Apache Cassandra ile azure'da Linux N katmanlı uygulamaLinux N-tier application in Azure with Apache Cassandra

Bu başvuru mimarisi, sanal makineler (VM) dağıtma işlemi gösterilmektedir ve bir sanal ağ için yapılandırılmış bir N katmanlı uygulama, veri katmanı için Linux üzerinde Apache Cassandra kullanarak.This reference architecture shows how to deploy virtual machines (VMs) and a virtual network configured for an N-tier application, using Apache Cassandra on Linux for the data tier. Bu çözümü dağıtın.Deploy this solution.

Microsoft Azure kullanan N katmanlı mimari

Bu mimarinin bir Visio dosyasını indirin.Download a Visio file of this architecture.

MimariArchitecture

Mimari aşağıdaki bileşenlere sahiptir:The architecture has the following components:

  • Kaynak grubu.Resource group. Kaynak grupları, kaynakların ömür, sahip ve diğer ölçütlere göre yönetilebilecek şekilde gruplandırılması için kullanılır.Resource groups are used to group resources so they can be managed by lifetime, owner, or other criteria.

  • Sanal ağ (VNet) ve alt ağları.Virtual network (VNet) and subnets. Her Azure VM, alt ağa bölümlenebilecek bir VNet içinde dağıtılır.Every Azure VM is deployed into a VNet that can be segmented into subnets. Her katman için ayrı bir alt ağ oluşturun.Create a separate subnet for each tier.

  • NSG'ler.NSGs. Sanal ağ üzerindeki ağ trafiğini kısıtlamak için ağ güvenlik gruplarını (NSG’ler) kullanın.Use network security groups (NSGs) to restrict network traffic within the VNet. Örneğin, burada gösterilen üç katmanlı mimaride veritabanı katmanı, iş katmanı ve yönetim alt ağından ancak olmayan web ön ucu gelen trafiği kabul eder.For example, in the three-tier architecture shown here, the database tier accepts traffic from the business tier and the management subnet, but not the web front end.

  • DDoS koruması.DDoS Protection. Azure platformu, dağıtılmış hizmet reddi (DDoS) saldırılarına karşı temel koruma sağlasa da kullanmanızı öneririz DDoS koruması standart, DDoS saldırılarının Gelişmiş Özellikler.Although the Azure platform provides basic protection against distributed denial of service (DDoS) attacks, we recommend using DDoS Protection Standard, which has enhanced DDoS mitigation features. Bkz: güvenlik konuları.See Security considerations.

  • Sanal makineler.Virtual machines. Vm'leri yapılandırma ile ilgili öneriler için bkz. Azure'da Windows VM çalıştırma ve Azure'da bir Linux VM çalıştırma.For recommendations on configuring VMs, see Run a Windows VM on Azure and Run a Linux VM on Azure.

  • Kullanılabilirlik kümeleri.Availability sets. Oluşturma bir [kullanılabilirlik kümesi] azure-availability-sets her bir katman için ve VM'ler için daha yüksek bir uygun hale gelir her katmanda en az iki VM sağlama [hizmet düzeyi sözleşmesi (SLA)] vm-sla.Create an availability set for each tier, and provision at least two VMs in each tier, which makes the VMs eligible for a higher service level agreement (SLA).

  • Azure yük dengeleyicileri.Azure load balancers. [Yük Dengeleyiciler] load-balancer sanal makine örneklerine gelen Internet isteklerini dağıtın.The load balancers distribute incoming Internet requests to the VM instances. Kullanım bir [herkese açık yük dengeleyici] load-balancer-external gelen Internet trafiğini web katmanına dağıtmak için ve bir [iç yük dengeleyici] load-balancer-internal için ağ trafiğini web katmanından iş katmanına dağıtır.Use a public load balancer to distribute incoming Internet traffic to the web tier, and an internal load balancer to distribute network traffic from the web tier to the business tier.

  • Genel IP adresi.Public IP address. Genel bir IP adresi, Internet trafiğini alması herkese açık yük dengeleyici için gereklidir.A public IP address is needed for the public load balancer to receive Internet traffic.

  • Sıçrama kutusu.Jumpbox. Kale ana bilgisayarı olarak da bilinir.Also called a bastion host. Ağ üzerinde yer alan ve yöneticilerin diğer VM’lere bağlanmak için kullandıkları güvenli bir VM’dir.A secure VM on the network that administrators use to connect to the other VMs. Sıçrama kutusunun sadece güvenli bir listede yer alan genel IP adreslerinden gelen uzak trafiğe izin veren bir NSG’si vardır.The jumpbox has an NSG that allows remote traffic only from public IP addresses on a safe list. NSG ssh trafiğine izin vermelidir.The NSG should allow ssh traffic.

  • Apache Cassandra veritabanı.Apache Cassandra database. Veri katmanında yüksek kullanılabilirlik sağlayarak çoğaltmaya ve yük devretmeye olanak tanır.Provides high availability at the data tier, by enabling replication and failover.

  • Azure DNS.Azure DNS. [Azure DNS] azure-dns DNS etki alanları için bir barındırma hizmetidir.Azure DNS is a hosting service for DNS domains. Bu, Microsoft Azure altyapısı kullanılarak ad çözümlemesi sağlar.It provides name resolution using Microsoft Azure infrastructure. Etki alanlarınızı Azure'da barındırarak DNS kayıtlarınızı diğer Azure hizmetlerinde kullandığınız kimlik bilgileri, API’ler, araçlar ve faturalarla yönetebilirsiniz.By hosting your domains in Azure, you can manage your DNS records using the same credentials, APIs, tools, and billing as your other Azure services.

ÖnerilerRecommendations

Gereksinimleriniz, burada açıklanan mimariden farklı olabilir.Your requirements might differ from the architecture described here. Bu önerileri bir başlangıç noktası olarak kullanın.Use these recommendations as a starting point.

Sanal Ağ/Alt AğlarVNet / Subnets

Sanal ağ oluşturduğunuzda, her bir alt ağ üzerindeki kaynaklarınız için kaç IP adresi gerektiğini belirleyin.When you create the VNet, determine how many IP addresses your resources in each subnet require. CIDR gösterimini kullanarak gerekli IP adresleri için bir alt ağ maskesi ve yeterli genişlikte aralığa sahip bir sanal ağ adresi belirtin.Specify a subnet mask and a VNet address range large enough for the required IP addresses, using CIDR notation. Standart özel IP adresi blokları (10.0.0.0/8, 172.16.0.0/12 ve 192.168.0.0/16) dahilinde bir adres alanını kullanın.Use an address space that falls within the standard private IP address blocks, which are 10.0.0.0/8, 172.16.0.0/12, and 192.168.0.0/16.

Sanal ağ ile şirket içi ağınız arasında ağ geçidi için daha sonra ayarlamanız gerekirse şirket içi ağınızla çakışmayacak bir adres aralığı seçin.Choose an address range that doesn't overlap with your on-premises network, in case you need to set up a gateway between the VNet and your on-premises network later. Sanal ağı oluşturduktan sonra adres aralığını değiştiremezsiniz.Once you create the VNet, you can't change the address range.

Alt ağları tasarlarken işlev ve güvenlik gereksinimlerini göz önünde bulundurun.Design subnets with functionality and security requirements in mind. Aynı katmandaki veya roldeki tüm VM’ler, güvenlik sınırı olabilecek aynı alt ağa eklenmelidir.All VMs within the same tier or role should go into the same subnet, which can be a security boundary. Sanal ağları ve alt ağları tasarlama hakkında daha fazla bilgi için bkz. Azure Sanal Ağları planlama ve tasarlama.For more information about designing VNets and subnets, see Plan and design Azure Virtual Networks.

Yük dengeleyicilerLoad balancers

Sanal makineleri doğrudan Internet sunmaz.Do not expose the VMs directly to the Internet. Bunun yerine, her sanal makine özel bir IP adresi verin.Instead, give each VM a private IP address. İstemciler, herkese açık yük dengeleyici IP adresini kullanarak bağlanır.Clients connect using the IP address of the public load balancer.

Ağ trafiğini sanal makinelere yönlendirmek için yük dengeleyici kuralları tanımlayın.Define load balancer rules to direct network traffic to the VMs. Örneğin, HTTP trafiğini etkinleştirmek için ön uç yapılandırmasından 80 numaralı bağlantı noktasını arka uç adres havuzundaki 80 numaralı bağlantı noktasıyla eşleyen bir kural oluşturun.For example, to enable HTTP traffic, create a rule that maps port 80 from the front-end configuration to port 80 on the back-end address pool. Bir istemci 80 numaralı bağlantı noktasına bir HTTP isteği gönderdiğinde, yük dengeleyici kaynak IP adresini içeren bir karma algoritması kullanarak arka uç IP adresi seçer.When a client sends an HTTP request to port 80, the load balancer selects a back-end IP address by using a hashing algorithm that includes the source IP address. İstemci istekleri tüm Vm'lere dağıtılır.Client requests are distributed across all the VMs.

Ağ güvenlik gruplarıNetwork security groups

Katmanlar arasında trafiği kısıtlamak için NSG kurallarını kullanın.Use NSG rules to restrict traffic between tiers. Örneğin, yukarıda gösterilen üç katmanlı mimaride web katmanı ve veritabanı katmanı ile doğrudan iletişim kurmaz.For example, in the three-tier architecture shown above, the web tier does not communicate directly with the database tier. Bunu zorunlu kılmak için veritabanı katmanı, web katmanı alt ağından gelen trafiği engellemelidir.To enforce this, the database tier should block incoming traffic from the web tier subnet.

  1. Sanal ağdan gelen tüm trafiği engelle.Deny all inbound traffic from the VNet. (Kuralda VIRTUAL_NETWORK etiketini kullanın.)(Use the VIRTUAL_NETWORK tag in the rule.)
  2. İş katmanı alt ağından gelen trafiğe izin verin.Allow inbound traffic from the business tier subnet.
  3. Veritabanı katmanı alt ağının kendisinden gelen trafiğe izin verin.Allow inbound traffic from the database tier subnet itself. Bu kural veritabanı çoğaltma ve yük devretme için gerekli olan veritabanı, VM'ler arasında iletişime olanak sağlar.This rule allows communication between the database VMs, which is needed for database replication and failover.
  4. SSH Sıçrama kutusu alt ağından gelen trafiği (bağlantı noktası 22) sağlar.Allow ssh traffic (port 22) from the jumpbox subnet. Bu kural; yöneticilerin, sıçrama kutusundan veritabanı katmanına bağlanmasını sağlar.This rule lets administrators connect to the database tier from the jumpbox.

2 kuralları oluşturma – 4 ilk kural bunu geçersiz kılmak için daha yüksek önceliğe sahip.Create rules 2 – 4 with higher priority than the first rule, so they override it.

CassandraCassandra

Üretim amaçlı kullanım için DataStax Enterprise’ı öneririz ancak bu öneriler tüm Cassandra sürümleri için geçerlidir.We recommend DataStax Enterprise for production use, but these recommendations apply to any Cassandra edition. DataStax’i Azure’da çalıştırma hakkında daha fazla bilgi için bkz. Azure için DataStax Enterprise Dağıtım Kılavuzu.For more information on running DataStax in Azure, see DataStax Enterprise Deployment Guide for Azure.

Cassandra çoğaltmalarının birden fazla hata etki alanında ve yükseltme etki alanında dağıtılmasını sağlamak için Cassandra kümesine yönelik VM’leri bir kullanılabilirlik kümesine yerleştirin.Put the VMs for a Cassandra cluster in an availability set to ensure that the Cassandra replicas are distributed across multiple fault domains and upgrade domains. Hata etki alanları ve yükseltme etki alanları hakkında daha fazla bilgi için bkz. Sanal makinelerin kullanılabilirliğini yönetme.For more information about fault domains and upgrade domains, see Manage the availability of virtual machines.

Her kullanılabilirlik kümesi için üç (maksimum) hata etki alanı ve 18 yükseltme etki alanı yapılandırın.Configure three fault domains (the maximum) per availability set and 18 upgrade domains per availability set. Bu, hata etki alanlarında hâlâ eşit olarak dağıtılabilecek maksimum sayıda yükseltme etki alanını sağlar.This provides the maximum number of upgrade domains that can still be distributed evenly across the fault domains.

Düğümleri rafa duyarlı modda yapılandırın.Configure nodes in rack-aware mode. Hata etki alanlarını cassandra-rackdc.properties dosyasındaki raflarla eşleyin.Map fault domains to racks in the cassandra-rackdc.properties file.

Kümenin önünde bir yük dengeleyici bulundurmanıza gerek yoktur.You don't need a load balancer in front of the cluster. İstemci, kümedeki düğüme doğrudan bağlanır.The client connects directly to a node in the cluster.

Yüksek kullanılabilirlik için birden fazla Azure bölgesinde Cassandra dağıtın.For high availability, deploy Cassandra in more than one Azure region. Her bölge içinde düğümler ve yükseltme etki alanları, esneklik için hata raf uyumlu modda yapılandırılır.Nodes within each region are configured in rack-aware mode with fault and upgrade domains, for resiliency inside the region.

Sıçrama kutusuJumpbox

SSH erişimini genel Internet'ten uygulama iş yükünü çalıştıran Vm'lere izin vermez.Don't allow ssh access from the public Internet to the VMs that run the application workload. Bunun yerine, tüm ssh bu Vm'lere erişim Sıçrama kutusundan gelmelidir.Instead, all ssh access to these VMs must come through the jumpbox. Bir yönetici, sıçrama kutusunda oturum açar ve sonra sıçrama kutusundan diğer VM’de oturum açar.An administrator logs into the jumpbox, and then logs into the other VM from the jumpbox. Sıçrama kutusuna gelen ssh trafiği Internet'ten, ancak yalnızca bilinen ve güvenli IP adresleri sağlar.The jumpbox allows ssh traffic from the Internet, but only from known, safe IP addresses.

Sıçrama kutusu kadar küçük bir VM boyutu seçin, en az düzeyde performans gereksinimleri vardır.The jumpbox has minimal performance requirements, so select a small VM size. Sıçrama kutusu için bir genel IP adresi oluşturun.Create a public IP address for the jumpbox. Sıçrama kutusunu diğer VM’lerle aynı sanal ağa ancak ayrı bir yönetim alt ağına yerleştirin.Place the jumpbox in the same VNet as the other VMs, but in a separate management subnet.

Sıçrama kutusunun güvenliğini sağlamak için ssh yalnızca güvenli bir genel IP adresleri kümesini bağlantılara izin veren bir NSG kuralı ekleyin.To secure the jumpbox, add an NSG rule that allows ssh connections only from a safe set of public IP addresses. SSH yönetim alt ağından gelen trafiğe izin vermek, diğer alt ağlara yönelik Nsg'leri yapılandırın.Configure the NSGs for the other subnets to allow ssh traffic from the management subnet.

Ölçeklenebilirlik konusunda dikkat edilmesi gerekenlerScalability considerations

Web ve business katmanları için kullanmayı sanal makine ölçek kümeleri, bir kullanılabilirlik ayrı VM'ler dağıtmak yerine ayarlayın.For the web and business tiers, consider using virtual machine scale sets, instead of deploying separate VMs into an availability set. Bir ölçek kümesi dağıtma ve yönetme birbirinin aynısı olan Vm'leri ve sanal makinelerin performans ölçümlerine göre otomatik ölçeklendirme kümesi daha kolay hale getirir.A scale set makes it easy to deploy and manage a set of identical VMs, and autoscale the VMs based on performance metrics. VM’lerin üzerindeki yük arttıkça yük dengeleyiciye otomatik olarak ek VM’ler eklenir.As the load on the VMs increases, additional VMs are automatically added to the load balancer. VM’lerin ölçeğini otomatik olarak genişletmeniz veya otomatik ölçeklendirme uygulamanız gerekiyorsa ölçek kümelerini göz önünde bulundurun.Consider scale sets if you need to quickly scale out VMs, or need to autoscale.

Bir ölçek kümesinde dağıtılmış VM'leri yapılandırmanın iki temel yolu vardır:There are two basic ways to configure VMs deployed in a scale set:

  • VM dağıtıldıktan sonra yapılandırmak için uzantıları kullanın.Use extensions to configure the VM after it's deployed. Bu yaklaşımda, yeni VM örneklerinin başlatılması uzantı içermeyen bir VM ile karşılaştırıldığında daha uzun sürebilir.With this approach, new VM instances may take longer to start up than a VM with no extensions.

  • Özel bir disk görüntüsü ile yönetilen disk dağıtma.Deploy a managed disk with a custom disk image. Bu seçenek daha hızlı dağıtılabilir.This option may be quicker to deploy. Ancak, görüntüyü güncel tutmanızı gerektirir.However, it requires you to keep the image up-to-date.

Daha fazla bilgi için tasarım konuları ölçek kümeleri için.For more information, see Design considerations for scale sets.

İpucu

Kullanacağınız herhangi bir otomatik ölçeklendirme çözümünü çok önceden üretim düzeyi iş yükleriyle test edin.When using any autoscale solution, test it with production-level workloads well in advance.

Her Azure aboneliğinin bölge başına en fazla VM sayısı dahil olmak üzere varsayılan limitleri vardır.Each Azure subscription has default limits in place, including a maximum number of VMs per region. Bir destek isteği göndererek limiti artırabilirsiniz.You can increase the limit by filing a support request. Daha fazla bilgi için bkz. Azure aboneliği ve hizmet sınırları, kotaları ve kısıtlamaları.For more information, see Azure subscription and service limits, quotas, and constraints.

Kullanılabilirlik konusunda dikkat edilmesi gerekenlerAvailability considerations

Sanal makine ölçek kümeleri kullanmazsanız, VM'ler, aynı katman için bir kullanılabilirlik kümesine yerleştirin.If you don't use virtual machine scale sets, put VMs for the same tier into an availability set. Azure VM’leri için kullanılabilirlik SLA’sı desteğinden yararlanmak istiyorsanız kullanılabilirlik kümesinde en az iki VM oluşturun.Create at least two VMs in the availability set to support the availability SLA for Azure VMs. Daha fazla bilgi için bkz. Sanal makinelerin kullanılabilirliğini yönetme.For more information, see Manage the availability of virtual machines. Ölçek kümeleri otomatik olarak kullan yerleştirme grubuna, örtülü bir kullanılabilirlik kümesi davranır.Scale sets automatically use placement groups, which act as an implicit availability set.

Yük dengeleyici, VM örneklerinin kullanılabilirliğini izlemek için sistem durumu araştırmaları kullanır.The load balancer uses health probes to monitor the availability of VM instances. Bir araştırma zaman aşımı süresi içinde örneği ulaşamazsa yük dengeleyici bu VM'ye trafik göndermeyi durdurur.If a probe can't reach an instance within a timeout period, the load balancer stops sending traffic to that VM. Yük Dengeleyici araştırmaya devam eder ve VM yeniden kullanılabilir duruma gelirse, yük dengeleyici bu VM'ye trafik göndermeyi sürdürür.The load balancer will continue to probe, and if the VM becomes available again, the load balancer resumes sending traffic to that VM.

Aşağıda yük dengeleyici sistem durumu araştırmalarıyla ilgili bazı öneriler sağlanmıştır:Here are some recommendations on load balancer health probes:

  • Araştırmalar HTTP’yi veya TCP’yi test edebilir.Probes can test either HTTP or TCP. VM'leriniz HTTP sunucusu çalıştırıyorsa bir HTTP araştırması oluşturun.If your VMs run an HTTP server, create an HTTP probe. Aksi takdirde bir TCP araştırması oluşturun.Otherwise create a TCP probe.
  • HTTP araştırması oluşturmak için bir HTTP uç noktasının yolunu belirtin.For an HTTP probe, specify the path to an HTTP endpoint. Araştırma, bu yoldan bir HTTP 200 yanıtı alıp almadığını denetler.The probe checks for an HTTP 200 response from this path. Bu yol kökün yolu ("/") olabileceği gibi, uygulamanın sistem durumunu denetlemeye yönelik özel bir mantık uygulayan bir sistem durumu izleme uç noktası da olabilir.This can be the root path ("/"), or a health-monitoring endpoint that implements some custom logic to check the health of the application. Uç nokta anonim HTTP isteklerine izin vermelidir.The endpoint must allow anonymous HTTP requests.
  • Araştırma bilinen bir IP adresinden (168.63.129.16) gönderilir.The probe is sent from a known IP address, 168.63.129.16. Bu IP adresi herhangi bir güvenlik duvarı ilkelerini veya NSG kuralları trafiği engellemediğinizden emin olun.Make sure you don't block traffic to or from this IP address in any firewall policies or NSG rules.
  • Sistem durumu araştırmalarının durumunu görüntülemek için sistem durumu araştırma günlükleri kullanın.Use health probe logs to view the status of the health probes. Azure portalında her yük dengeleyici için günlük kaydını etkinleştirin.Enable logging in the Azure portal for each load balancer. Günlükler Azure Blob depolamaya yazılır.Logs are written to Azure Blob storage. Kaç tane Vm'niz günlükleri göster makinenin başarısız araştırma yanıtları nedeniyle ağ trafiği almıyor olabilirler.The logs show how many VMs aren't getting network traffic because of failed probe responses.

Cassandra kümesi için yük devretme senaryolarını uygulama ve yineleme sayısı tarafından kullanılan tutarlılık düzeylerine bağlıdır.For the Cassandra cluster, the failover scenarios depend on the consistency levels used by the application and the number of replicas. Tutarlılık düzeyleri ve kullanımda Cassandra için bkz: [veri tutarlılığını yapılandırma] cassandra-consistency ve Cassandra: Kaç düğümler ile çekirdek açıklandı?For consistency levels and usage in Cassandra, see Configuring data consistency and Cassandra: How many nodes are talked to with Quorum? Cassandra’da veri kullanılabilirliği, uygulama tarafından kullanılan tutarlılık düzeyi ve çoğaltma mekanizması tarafından belirlenir.Data availability in Cassandra is determined by the consistency level used by the application and the replication mechanism. Cassandra’da çoğaltma için bkz. NoSQL Veritabanlarında Veri Çoğaltma Açıklaması.For replication in Cassandra, see Data Replication in NoSQL Databases Explained.

Güvenlikle ilgili dikkat edilmesi gerekenlerSecurity considerations

Azure’daki sanal ağlar birer trafik yalıtımı sınırdır.Virtual networks are a traffic isolation boundary in Azure. Bir vnet'teki VM'ler, farklı bir vnet'teki VM'ler ile doğrudan iletişim kuramaz.VMs in one VNet can't communicate directly with VMs in a different VNet. Aynı VNet’teki VM’ler, trafiği kısıtlamak için ağ güvenlik grupları (NSG) oluşturmadığınız sürece birbiriyle iletişim kurabilir.VMs within the same VNet can communicate, unless you create network security groups (NSGs) to restrict traffic. Daha fazla bilgi için bkz. Microsoft bulut hizmetleri ve ağ güvenliği.For more information, see Microsoft cloud services and network security.

Yük dengeleyici kuralları, gelen İnternet trafiğinin hangi arka uca ulaşabileceğini tanımlar.For incoming Internet traffic, the load balancer rules define which traffic can reach the back end. Bununla birlikte, yük dengeleyici kuralları güvenli IP listelerini desteklemediğinden, belirli genel IP adreslerini bir güvenilen adresler listesine eklemek istiyorsanız alt ağa bir NSG ekleyin.However, load balancer rules don't support IP safe lists, so if you want to add certain public IP addresses to a safe list, add an NSG to the subnet.

DMZ.DMZ. İnternet ile Azure sanal ağı arasında bir DMZ oluşturmak için bir ağ sanal gereci (NVA) eklemeyi deneyin.Consider adding a network virtual appliance (NVA) to create a DMZ between the Internet and the Azure virtual network. NVA; güvenlik duvarı, paket inceleme, denetim ve özel yönlendirme gibi ağ ile ilgili görevleri gerçekleştirebilen bir sanal gereci tanımlamak için kullanılan genel bir terimdir.NVA is a generic term for a virtual appliance that can perform network-related tasks, such as firewall, packet inspection, auditing, and custom routing. Daha fazla bilgi için bkz. Azure ile İnternet arasında DMZ uygulama.For more information, see Implementing a DMZ between Azure and the Internet.

Şifreleme.Encryption. Bekleyen hassas verileri şifreleyin ve veritabanı şifreleme anahtarlarını yönetmek için Azure Key Vault’u kullanın.Encrypt sensitive data at rest and use Azure Key Vault to manage the database encryption keys. Key Vault, şifreleme anahtarlarını donanım güvenlik modüllerinde (HSM’ler) depolayabilir.Key Vault can store encryption keys in hardware security modules (HSMs). Ayrıca veritabanı bağlantı dizeleri gibi uygulama gizli anahtarlarının da Key Vault'ta depolamak için önerilir.It's also recommended to store application secrets, such as database connection strings, in Key Vault.

DDoS koruması.DDoS protection. Azure platformu, varsayılan olarak temel DDoS koruması sağlar.The Azure platform provides basic DDoS protection by default. Bu temel koruma, Azure altyapısının bir bütün olarak korumaya yöneliktir.This basic protection is targeted at protecting the Azure infrastructure as a whole. DDoS koruması temel otomatik olarak etkinleştirilse de kullanmanızı öneririz DDoS koruması standart.Although basic DDoS protection is automatically enabled, we recommend using DDoS Protection Standard. Standart koruma Uyarlamalı ayarlama, uygulamanızın ağ trafik düzenlerini esas alarak tehditleri algılamak için kullanır.Standard protection uses adaptive tuning, based on your application's network traffic patterns, to detect threats. Bu altyapı genelinde DDoS ilkeleri tarafından gözden kaçan geçebilir DDoS saldırılarına karşı azaltmaları uygulanmasını sağlar.This allows it to apply mitigations against DDoS attacks that might go unnoticed by the infrastructure-wide DDoS policies. Standart koruma ayrıca uyarı, telemetri ve Azure İzleyici aracılığıyla analiz sağlar.Standard protection also provides alerting, telemetry, and analytics through Azure Monitor. Daha fazla bilgi için Azure DDoS koruması: En iyi uygulamalar ve başvuru mimarilerimize.For more information, see Azure DDoS Protection: Best practices and reference architectures.

Çözümü dağıtmaDeploy the solution

GitHub’da bu başvuru mimarisine yönelik bir dağıtıma ulaşılabilir.A deployment for this reference architecture is available on GitHub.

ÖnkoşullarPrerequisites

  1. Başvuru mimarileri GitHub deposuna ait zip dosyasını kopyalayın, indirin veya bu dosya için bir çatal oluşturun.Clone, fork, or download the zip file for the reference architectures GitHub repository.

  2. Azure CLI 2.0'ı yükleyin.Install Azure CLI 2.0.

  3. Node ve NPM'yi yükleyin.Install Node and NPM

  4. Azure yapı taşları npm paketini yükleyin.Install the Azure building blocks npm package.

    npm install -g @mspnp/azure-building-blocks
    
  5. Komut isteminden, bash isteminden veya PowerShell isteminden Azure hesabınızda aşağıda gösterildiği gibi oturum açın:From a command prompt, bash prompt, or PowerShell prompt, sign into your Azure account as follows:

    az login
    

azbb komutunu kullanarak çözümü dağıtınDeploy the solution using azbb

N katmanlı bir uygulama başvuru mimarisi için Linux VM’lerini dağıtmak üzere şu adımları uygulayın:To deploy the Linux VMs for an N-tier application reference architecture, follow these steps:

  1. Gidin virtual-machines\n-tier-linux yukarıdaki önkoşulların 1. adımında kopyaladığınız depo için klasör.Navigate to the virtual-machines\n-tier-linux folder for the repository you cloned in step 1 of the prerequisites above.

  2. Parametre dosyası, dağıtımdaki her VM için bir varsayılan yönetici kullanıcı adı ve parola belirtir.The parameter file specifies a default administrator user name and password for each VM in the deployment. Başvuru mimarisini dağıtmadan önce bunları değiştirmeniz gerekir.Change these before you deploy the reference architecture. n-tier-linux.json dosyasını açın ve her adminUsername ve adminPassword alanını yeni ayarlarınızla değiştirin.Open the n-tier-linux.json file and replace each adminUsername and adminPassword field with your new settings. Dosyayı kaydedin.Save the file.

  3. Kullanarak başvuru mimarisini dağıtma azbb aracını aşağıda gösterildiği gibi.Deploy the reference architecture using the azbb tool as shown below.

    azbb -s <your subscription_id> -g <your resource_group_name> -l <azure region> -p n-tier-linux.json --deploy
    

Bu örnek başvuru mimarisini dağıtma hakkında daha fazla bilgi için GitHub deposunu ziyaret edin.For more information on deploying this sample reference architecture using Azure Building Blocks, visit the GitHub repository.

Sonraki adımlarNext steps