des vorherigen Monats oder des vorherigen Jahres genutzt wurden.

Das Diagramm zeigt die Ressourcennutzung der CPU in den letzten 24 Stunden.
Oracle JD Edwards Load Balancing Farm - Lastausgleichsfarm

Der Abschnitt „Schnittstelle“ zeigt die Menge des in den letzten 24 Stunden, der letzten Woche, des letzten Monats oder des letzten Jahres über eine ausgewählte Netzwerkschnittstelle in den Load Balancer ein- und aus ihm herausfließenden Datenverkehrs an.

Das Diagramm zeigt den ein- und ausgehenden Datenverkehr über eine Schnittstelle innerhalb der letzten 24 Stunden.
Oracle JD Edwards Load Balancing Farm - Lastausgleichsfarm

Der Abschnitt Farms zeigt die Gesamtzahl der Zu überprüfen und Etabliert Verbindungen zu einer Farm innerhalb des vorherigen Tages, der vorherigen Woche, des vorherigen Monats oder des vorherigen Jahres von einer ausgewählten Farm aus.

Die folgende Grafik zeigt die Gesamtzahl der ausstehenden und hergestellten Verbindungen innerhalb der letzten 24 Stunden zu einer ausgewählten Farm.
Oracle JD Edwards Load Balancing Farm - Lastausgleichsfarm

Um eine ausführlichere Erklärung zu Überwachungsdiagrammen zu erhalten, lesen Sie diese Dokumentation: Überwachung | Diagramme

Stats #

Der Abschnitt „Statistiken“ zeigt die numerische Darstellung der in den Diagrammen angezeigten Daten. Hier finden Sie eine ausführlichere Erklärung zu Überwachungsstatistiken.

Bauernwächter #

Der Abschnitt „Farmguardian“ ermöglicht die Anpassung von Integritätsprüfungen für einen bestimmten Dienst auf dem ADC-Knoten.
Lassen Sie uns dies anhand einer benutzerdefinierten SIP Gesundheitskontrolle.

  1. Klicken Sie auf Bauernwächter Untermenü.
  2. Geben Sie ein passendes ein Name das diesen Integritätscheck identifiziert.
  3. RELIANOID ADC verfügt bereits über eine check-sip Gesundheitsmonitor. Klicken Sie auf das Farmguardian kopieren Feld und wählen Sie das aus check-sip Vorlage. Wenn Sie eine vollständig benutzerdefinierte Integritätsprüfung durchführen möchten, die im Load Balancer nicht vorhanden ist, lassen Sie die Integritätsprüfung Farmguardian kopieren als –Kein Farmwächter–
  4. Klicken Sie auf die Tragen Sie .
  5. Lassen Sie die Befehl unverändert. Für eine vollständig benutzerdefinierte Integritätsprüfung geben Sie einen benutzerdefinierten Befehl ein, um die Integritätsprüfung durchzuführen

Oracle JD Edwards Load Balancing Farm - Lastausgleichsfarm

  1. Bearbeiten Sie das Timeout und Intervall auf einen geeigneten Wert.
  2. Klicken Sie auf Aktivieren von Protokollen Umschaltknopf.
  3. Klicken Sie auf die Tragen Sie Schaltfläche, um eine benutzerdefinierte Integritätsprüfung zu erstellen.

Weitere Informationen #

Konfiguration der Web Application Firewall.
Konfigurieren von SSL-Zertifikaten für den Load Balancer.
Verwenden des Programms Let’s Encrypt zum automatischen Generieren eines SSL-Zertifikats.
Datalink/Uplink-Lastausgleich Mit RELIANOID ADC.
DNS-Loadbalancing mit RELIANOID ADC.

📄 Laden Sie dieses Dokument im PDF-Format herunter #

    EMAIL: *

    Erhöhte Sicherheit. Geringerer Aufwand. Nachhaltiger Erfolg. BetterDocs