bu başvuru mimarisinde, sanal makinelerin (vm 'ler) ve N katmanlı bir uygulama için yapılandırılmış bir sanal ağın, veri katmanı için Windows SQL Server kullanılarak nasıl dağıtılacağı gösterilir. Bu çözümü dağıtın.
Bu mimarinin bir Visio dosyasını indirin.
Mimari
Mimari aşağıdaki bileşenlere sahiptir.
Genel
Kaynak grubu. Kaynak grupları , Azure kaynaklarını, ömür, sahip veya diğer ölçütlere göre yönetilebilmeleri için gruplamak üzere kullanılır.
Kullanılabilirlik alanları. Kullanılabilirlik alanları , bir Azure bölgesi içindeki fiziksel konumlardır. Her bölge, bağımsız güç, soğutma ve ağ ile bir veya daha fazla veri merkezinden oluşur. Uygulamalar bölgelere sanal makineler yerleştirilerek, bir bölgedeki hatalara dayanıklı hale gelir.
Ağ ve Yük Dengeleme
Sanal ağ ve alt ağlar. Her Azure VM, alt ağlara bölünalabilecek bir sanal ağa dağıtılır. Her katman için ayrı bir alt ağ oluşturun.
Uygulama ağ geçidi. Application Gateway , katman 7 yük dengeleyicidir. Bu mimaride HTTP isteklerini Web ön ucuna yönlendirir. Application Gateway Ayrıca, uygulamayı yaygın güvenlik açıklarından ve güvenlik açıklarından koruyan bir Web uygulaması güvenlik duvarı (WAF) sağlar.
Yük dengeleyiciler. Web katmanından iş katmanına ve iş katmanından SQL Server kadar ağ trafiğini dağıtmak için Azure Standart Load Balancer kullanın.
Ağ güvenlik grupları (NSG 'ler). Sanal ağ içindeki ağ trafiğini kısıtlamak için NSG 'leri kullanın. Örneğin, burada gösterilen üç katmanlı mimaride, veritabanı katmanı Web ön ucundan gelen trafiği kabul etmez, yalnızca iş katmanından ve yönetim alt ağından.
DDoS koruması. Azure platformu dağıtılmış hizmet reddi (DDoS) saldırılarına karşı temel koruma sağlasa da, gelişmiş DDoS koruması özelliklerine sahip DDoS koruma standardıkullanmanızı öneririz. Bkz. güvenlik konuları.
Azure DNS. Azure DNS, DNS etki alanları için bir barındırma hizmetidir. Microsoft Azure altyapısını kullanarak ad çözümlemesi sağlar. Etki alanlarınızı Azure'da barındırarak DNS kayıtlarınızı diğer Azure hizmetlerinde kullandığınız kimlik bilgileri, API’ler, araçlar ve faturalarla yönetebilirsiniz.
Sanal makineler
Always On kullanılabilirlik grubu SQL Server. Veri katmanında yüksek kullanılabilirlik sağlayarak çoğaltmaya ve yük devretmeye olanak tanır. yük devretme için Windows sunucusu yük devretme kümesi (WSFC) teknolojisini kullanır.
Active Directory Domain Services (AD DS) Sunucuları. Yük devretme kümesi ve ilişkili kümelenmiş rollerinin bilgisayar nesneleri Active Directory Domain Services (AD DS) ' de oluşturulur.
Bulut tanığı. Yük devretme kümesi, üzerinde çekirdekte olan ve çekirdekte olduğu bilinen düğümlerin yarısını gerektirir. Kümede yalnızca iki düğüm varsa, bir ağ bölümü, her düğümün birincil düğüm olduğunu düşünmesine neden olabilir. Bu durumda, özellikleri bölmek ve çekirdek oluşturmak için bir tanık gerekir. Tanık, çekirdek oluşturmak için bir bağlama ayırıcı görevi gören paylaşılan disk gibi bir kaynaktır. bulut tanığı, Azure Blob Depolama kullanan bir tanık türüdür. Çekirdek kavramı hakkında daha fazla bilgi edinmek için bkz. küme ve havuz çekirdeğini anlama. Bulut tanığı hakkında daha fazla bilgi için bkz. Yük devretme kümesi Için bulut tanığı dağıtma.
Sıçrama kutusu. Kale ana bilgisayarı olarak da bilinir. Geleneksel olarak, ağ üzerinde yöneticilerin diğer VM 'lere bağlanmak için kullandığı güvenli bir VM. Sıçrama kutusunun sadece güvenli bir listede yer alan genel IP adreslerinden gelen uzak trafiğe izin veren bir NSG’si vardır. NSG Uzak Masaüstü Protokolü (RDP) trafiğine izin vermesi gerekir. Azure, bu gereksinimi karşılamak için yönetilen çözüm olan Azure çözümünü sunmaktadır.
Öneriler
Gereksinimleriniz, burada açıklanan mimariden farklı olabilir. Bu önerileri bir başlangıç noktası olarak kullanın.
Sanal makineler
vm 'leri yapılandırmayla ilgili öneriler için bkz. Azure 'da Windows VM çalıştırma.
Sanal ağ
Sanal ağı oluştururken, her bir alt ağdaki kaynaklarınızın kaç IP adresi gerektirdiğini saptayın. CIDR gösterimini kullanarak, bir alt ağ maskesi ve gerekli IP adresleri için yeterince büyük bir ağ adresi aralığı belirtin. Standart özel IP adresi blokları (10.0.0.0/8, 172.16.0.0/12 ve 192.168.0.0/16) dahilinde bir adres alanını kullanın.
Sanal ağ ile şirket içi ağınız arasında bir ağ geçidi ayarlamanız gerekirse şirket içi ağınızla çakışmayacak bir adres aralığı seçin. Sanal ağı oluşturduktan sonra adres aralığını değiştiremezsiniz.
Alt ağları tasarlarken işlev ve güvenlik gereksinimlerini göz önünde bulundurun. Aynı katmandaki veya roldeki tüm VM’ler, güvenlik sınırı olabilecek aynı alt ağa eklenmelidir. Sanal ağları ve alt ağları tasarlama hakkında daha fazla bilgi için bkz. Azure sanal ağlarını planlayın ve tasarlayın.
Application Gateway
Application Gateway yapılandırma hakkında daha fazla bilgi için bkz. Application Gateway yapılandırmasına genel bakış.
Yük dengeleyiciler
VM 'Leri doğrudan Internet 'e sunmaz, bunun yerine her VM 'ye özel bir IP adresi verin. İstemciler, Application Gateway ilişkili genel IP adresini kullanarak bağlanır.
Ağ trafiğini sanal makinelere yönlendirmek için yük dengeleyici kuralları tanımlayın. Örneğin, HTTP trafiğini etkinleştirmek için 80 bağlantı noktasını ön uç yapılandırmasından arka uç adres havuzundaki 80 numaralı bağlantı noktasına eşleyin. Bir istemci 80 numaralı bağlantı noktasına bir HTTP isteği gönderdiğinde, yük dengeleyici kaynak IP adresini içeren bir karma algoritması kullanarak arka uç IP adresi seçer. İstemci istekleri arka uç adres havuzundaki tüm VM 'lerde dağıtılır.
Ağ güvenlik grupları
Katmanlar arasında trafiği kısıtlamak için NSG kurallarını kullanın. Yukarıda gösterilen üç katmanlı mimaride, Web katmanı veritabanı katmanıyla doğrudan iletişim kurmaz. Bu kuralı zorlamak için, veritabanı katmanının Web katmanı alt ağından gelen trafiği engellemesi gerekir.
- Sanal ağdan gelen tüm trafiği reddedin. (Kuralda
VIRTUAL_NETWORKetiketini kullanın.) - İş katmanı alt ağından gelen trafiğe izin verin.
- Veritabanı katmanı alt ağının kendisinden gelen trafiğe izin verin. Bu kural, veritabanı çoğaltması ve yük devretme için gerekli olan veritabanı VM 'Leri arasında iletişime olanak sağlar.
- Sıçrama kutusu alt ağından gelen RDP trafiğine (bağlantı noktası 3389) izin verin. Bu kural; yöneticilerin, sıçrama kutusundan veritabanı katmanına bağlanmasını sağlar.
İlk kuraldan daha yüksek önceliğe sahip 2 – 4 kuralları oluşturun, böylece geçersiz kılar.
SQL Server Always On Kullanılabilirlik Grupları
SQL Server yüksek kullanılabilirliği için Always On Kullanılabilirlik Grupları önerilir. Windows Server 2016’dan önceki sürümlerde, Always On Kullanılabilirlik Grupları bir etki alanı denetleyicisi gerektirir ve kullanılabilirlik grubundaki tüm düğümler aynı AD etki alanında olmalıdır.
Diğer katmanlar, veritabanına bir kullanılabilirlik grubu dinleyicisi üzerinden bağlanır. Dinleyici; SQL istemcisinin, SQL Server fiziksel örneğinin adını bilmeden bağlantı kurmasına olanak sağlar. Veritabanına erişen VM’lerin etki alanına dahil edilmesi gerekir. Dinleyicinin sanal ağ adını IP adreslerine çözümlemek için istemci (bu durumda diğer bir katman), DNS kullanır.
SQL Server Always On Kullanılabilirlik Grubunu aşağıdaki şekilde yapılandırın:
Bir Windows Server Yük Devretme Kümelemesi (WSFC) kümesi, bir SQL Server Always On Kullanılabilirlik Grubu ve birincil kopya oluşturun. Daha fazla bilgi için bkz. Always On Kullanılabilirlik Grupları ile Çalışmaya Başlama.
Statik özel IP adresli bir iç yük dengeleyici oluşturun.
Bir kullanılabilirlik grubu dinleyicisi oluşturun ve dinleyicinin DNS adını bir iç yük dengeleyicinin IP adresiyle eşleyin.
SQL Server dinleme bağlantı noktası (varsayılan olarak 1433 numaralı TCP bağlantı noktası) için bir yük dengeleyici kuralı oluşturun. Yük dengeleyici kuralı, Doğrudan Sunucu Dönüşü olarak da adlandırılan kayan IP’yi etkinleştirmelidir. Böylece VM doğrudan istemciye yanıt verebilir, bu da birincil çoğaltma ile doğrudan bağlantı kurulabilmesini sağlar.
Not
Kayan IP etkin olduğunda ön uç bağlantı noktası, yük dengeleyici kuralındaki arka uç bağlantı noktası numarasıyla aynı olmalıdır.
SQL istemcisi bağlantı kurmayı denediğinde yük dengeleyici, bağlantı isteğini birincil çoğaltmaya yönlendirir. Başka bir çoğaltmaya yük devretme varsa, yük dengeleyici yeni istekleri otomatik olarak yeni bir birincil çoğaltmaya yönlendirir. Daha fazla bilgi için bkz. SQL Server Always On Kullanılabilirlik Grupları için bir ILB dinleyicisi yapılandırma.
Yük devretme sırasında mevcut istemci bağlantıları kapatılır. Yük devretme işlemi tamamlandıktan sonra yeni bağlantılar yeni birincil çoğaltmaya yönlendirilir.
Uygulamanız yazma işleminden çok daha fazla okuma işlemi gerçekleştiriyorsa salt okunur sorguların bir kısmını ikincil bir çoğaltmaya aktarabilirsiniz. Bkz. Salt Okunur bir İkincil Çoğaltmaya Bağlanmak (Salt Okunur Yönlendirme) için Dinleyici Kullanma.
Kullanılabilirlik grubu için el ile yük devretme işlemini zorlayarak dağıtımınızı test edin.
Sıçrama kutusu
Bu mimaride olduğu gibi, özel bir sanal ağda sanal makineler çalıştırdığınızda, yazılım yüklemesi, düzeltme eki uygulama ve benzeri sanal makinelere erişmeniz gerekir. Ancak, saldırı yüzeyini önemli ölçüde arttığı için, bu makinelerin genel İnternet üzerinden erişilebilir olması iyi bir fikir değildir. Bunun yerine, bir atlama kutusu orta erişim katmanı olarak kullanılır.
Geçmişte, müşteri tarafından yönetilen bir VM bir sıçrama kutusu olarak kullanılabilir. Bu senaryoda, aşağıdaki öneriler geçerlidir:
- Genel internet 'ten uygulama iş yükünü çalıştıran VM 'lere RDP erişimine izin verme. Bunun yerine, bu VM 'lere yönelik tüm RDP erişimleri sıçrama kutusunu göstermelidir. Bir yönetici sıçrama kutusunda oturum açar ve ardından atlama kutusundan diğer VM 'de oturum açar. Sıçrama kutusu internet 'ten gelen ve yalnızca bilinen, güvenli IP adreslerinden gelen RDP trafiğine izin verir.
- Sıçrama kutusunda en düşük performans gereksinimleri bulunur, bu nedenle küçük bir VM boyutu seçin. Sıçrama kutusu için bir genel IP adresi oluşturun. Atlama kutusunu diğer VM 'Lerle aynı sanal ağa, ancak ayrı bir yönetim alt ağına yerleştirin.
- Sıçrama kutusunu güvenli hale getirmek için yalnızca güvenli bir genel IP adresi kümesinden gelen RDP bağlantılarına izin veren bir NSG kuralı ekleyin. Diğer alt ağlara yönelik NSG’leri yönetim alt ağından gelen RDP trafiğine izin verecek şekilde yapılandırın.
Müşterinin yönettiği bir VM için, tüm bu kurallar geçerlidir. Ancak, Azure AD koruması 'nın arkasındaki RDP veya SSH 'e HTML5 erişimi sağlayan, yönetilen bir sıçrama kutusu çözümü olan Azuresavunma 'nın kullanılması, geçerli öneriye yöneliktir. Bu, son olarak müşterinin toplam sahip olma maliyeti (TCO) olan çok daha basit bir çözümdür.
Ölçeklenebilirlik konusunda dikkat edilmesi gerekenler
Ölçek kümeleri
Web ve iş katmanları için, ayrı VM 'Ler dağıtmak yerine sanal makine ölçek kümelerini kullanmayı düşünün. Ölçek kümesi, bir özdeş VM kümesini dağıtmayı ve yönetmeyi kolaylaştırır ve VM 'Leri performans ölçümlerine göre otomatik olarak otomatik hale getirir. VM’lerin üzerindeki yük arttıkça yük dengeleyiciye otomatik olarak ek VM’ler eklenir. VM’lerin ölçeğini otomatik olarak genişletmeniz veya otomatik ölçeklendirme uygulamanız gerekiyorsa ölçek kümelerini göz önünde bulundurun.
Bir ölçek kümesinde dağıtılmış VM'leri yapılandırmanın iki temel yolu vardır:
Sanal makineyi dağıtıldıktan sonra yapılandırmak için uzantıları kullanın. Bu yaklaşımda, yeni VM örneklerinin başlatılması uzantı içermeyen bir VM ile karşılaştırıldığında daha uzun sürebilir.
Özel bir disk görüntüsü ile yönetilen disk dağıtma. Bu seçenek daha hızlı dağıtılabilir. Ancak, görüntüyü güncel tutmanız gerekir.
Daha fazla bilgi için bkz. Ölçek Kümeleri Için tasarım konuları.
İpucu
Kullanacağınız herhangi bir otomatik ölçeklendirme çözümünü çok önceden üretim düzeyi iş yükleriyle test edin.
Abonelik sınırları
Her Azure aboneliğinin bölge başına en fazla VM sayısı dahil olmak üzere varsayılan limitleri vardır. Bir destek isteği göndererek limiti artırabilirsiniz. Daha fazla bilgi için bkz. Azure aboneliği ve hizmet limitleri, kotalar ve kısıtlamalar.
Application Gateway
Application Gateway, sabit kapasite modunu veya otomatik ölçeklendirme modunu destekler. Sabit kapasite modu, tutarlı ve öngörülebilir iş yüklerine sahip senaryolar için faydalıdır. Değişken trafiği olan iş yükleri için otomatik ölçeklendirme modunu kullanmayı düşünün. Daha fazla bilgi için bkz. Otomatik ölçeklendirme ve bölge yedekli Application Gateway v2
Kullanılabilirlik konusunda dikkat edilmesi gerekenler
Kullanılabilirlik alanları, tek bir bölge içinde en iyi esnekliği sağlar. daha yüksek kullanılabilirlik gerekiyorsa, yük devretme için Azure Traffic Manager kullanarak uygulamayı iki bölgede çoğaltmayı göz önünde bulundurun. Daha fazla bilgi için bkz. yüksek kullanılabilirlik Için çok bölgeli N katmanlı uygulama.
Tüm bölgeler kullanılabilirlik bölgelerini desteklemez ve tüm bölgelerde tüm VM boyutları desteklenmez. Bölge içindeki her VM boyutu için desteklenen bölgeleri bulmak için aşağıdaki Azure CLı komutunu çalıştırın:
az vm list-skus --resource-type virtualMachines --zone false --location <location> \
--query "[].{Name:name, Zones:locationInfo[].zones[] | join(','@)}" -o table
Bu mimariyi kullanılabilirlik bölgelerini desteklemeyen bir bölgeye dağıtırsanız, VM 'Leri her bir katman için bir kullanılabilirlik kümesiiçine koyun. Aynı Kullanılabilirlik kümesindeki VM 'Ler, artıklık için birden çok fiziksel sunucuya, işlem raflarını, depolama birimlerine ve ağ anahtarlarına dağıtılır. Ölçek Kümeleri, örtük kullanılabilirlik kümesi işlevi gören yerleştirme gruplarınıotomatik olarak kullanır.
kullanılabilirlik alanlarına dağıtım yaparken, standart Azure Load Balancer standart sku 'su ve Application Gateway v2 sku 'sunu kullanın. Bu SKU 'Lar bölgeler arası yedekliliği destekler. Daha fazla bilgi için bkz.
- Standard Load Balancer ve Kullanılabilirlik Bölgeleri
- Otomatik ölçeklendirme ve Alanlar arası yedekli Application Gateway v2
- Application Gateway yüksek kullanılabilirliği ve ölçeklenebilirliği nasıl destekler?
Tek bir Application Gateway dağıtımı, ağ geçidinin birden çok örneğini çalıştırabilir. Üretim iş yükleri için en az iki örnek çalıştırın.
Durum araştırmaları
Application Gateway ve Load Balancer her ikisi de sanal makine örneklerinin kullanılabilirliğini izlemek için sistem durumu araştırmalarını kullanır.
- Application Gateway her zaman bir HTTP araştırması kullanır.
- Load Balancer, HTTP veya TCP 'yi test edebilir. Genellikle, bir VM bir HTTP sunucusu çalıştırıyorsa, bir HTTP araştırması kullanın. Aksi halde TCP ' yi kullanın.
Bir araştırma zaman aşımı süresi içinde bir örneğe ulaşamadıysanız, ağ geçidi veya yük dengeleyici bu sanal makineye trafik göndermeyi durduruyor. Araştırma devam eder ve VM yeniden kullanılabilir hale gelirse VM 'yi arka uç havuzuna geri döndürür.
HTTP araştırmaları belirtilen yola bir HTTP GET isteği gönderir ve HTTP 200 yanıtını dinler. Bu yol, kök yolu ("/") veya uygulamanın sistem durumunu denetlemek için bazı özel mantık uygulayan bir sistem durumu izleme uç noktası olabilir. Uç nokta anonim HTTP isteklerine izin vermelidir.
Sistem durumu araştırmaları hakkında daha fazla bilgi için bkz.
Bir sistem durumu araştırma uç noktası tasarlama hakkında konular için bkz. sistem durumu uç nokta izleme model.
Maliyetle ilgili konular
Maliyetleri tahmin etmek için Azure Fiyatlandırma hesaplayıcısı ' nı kullanın. Diğer bazı konular aşağıda verilmiştir.
Sanal makine ölçek kümeleri
sanal makine ölçek kümeleri tüm Windows VM boyutlarında kullanılabilir. Yalnızca dağıttığınız Azure VM 'Leri ve depolama ve ağ gibi diğer temel altyapı kaynakları için ücretlendirilirsiniz. Sanal Makine Ölçek Kümeleri hizmeti için artımlı ücret alınmaz.
tek vm 'lerin fiyatlandırma seçenekleri için bkz. Windows vm fiyatlandırması
SQL sunucusu
Azure SQL dbaas ' i seçerseniz, her zaman açık kullanılabilirlik grubu ve etki alanı denetleyicisi makineleri yapılandırmak zorunda olmadığından maliyetten tasarruf edebilirsiniz. Tek bir veritabanından yönetilen örneğe kadar veya elastik havuzlardan başlayarak birkaç dağıtım seçeneği vardır. daha fazla bilgi için bkz. Azure SQL fiyatlandırması.
SQL server vm 'leri için fiyatlandırma seçenekleri bkz. SQL vm fiyatlandırması.
Yük dengeleyiciler
Yalnızca yapılandırılan yük dengeleme ve giden kural sayısı için ücretlendirilirsiniz. Gelen NAT kuralları ücretsizdir. Hiçbir kural yapılandırılmadığı zaman Standart Load Balancer için saatlik ücret alınmaz.
Daha fazla bilgi için Microsoft Azure İyi Oluşturulmuş Mimari Çerçevesi makalesindeki maliyet bölümüne bakın.
Güvenlik konuları
Azure’daki sanal ağlar birer trafik yalıtımı sınırdır. Varsayılan olarak, bir sanal ağdaki VM 'Ler, farklı bir sanal ağdaki VM 'lerle doğrudan iletişim kuramaz. Ancak, sanal ağ eşlemesikullanarak sanal ağları açık bir şekilde bağlayabilirsiniz.
NSG'ler. İnternet 'ten gelen ve giden trafiği kısıtlamak için ağ güvenlik grupları (NSG 'ler) kullanın. Daha fazla bilgi için bkz. Microsoft bulut hizmetleri ve ağ güvenliği.
DMZ. İnternet ile Azure sanal ağı arasında bir DMZ oluşturmak için bir ağ sanal gereci (NVA) eklemeyi deneyin. NVA; güvenlik duvarı, paket inceleme, denetim ve özel yönlendirme gibi ağ ile ilgili görevleri gerçekleştirebilen bir sanal gereci tanımlamak için kullanılan genel bir terimdir. Daha fazla bilgi için bkz. Azure ile İnternet arasında DMZ uygulama.
Şifreleme. Bekleyen hassas verileri şifreleyin ve veritabanı şifreleme anahtarlarını yönetmek için Azure Key Vault’u kullanın. Key Vault, şifreleme anahtarlarını donanım güvenlik modüllerinde (HSM’ler) depolayabilir. Daha fazla bilgi için bkz. Azure VM’lerde SQL Server için Azure Anahtar Kasası Tümleştirmeyi Yapılandırma. Ayrıca, Key Vault ' de veritabanı bağlantı dizeleri gibi uygulama gizli dizileri depolamanız önerilir.
DDoS koruması. Azure platformu, varsayılan olarak temel DDoS koruması sağlar. Bu temel koruma, Azure altyapısını bir bütün olarak korumaya yöneliktir. Temel DDoS koruması otomatik olarak etkin olsa da, DDoS koruma standardıkullanmanızı öneririz. Standart koruma, tehditleri algılamak için uygulamanızın ağ trafiği desenlerine göre uyarlamalı ayarlama kullanır. Bu, altyapı genelindeki DDoS ilkelerine göre açıklanabilecek DDoS saldırılarına karşı azaltmaları uygulanmasını sağlar. Standart koruma Ayrıca Azure Izleyici aracılığıyla uyarı, telemetri ve analiz sağlar. Daha fazla bilgi için bkz. Azure DDoS koruması: en iyi uygulamalar ve başvuru mimarileri.
DevOps için dikkat edilmesi gerekenler
Bu mimaride, Azure kaynaklarını ve bağımlılıklarını sağlamak için [Azure derleme blokları şablonları] [azbb-şablon] kullanırsınız. Tüm ana kaynaklar ve bağımlılıkları aynı sanal ağ içinde olduğundan, bu kaynaklar aynı temel iş yükünde yalıtılmıştır. bu sayede iş yükünün belirli kaynaklarını bir ekibe ilişkilendirmeyi kolaylaştırır ve böylece ekip bu kaynakların tüm yönlerini bağımsız olarak yönetebilir. bu yalıtım DevOps sürekli tümleştirme ve sürekli teslim (cı/CD) gerçekleştirmesini sağlar.
ayrıca, farklı dağıtım şablonlarını kullanabilir ve bunları dakikalar içinde farklı ortamlar sağlamak için Azure DevOps Services ile tümleştirebilirsiniz, örneğin, üretim gibi işlemleri veya yalnızca gerektiğinde test ortamlarını veya yük testi ortamlarını çoğaltmak için, maliyet tasarrufu yapabilirsiniz.
Bu sceanario 'de sanal makineler, kötü amaçlı yazılım ve güvenlik aracılarını önleme gibi bazı ek yazılımlar yükleme olasılığını sunduğundan, sanal makine uzantıları kullanılarak yapılandırılır. VM uzantıları yalnızca VM oluşturma zamanında yüklenir ve yürütülür. Diğer bir deyişle, Işletim sistemi sonraki bir aşamada yanlış yapılandırıldıysa, doğru durumuna geri taşımak için el ile müdahale gerektirir.
bu mimaride, belirli bir Desired State Configuration (DSC) yapılandırma yönetimi araçları, Active Directory ve SQL Server Always On kullanılabilirlik grubunu yapılandırmak için kullanılır.
Altyapınızın performansını analiz etmek ve iyileştirmek, sanal makinelerinizde oturum açmadan ağ sorunlarını izlemek ve tanılamak için Azure İzleyici'yi kullanmayı göz önünde bulundurun. Application Insights, azure izleyici bileşenlerinden biridir. bu, azure izleyici 'nin tüm azure izleyicinizi doğrulamak için size zengin ölçümler ve günlükler sağlar. Azure Izleyici, altyapınızın durumunu izlemenize yardımcı olur.
Bir uygulamanın veri katmanının düşük bir performansı ciddi sonuçlara sahip olduğundan, yalnızca uygulama kodunuzu destekleyen işlem öğelerinizi, ancak veri platformunuzu da, özellikle de Veri platformunuzu kullandığınızdan emin olun.
uygulamaların çalıştırıldığı Azure ortamını test etmek için, sürüm denetimli olması ve uygulama koduyla aynı mekanizmalarla dağıtılması gerekir. bu durumda, DevOps test paradigmalarına kullanılarak test edilebilir ve doğrulanabilir.
Daha fazla bilgi için bkz. Azure Well-Architected Framework'Te Işlemsel üstün çalışma bölümü.
Çözümü dağıtma
GitHub’da bu başvuru mimarisine yönelik bir dağıtıma ulaşılabilir. tüm dağıtım, AD DS yapılandırmak için betikleri, Windows sunucusu yük devretme kümesini ve SQL Server kullanılabilirlik grubunu çalıştırmayı içeren bir saate kadar sürebilir.
Kullanılabilirlik bölgelerini destekleyen bir bölge belirtirseniz, VM 'Ler kullanılabilirlik bölgelerine dağıtılır. Aksi takdirde, VM 'Ler kullanılabilirlik kümelerine dağıtılır. Kullanılabilirlik bölgelerini destekleyen bölgelerin listesi için bkz. bölgeye göre Hizmetler desteği.
Önkoşullar
Başvuru mimarileri GitHub deposuna ait zip dosyasını kopyalayın, indirin veya bu dosya için bir çatal oluşturun.
Azure clı 2,0'yi yükler.
Node ve NPM 'yi Install
Azure yapı taşları npm paketini yükleyin.
npm install -g @mspnp/azure-building-blocksKomut isteminden, bash isteminden veya PowerShell isteminden Azure hesabınızda aşağıda gösterildiği gibi oturum açın:
az login
Dağıtım adımları
virtual-machines\n-tier-windowsbaşvuru mimarileri GitHub deposundaki klasöre gidin.n-tier-windows.jsondosyasını açın.n-tier-windows.jsonDosyasında, tüm örneklerini[replace-with-password]ve[replace-with-safe-mode-password]bunları güçlü bir parola ile değiştirin. Dosyayı kaydedin.Not
Yönetici Kullanıcı adını değiştirirseniz,
extensionsJSON dosyasındaki blokları da güncelleştirmeniz gerekir.Mimariyi dağıtmak için aşağıdaki komutu çalıştırın.
azbb -s <your subscription_id> -g <resource_group_name> -l <location> -p n-tier-windows.json --deployDağıtım tamamlandığında, Azure portal açın ve kaynak grubuna gidin. ' Sqlcw ' ile başlayan depolama hesabını bulun. Bu, kümenin bulut tanığı için kullanılacak depolama hesabıdır. Depolama hesabına gidin, erişim anahtarları' nı seçin ve değerini kopyalayın . Ayrıca depolama hesabının adını da kopyalayın.
n-tier-windows-sqlao.jsondosyasını açın.n-tier-windows-sqlao.jsonDosyasında, tüm örneklerini[replace-with-password]ve[replace-with-sql-password]bunları güçlü bir parola ile değiştirin.Not
Yönetici Kullanıcı adını değiştirirseniz,
extensionsJSON dosyasındaki blokları da güncelleştirmeniz gerekir.n-tier-windows-sqlao.jsonDosyasında, ve ' nin tüm örneklerini arayın[replace-with-storageaccountname][replace-with-storagekey]ve 5. adımdaki değerlerle değiştirin. Dosyayı kaydedin.SQL Server her zaman açık olarak yapılandırmak için aşağıdaki komutu çalıştırın.
azbb -s <your subscription_id> -g <resource_group_name> -l <location> -p n-tier-windows-sqlao.json --deploy
