Azure NetApp Files ağ planlaması yönergeleri
Ağ mimarisi planlaması, herhangi bir uygulama altyapısı tasarlamanın önemli bir öğesidir. Bu makale, Azure NetApp Files'ın zengin özelliklerinden yararlanmak üzere iş yükleriniz için etkili bir ağ mimarisi tasarlamanıza yardımcı olur.
Azure NetApp Files birimleri, Azure Sanal Ağ içinde temsilci alt ağı olarak adlandırılan özel amaçlı bir alt ağda yer almak üzere tasarlanmıştır. Bu nedenle, birimlere sanal ağ (VNet) eşlemesi üzerinden doğrudan Azure'dan veya bir Sanal Ağ Ağ Geçidi (ExpressRoute veya VPN Gateway) üzerinden şirket içinden erişebilirsiniz. Alt ağ Azure NetApp Files'a ayrılmıştır ve İnternet bağlantısı yoktur.
Yeni birimlerde Standart ağ özelliklerini ayarlama ve mevcut birimler için ağ özelliklerini değiştirme seçeneği, Tüm Azure NetApp Files özellikli bölgelerde desteklenir.
Yapılandırılabilir ağ özellikleri
Standart veya Temel ağ özelliklerini kullanmak için yeni birimler oluşturabilir veya mevcut birimleri değiştirebilirsiniz. Daha fazla bilgi için bkz . Ağ özelliklerini yapılandırma.
Standart
Bu ayarın seçilmesi, daha yüksek IP sınırlarının yanı sıra temsilci alt ağlarda ağ güvenlik grupları ve kullanıcı tanımlı yollar gibi standart sanal ağ özelliklerini ve bu makalede belirtildiği gibi ek bağlantı desenlerini etkinleştirir.Temel
Bu ayarın seçilmesi, Dikkat Edilmesi Gerekenler bölümünde belirtildiği gibi seçmeli bağlantı desenlerini ve sınırlı IP ölçeğini etkinleştirir. Tüm kısıtlamalar bu ayarda geçerlidir.
Dikkat edilmesi gereken noktalar
Azure NetApp Files ağını planlarken dikkat edilmesi gereken bazı noktaları anlamanız gerekir.
Sınırlamalar
Aşağıdaki tabloda her ağ özellikleri yapılandırması için desteklenenler açıklanmaktadır:
Özellikler | Standart ağ özellikleri | Temel ağ özellikleri |
---|---|---|
Sanal ağı barındıran bir Azure NetApp Files'daki birimlere erişen sanal ağlardaki IP sayısı (hemen eşlenen sanal ağlar dahil) | Sanal makinelerle (VM) aynı standart sınırlar | 1000 |
Sanal ağ başına Azure NetApp Files temsilci alt ağları | 1 | 1 |
Azure NetApp Files temsilci alt ağlarında Ağ Güvenlik Grupları (NSG) | Yes | Hayır |
Azure NetApp Files temsilci alt ağlarında kullanıcı tanımlı yollar (UDR) | Yes | Hayır |
Özel Uç Noktalara Bağlantı | Evet* | Hayır |
Hizmet Uç Noktalarına Bağlantı | Yes | Hayır |
Azure NetApp Files arabiriminde Azure ilkeleri (örneğin, özel adlandırma ilkeleri) | Hayır | Hayır |
Azure NetApp Files trafiği için yük dengeleyiciler | Hayır | Hayır |
İkili yığın (IPv4 ve IPv6) sanal ağı | Hayır (Yalnızca IPv4 desteklenir) |
Hayır (Yalnızca IPv4 desteklenir) |
Eşlenmiş sanal ağdan NVA aracılığıyla yönlendirilen trafik | Yes | Hayır |
* Özel bağlantı alt ağında Azure ağ güvenlik gruplarının Azure Key Vault'a uygulanması, Azure NetApp Files müşteri tarafından yönetilen anahtarlar için desteklenmez. Alt ağda Özel uç nokta ağ ilkesi etkinleştirilmediği sürece ağ güvenlik grupları Özel Bağlantı bağlantısını etkilemez. Bu seçeneğin devre dışı bırakılması önerilir.
Desteklenen ağ topolojileri
Aşağıdaki tabloda, her ağ tarafından desteklenen ağ topolojileri Azure NetApp Files yapılandırması açıklanmaktadır.
Topolojiler | Standart ağ özellikleri | Temel ağ özellikleri |
---|---|---|
Yerel bir sanal ağdaki birime bağlantı | Yes | Yes |
Eşlenmiş bir VNet'teki birime bağlantı (Aynı bölge) | Yes | Yes |
Eşlenmiş bir VNet'teki birime bağlantı (Bölgeler arası veya genel eşleme) | Evet* | Hayır |
ExpressRoute ağ geçidi üzerinden bir birime bağlantı | Yes | Yes |
ExpressRoute (ER) FastPath | Yes | Hayır |
ExpressRoute ağ geçidi üzerinden şirket içinden uç sanal ağındaki bir birime ve ağ geçidi geçişi ile sanal ağ eşlemesine bağlantı | Yes | Yes |
Şirket içinden VPN ağ geçidi üzerinden uç sanal ağındaki bir birime bağlantı | Yes | Yes |
Şirket içinden VPN ağ geçidi üzerinden uç sanal ağındaki bir birime ve ağ geçidi geçişi ile sanal ağ eşlemesine bağlantı | Yes | Yes |
Etkin/Pasif VPN ağ geçitleri üzerinden bağlantı | Yes | Yes |
Etkin/Etkin VPN ağ geçitleri üzerinden bağlantı | Yes | Hayır |
Etkin/Etkin Bölge Yedekli ağ geçitleri üzerinden bağlantı | Yes | Hayır |
Etkin/Pasif Bölge Yedekli ağ geçitleri üzerinden bağlantı | Yes | Yes |
Sanal WAN üzerinden bağlantı (VWAN) | Yes | Hayır |
* Bu seçenek, sanal ağ eşleme bağlantısı kullanan giriş ve çıkış trafiğinde ücretlendirilir. Daha fazla bilgi için bkz. fiyatlandırma Sanal Ağ. Daha fazla genel bilgi için bkz . Sanal ağ eşlemesi.
Azure NetApp Files birimleri için sanal ağ
Bu bölümde, sanal ağ planlaması konusunda size yardımcı olan kavramlar açıklanmaktadır.
Azure sanal ağları
Azure NetApp Files birimi sağlamadan önce bir Azure sanal ağı (VNet) oluşturmanız veya aynı abonelikte zaten var olan bir ağ kullanmanız gerekir. Sanal ağ birimin ağ sınırını tanımlar. Sanal ağ oluşturma hakkında daha fazla bilgi için Azure Sanal Ağ belgelerine bakın.
Alt ağlar
Alt ağlar, sanal ağı, içindeki Azure kaynakları tarafından kullanılabilen ayrı adres alanlarına ayırır. Azure NetApp Files birimleri, temsilci alt ağı olarak adlandırılan özel amaçlı bir alt ağda bulunur.
Alt ağ temsilcisi, alt ağda hizmete özgü kaynaklar oluşturmak için Azure NetApp Files hizmetine açık izinler verir. Hizmeti dağıtırken benzersiz bir tanımlayıcı kullanır. Bu durumda, Azure NetApp Files'a bağlantıyı etkinleştirmek için bir ağ arabirimi oluşturulur.
Yeni bir sanal ağ kullanıyorsanız, Azure NetApp Files'a alt ağ atama başlığındaki yönergeleri izleyerek bir alt ağ oluşturabilir ve alt ağı Azure NetApp Files'a devredebilirsiniz. Ayrıca, diğer hizmetlere temsilci olarak atanmayan mevcut boş bir alt ağa temsilci atayabilirsiniz.
Sanal ağ başka bir sanal ağ ile eşlenmişse, sanal ağ adres alanını genişletemezsiniz. Bu nedenle, yeni temsilci atanan alt ağın sanal ağ adres alanında oluşturulması gerekir. Adres alanını genişletmeniz gerekiyorsa, adres alanını genişletmeden önce sanal ağ eşlemesini silmeniz gerekir.
Önemli
Azure NetApp Files VNet'in adres alanı boyutunun temsilci alt ağından daha büyük olduğundan emin olun.
Örneğin, temsilci atanan alt ağ /24 ise, alt ağı içeren sanal ağ adres alanı /23 veya daha büyük olmalıdır. Bu kılavuzla uyumsuzluk bazı trafik desenlerinde beklenmeyen sorunlara yol açabilir: Ağ Sanal Gereci aracılığıyla Azure NetApp Files'a ulaşan merkez-uç topolojisi üzerinden geçen trafik düzgün çalışmaz. Ayrıca bu yapılandırma, merkez-uç ağ topolojisi aracılığıyla DNS'ye ulaşmaya çalışırlarsa SMB ve CIFS (Ortak İnternet Dosya Sistemi) birimleri oluşturulurken hatalara neden olabilir.
Ayrıca, temsilci olarak atanan alt ağın boyutunun SAP iş yükleri için en az /25, diğer iş yükü senaryoları için de /26 olması önerilir.
Kullanıcı tanımlı yollar (UDF' ler) ve ağ güvenlik grupları (NSG)
Alt ağ, Standart ve Temel ağ özelliklerine sahip birimlerin birleşimine sahipse, temsilci alt ağlarına uygulanan kullanıcı tanımlı yollar (UDF' ler) ve ağ güvenlik grupları (NSG) yalnızca Standart ağ özelliklerine sahip birimlere uygulanır.
Not
NSG'leri ağ arabirimi düzeyinde ilişkilendirme, Azure NetApp Files ağ arabirimleri için desteklenmez.
Kaynak VM alt ağlarında UDR'lerin temsilci alt ağının adres ön ekiyle ve NVA olarak sonraki atlama olarak yapılandırılması, Temel ağ özelliklerine sahip birimlerde desteklenmez. Böyle bir ayar bağlantı sorunlarına neden olur.
Not
Bir sanal ağ geçidi (ExpressRoute veya VPN) ve güvenlik duvarı aracılığıyla şirket içi bir ağdan Azure NetApp Files birimine erişmek için, sanal ağ geçidine atanan yol tablosunu listelenen Azure NetApp Files biriminin IPv4 adresini içerecek /32
şekilde yapılandırın ve sonraki atlama olarak güvenlik duvarını işaret edin. Azure NetApp Files birim IP adresini içeren bir toplama adres alanı kullanılması, Azure NetApp Files trafiğini güvenlik duvarına iletmez.
Not
Paketlerin aynı sanal ağdaki veya eşlenmiş VNet'teki bir kaynaktan Azure NetApp Files standart birimine yönlendirilmesine yönelik bir ağ sanal gereci veya güvenlik duvarı üzerinden yönlendirmeyi denetlemek için bir yönlendirme tablosu (UDR yolu) yapılandırmak istiyorsanız, UDR ön eki Azure NetApp Files biriminin temsilci alt ağ boyutuna daha belirgin veya eşit olmalıdır. UDR ön eki, temsilci alt ağ boyutundan daha az özelse, geçerli değildir.
Örneğin, temsilci alt ağınız ise x.x.x.x/24
, UDR'nizi x.x.x.x/24
(eşit) veya x.x.x.x/32
(daha belirgin) olarak yapılandırmanız gerekir. UDR yolunu olacak x.x.x.x/16
şekilde yapılandırırsanız, asimetrik yönlendirme gibi tanımsız davranışlar güvenlik duvarında ağ bırakmasına neden olabilir.
Azure yerel ortamları
Aşağıdaki diyagramda Azure'a özel bir ortam gösterilmektedir:
Yerel sanal ağ
Temel bir senaryo, aynı sanal ağ içindeki bir VM'den Azure NetApp Files birimi oluşturmak veya bu birime bağlanmaktır. Diyagramdaki VNet 2 için, Birim 1 temsili bir alt ağda oluşturulur ve varsayılan alt ağda VM 1'e bağlanabilir.
VNet eşlemesi
Aynı bölgede birbirlerinin kaynaklarına erişmesi gereken başka sanal ağlarınız varsa, Azure altyapısı aracılığıyla güvenli bağlantı sağlamak için sanal ağlar sanal ağ eşlemesi kullanılarak bağlanabilir.
Yukarıdaki diyagramda VNet 2 ve VNet 3'ü göz önünde bulundurun. VM 1'in VM 2'ye veya Birim 2'ye bağlanması gerekiyorsa veya VM 2'nin VM 1'e veya Birim 1'e bağlanması gerekiyorsa, VNet 2 ile VNet 3 arasında sanal ağ eşlemesini etkinleştirmeniz gerekir.
Ayrıca, VNet 1'in VNet 2 ile eşlendiği ve VNet 2'nin aynı bölgedeki VNet 3 ile eşlendiği bir senaryo düşünün. VNet 1'deki kaynaklar VNet 2'deki kaynaklara bağlanabilir, ancak VNet 1 ve VNet 3 eşlenmediği sürece VNet 3'teki kaynaklara bağlanamaz.
Yukarıdaki diyagramda, VM 3 Birim 1'e bağlanabilir ancak VM 4, Birim 2'ye bağlanamaz. Bunun nedeni, uç sanal ağlarının eşlenmemiş olması ve aktarım yönlendirmesinin sanal ağ eşlemesi üzerinden desteklenmemiş olmasıdır.
Genel veya bölgeler arası sanal ağ eşlemesi
Aşağıdaki diyagramda bölgeler arası sanal ağ eşlemesi ile Azure'a özel bir ortam gösterilmektedir.
Standart ağ özellikleriyle, VM'ler genel veya bölgeler arası sanal ağ eşlemesi aracılığıyla başka bir bölgedeki birimlere bağlanabilir. Yukarıdaki diyagram, yerel sanal ağ eşleme bölümündeki yapılandırmaya ikinci bir bölge ekler. Bu diyagramdaki VNet 4 için, bir Azure NetApp Files birimi, temsilci olarak atanan bir alt ağda oluşturulur ve uygulama alt ağındaki VM5'e bağlanabilir.
Diyagramda, Bölge 1'deki VM2, Bölge 2'deki Birim 3'e bağlanabilir. Bölge 2'deki VM5, Bölge 1 ile Bölge 2 arasında sanal ağ eşlemesi aracılığıyla Bölge 1'deki Birim 2'ye bağlanabilir.
Karma ortamlar
Aşağıdaki diyagramda karma ortam gösterilmektedir:
Karma senaryoda, şirket içi veri merkezlerindeki uygulamaların Azure'daki kaynaklara erişmesi gerekir. Veri merkezinizi Azure'a genişletmek veya Azure yerel hizmetlerini kullanmak ya da olağanüstü durum kurtarma için bu durum geçerlidir. Siteden siteye VPN veya ExpressRoute aracılığıyla şirket içindeki birden çok kaynağı Azure'daki kaynaklara bağlama hakkında bilgi için bkz . VPN Gateway planlama seçenekleri .
Hibrit merkez-uç topolojisinde Azure'daki merkez sanal ağı, şirket içi ağınıza yönelik merkezi bir bağlantı noktası görevi görür. Uçlar merkezle eşlenen sanal ağlardır ve iş yüklerini yalıtmak için kullanılabilir.
Yapılandırmaya bağlı olarak, şirket içi kaynakları merkez ve uçlardaki kaynaklara bağlayabilirsiniz.
Yukarıda gösterilen topolojide, şirket içi ağ Azure'daki bir merkez sanal ağına bağlıdır ve merkez sanal ağıyla eşlenen aynı bölgede 2 uç sanal ağı vardır. Bu senaryoda, Azure NetApp Files birimleri için desteklenen bağlantı seçenekleri aşağıdaki gibidir:
- Şirket içi kaynaklar VM 1 ve VM 2, siteden siteye VPN veya ExpressRoute bağlantı hattı üzerinden hub'daki Birim 1'e bağlanabilir.
- Şirket içi kaynaklar VM 1 ve VM 2, siteden siteye VPN ve bölgesel sanal ağ eşlemesi üzerinden Birim 2 veya Birim 3'e bağlanabilir.
- Merkez sanal ağındaki VM 3, uç VNet 1'de Birim 2'ye ve uç VNet 2'de 3.Ime bağlanabilir.
- Uç VNet 1'den VM 4 ve uç VNet 2'den VM 5, merkez sanal ağındaki Birim 1'e bağlanabilir.
- Uç VNet 1'deki VM 4, uç VNet 2'deki Birim 3'e bağlanamıyor. Ayrıca uç VNet2'deki VM 5, uç VNet 1'deki Birim 2'ye bağlanamaz. Uç sanal ağlarının eşlenmediği ve aktarım yönlendirmesinin sanal ağ eşlemesi üzerinden desteklenmediği için bu durum söz konusudur.
- Yukarıdaki mimaride uç sanal ağından da bir ağ geçidi varsa, Merkez'deki ağ geçidi üzerinden bağlanan şirket içinden ANF birimine bağlantı kaybolur. Tasarım gereği uç sanal ağındaki ağ geçidi tercih edilebilir ve bu nedenle yalnızca bu ağ geçidi üzerinden bağlanan makineler ANF birimine bağlanabilir.