Aracılığıyla paylaş


Azure NetApp Files ağ planlaması yönergeleri

Ağ mimarisi planlaması, herhangi bir uygulama altyapısı tasarlamanın önemli bir öğesidir. Bu makale, Azure NetApp Files'ın zengin özelliklerinden yararlanmak üzere iş yükleriniz için etkili bir ağ mimarisi tasarlamanıza yardımcı olur.

Azure NetApp Files birimleri, Azure Sanal Ağ içinde temsilci alt ağı olarak adlandırılan özel amaçlı bir alt ağda yer almak üzere tasarlanmıştır. Bu nedenle, birimlere sanal ağ (VNet) eşlemesi üzerinden doğrudan Azure'dan veya bir Sanal Ağ Ağ Geçidi (ExpressRoute veya VPN Gateway) üzerinden şirket içinden erişebilirsiniz. Alt ağ Azure NetApp Files'a ayrılmıştır ve İnternet bağlantısı yoktur.

Yeni birimlerde Standart ağ özelliklerini ayarlama ve mevcut birimler için ağ özelliklerini değiştirme seçeneği, Tüm Azure NetApp Files özellikli bölgelerde desteklenir.

Yapılandırılabilir ağ özellikleri

Standart veya Temel ağ özelliklerini kullanmak için yeni birimler oluşturabilir veya mevcut birimleri değiştirebilirsiniz. Daha fazla bilgi için bkz . Ağ özelliklerini yapılandırma.

Dikkat edilmesi gereken noktalar

Azure NetApp Files ağını planlarken dikkat edilmesi gereken bazı noktaları anlamanız gerekir.

Sınırlamalar

Aşağıdaki tabloda her ağ özellikleri yapılandırması için desteklenenler açıklanmaktadır:

Özellikler Standart ağ özellikleri Temel ağ özellikleri
Sanal ağı barındıran bir Azure NetApp Files'daki birimlere erişen sanal ağlardaki IP sayısı (hemen eşlenen sanal ağlar dahil) Sanal makinelerle (VM) aynı standart sınırlar 1000
Sanal ağ başına Azure NetApp Files temsilci alt ağları 1 1
Azure NetApp Files temsilci alt ağlarında Ağ Güvenlik Grupları (NSG) Yes Hayır
Azure NetApp Files temsilci alt ağlarında kullanıcı tanımlı yollar (UDR) Yes Hayır
Özel Uç Noktalara Bağlantı Evet* Hayır
Hizmet Uç Noktalarına Bağlantı Yes Hayır
Azure NetApp Files arabiriminde Azure ilkeleri (örneğin, özel adlandırma ilkeleri) Hayır Hayır
Azure NetApp Files trafiği için yük dengeleyiciler Hayır Hayır
İkili yığın (IPv4 ve IPv6) sanal ağı Hayır
(Yalnızca IPv4 desteklenir)
Hayır
(Yalnızca IPv4 desteklenir)
Eşlenmiş sanal ağdan NVA aracılığıyla yönlendirilen trafik Yes Hayır

* Özel bağlantı alt ağında Azure ağ güvenlik gruplarının Azure Key Vault'a uygulanması, Azure NetApp Files müşteri tarafından yönetilen anahtarlar için desteklenmez. Alt ağda Özel uç nokta ağ ilkesi etkinleştirilmediği sürece ağ güvenlik grupları Özel Bağlantı bağlantısını etkilemez. Bu seçeneğin devre dışı bırakılması önerilir.

Desteklenen ağ topolojileri

Aşağıdaki tabloda, her ağ tarafından desteklenen ağ topolojileri Azure NetApp Files yapılandırması açıklanmaktadır.

Topolojiler Standart ağ özellikleri Temel ağ özellikleri
Yerel bir sanal ağdaki birime bağlantı Yes Yes
Eşlenmiş bir VNet'teki birime bağlantı (Aynı bölge) Yes Yes
Eşlenmiş bir VNet'teki birime bağlantı (Bölgeler arası veya genel eşleme) Evet* Hayır
ExpressRoute ağ geçidi üzerinden bir birime bağlantı Yes Yes
ExpressRoute (ER) FastPath Yes Hayır
ExpressRoute ağ geçidi üzerinden şirket içinden uç sanal ağındaki bir birime ve ağ geçidi geçişi ile sanal ağ eşlemesine bağlantı Yes Yes
Şirket içinden VPN ağ geçidi üzerinden uç sanal ağındaki bir birime bağlantı Yes Yes
Şirket içinden VPN ağ geçidi üzerinden uç sanal ağındaki bir birime ve ağ geçidi geçişi ile sanal ağ eşlemesine bağlantı Yes Yes
Etkin/Pasif VPN ağ geçitleri üzerinden bağlantı Yes Yes
Etkin/Etkin VPN ağ geçitleri üzerinden bağlantı Yes Hayır
Etkin/Etkin Bölge Yedekli ağ geçitleri üzerinden bağlantı Yes Hayır
Etkin/Pasif Bölge Yedekli ağ geçitleri üzerinden bağlantı Yes Yes
Sanal WAN üzerinden bağlantı (VWAN) Yes Hayır

* Bu seçenek, sanal ağ eşleme bağlantısı kullanan giriş ve çıkış trafiğinde ücretlendirilir. Daha fazla bilgi için bkz. fiyatlandırma Sanal Ağ. Daha fazla genel bilgi için bkz . Sanal ağ eşlemesi.

Azure NetApp Files birimleri için sanal ağ

Bu bölümde, sanal ağ planlaması konusunda size yardımcı olan kavramlar açıklanmaktadır.

Azure sanal ağları

Azure NetApp Files birimi sağlamadan önce bir Azure sanal ağı (VNet) oluşturmanız veya aynı abonelikte zaten var olan bir ağ kullanmanız gerekir. Sanal ağ birimin ağ sınırını tanımlar. Sanal ağ oluşturma hakkında daha fazla bilgi için Azure Sanal Ağ belgelerine bakın.

Alt ağlar

Alt ağlar, sanal ağı, içindeki Azure kaynakları tarafından kullanılabilen ayrı adres alanlarına ayırır. Azure NetApp Files birimleri, temsilci alt ağı olarak adlandırılan özel amaçlı bir alt ağda bulunur.

Alt ağ temsilcisi, alt ağda hizmete özgü kaynaklar oluşturmak için Azure NetApp Files hizmetine açık izinler verir. Hizmeti dağıtırken benzersiz bir tanımlayıcı kullanır. Bu durumda, Azure NetApp Files'a bağlantıyı etkinleştirmek için bir ağ arabirimi oluşturulur.

Yeni bir sanal ağ kullanıyorsanız, Azure NetApp Files'a alt ağ atama başlığındaki yönergeleri izleyerek bir alt ağ oluşturabilir ve alt ağı Azure NetApp Files'a devredebilirsiniz. Ayrıca, diğer hizmetlere temsilci olarak atanmayan mevcut boş bir alt ağa temsilci atayabilirsiniz.

Sanal ağ başka bir sanal ağ ile eşlenmişse, sanal ağ adres alanını genişletemezsiniz. Bu nedenle, yeni temsilci atanan alt ağın sanal ağ adres alanında oluşturulması gerekir. Adres alanını genişletmeniz gerekiyorsa, adres alanını genişletmeden önce sanal ağ eşlemesini silmeniz gerekir.

Önemli

Azure NetApp Files VNet'in adres alanı boyutunun temsilci alt ağından daha büyük olduğundan emin olun.

Örneğin, temsilci atanan alt ağ /24 ise, alt ağı içeren sanal ağ adres alanı /23 veya daha büyük olmalıdır. Bu kılavuzla uyumsuzluk bazı trafik desenlerinde beklenmeyen sorunlara yol açabilir: Ağ Sanal Gereci aracılığıyla Azure NetApp Files'a ulaşan merkez-uç topolojisi üzerinden geçen trafik düzgün çalışmaz. Ayrıca bu yapılandırma, merkez-uç ağ topolojisi aracılığıyla DNS'ye ulaşmaya çalışırlarsa SMB ve CIFS (Ortak İnternet Dosya Sistemi) birimleri oluşturulurken hatalara neden olabilir.

Ayrıca, temsilci olarak atanan alt ağın boyutunun SAP iş yükleri için en az /25, diğer iş yükü senaryoları için de /26 olması önerilir.

Kullanıcı tanımlı yollar (UDF' ler) ve ağ güvenlik grupları (NSG)

Alt ağ, Standart ve Temel ağ özelliklerine sahip birimlerin birleşimine sahipse, temsilci alt ağlarına uygulanan kullanıcı tanımlı yollar (UDF' ler) ve ağ güvenlik grupları (NSG) yalnızca Standart ağ özelliklerine sahip birimlere uygulanır.

Not

NSG'leri ağ arabirimi düzeyinde ilişkilendirme, Azure NetApp Files ağ arabirimleri için desteklenmez.

Kaynak VM alt ağlarında UDR'lerin temsilci alt ağının adres ön ekiyle ve NVA olarak sonraki atlama olarak yapılandırılması, Temel ağ özelliklerine sahip birimlerde desteklenmez. Böyle bir ayar bağlantı sorunlarına neden olur.

Not

Bir sanal ağ geçidi (ExpressRoute veya VPN) ve güvenlik duvarı aracılığıyla şirket içi bir ağdan Azure NetApp Files birimine erişmek için, sanal ağ geçidine atanan yol tablosunu listelenen Azure NetApp Files biriminin IPv4 adresini içerecek /32 şekilde yapılandırın ve sonraki atlama olarak güvenlik duvarını işaret edin. Azure NetApp Files birim IP adresini içeren bir toplama adres alanı kullanılması, Azure NetApp Files trafiğini güvenlik duvarına iletmez.

Not

Paketlerin aynı sanal ağdaki veya eşlenmiş VNet'teki bir kaynaktan Azure NetApp Files standart birimine yönlendirilmesine yönelik bir ağ sanal gereci veya güvenlik duvarı üzerinden yönlendirmeyi denetlemek için bir yönlendirme tablosu (UDR yolu) yapılandırmak istiyorsanız, UDR ön eki Azure NetApp Files biriminin temsilci alt ağ boyutuna daha belirgin veya eşit olmalıdır. UDR ön eki, temsilci alt ağ boyutundan daha az özelse, geçerli değildir.

Örneğin, temsilci alt ağınız ise x.x.x.x/24, UDR'nizi x.x.x.x/24 (eşit) veya x.x.x.x/32 (daha belirgin) olarak yapılandırmanız gerekir. UDR yolunu olacak x.x.x.x/16şekilde yapılandırırsanız, asimetrik yönlendirme gibi tanımsız davranışlar güvenlik duvarında ağ bırakmasına neden olabilir.

Azure yerel ortamları

Aşağıdaki diyagramda Azure'a özel bir ortam gösterilmektedir:

Azure yerel ortam kurulumunu gösteren diyagram.

Yerel sanal ağ

Temel bir senaryo, aynı sanal ağ içindeki bir VM'den Azure NetApp Files birimi oluşturmak veya bu birime bağlanmaktır. Diyagramdaki VNet 2 için, Birim 1 temsili bir alt ağda oluşturulur ve varsayılan alt ağda VM 1'e bağlanabilir.

VNet eşlemesi

Aynı bölgede birbirlerinin kaynaklarına erişmesi gereken başka sanal ağlarınız varsa, Azure altyapısı aracılığıyla güvenli bağlantı sağlamak için sanal ağlar sanal ağ eşlemesi kullanılarak bağlanabilir.

Yukarıdaki diyagramda VNet 2 ve VNet 3'ü göz önünde bulundurun. VM 1'in VM 2'ye veya Birim 2'ye bağlanması gerekiyorsa veya VM 2'nin VM 1'e veya Birim 1'e bağlanması gerekiyorsa, VNet 2 ile VNet 3 arasında sanal ağ eşlemesini etkinleştirmeniz gerekir.

Ayrıca, VNet 1'in VNet 2 ile eşlendiği ve VNet 2'nin aynı bölgedeki VNet 3 ile eşlendiği bir senaryo düşünün. VNet 1'deki kaynaklar VNet 2'deki kaynaklara bağlanabilir, ancak VNet 1 ve VNet 3 eşlenmediği sürece VNet 3'teki kaynaklara bağlanamaz.

Yukarıdaki diyagramda, VM 3 Birim 1'e bağlanabilir ancak VM 4, Birim 2'ye bağlanamaz. Bunun nedeni, uç sanal ağlarının eşlenmemiş olması ve aktarım yönlendirmesinin sanal ağ eşlemesi üzerinden desteklenmemiş olmasıdır.

Genel veya bölgeler arası sanal ağ eşlemesi

Aşağıdaki diyagramda bölgeler arası sanal ağ eşlemesi ile Azure'a özel bir ortam gösterilmektedir.

Bölgeler arası sanal ağ eşlemesi ile Azure yerel ortam kurulumunu gösteren diyagram.

Standart ağ özellikleriyle, VM'ler genel veya bölgeler arası sanal ağ eşlemesi aracılığıyla başka bir bölgedeki birimlere bağlanabilir. Yukarıdaki diyagram, yerel sanal ağ eşleme bölümündeki yapılandırmaya ikinci bir bölge ekler. Bu diyagramdaki VNet 4 için, bir Azure NetApp Files birimi, temsilci olarak atanan bir alt ağda oluşturulur ve uygulama alt ağındaki VM5'e bağlanabilir.

Diyagramda, Bölge 1'deki VM2, Bölge 2'deki Birim 3'e bağlanabilir. Bölge 2'deki VM5, Bölge 1 ile Bölge 2 arasında sanal ağ eşlemesi aracılığıyla Bölge 1'deki Birim 2'ye bağlanabilir.

Karma ortamlar

Aşağıdaki diyagramda karma ortam gösterilmektedir:

Karma ağ ortamını gösteren diyagram.

Karma senaryoda, şirket içi veri merkezlerindeki uygulamaların Azure'daki kaynaklara erişmesi gerekir. Veri merkezinizi Azure'a genişletmek veya Azure yerel hizmetlerini kullanmak ya da olağanüstü durum kurtarma için bu durum geçerlidir. Siteden siteye VPN veya ExpressRoute aracılığıyla şirket içindeki birden çok kaynağı Azure'daki kaynaklara bağlama hakkında bilgi için bkz . VPN Gateway planlama seçenekleri .

Hibrit merkez-uç topolojisinde Azure'daki merkez sanal ağı, şirket içi ağınıza yönelik merkezi bir bağlantı noktası görevi görür. Uçlar merkezle eşlenen sanal ağlardır ve iş yüklerini yalıtmak için kullanılabilir.

Yapılandırmaya bağlı olarak, şirket içi kaynakları merkez ve uçlardaki kaynaklara bağlayabilirsiniz.

Yukarıda gösterilen topolojide, şirket içi ağ Azure'daki bir merkez sanal ağına bağlıdır ve merkez sanal ağıyla eşlenen aynı bölgede 2 uç sanal ağı vardır. Bu senaryoda, Azure NetApp Files birimleri için desteklenen bağlantı seçenekleri aşağıdaki gibidir:

  • Şirket içi kaynaklar VM 1 ve VM 2, siteden siteye VPN veya ExpressRoute bağlantı hattı üzerinden hub'daki Birim 1'e bağlanabilir.
  • Şirket içi kaynaklar VM 1 ve VM 2, siteden siteye VPN ve bölgesel sanal ağ eşlemesi üzerinden Birim 2 veya Birim 3'e bağlanabilir.
  • Merkez sanal ağındaki VM 3, uç VNet 1'de Birim 2'ye ve uç VNet 2'de 3.Ime bağlanabilir.
  • Uç VNet 1'den VM 4 ve uç VNet 2'den VM 5, merkez sanal ağındaki Birim 1'e bağlanabilir.
  • Uç VNet 1'deki VM 4, uç VNet 2'deki Birim 3'e bağlanamıyor. Ayrıca uç VNet2'deki VM 5, uç VNet 1'deki Birim 2'ye bağlanamaz. Uç sanal ağlarının eşlenmediği ve aktarım yönlendirmesinin sanal ağ eşlemesi üzerinden desteklenmediği için bu durum söz konusudur.
  • Yukarıdaki mimaride uç sanal ağından da bir ağ geçidi varsa, Merkez'deki ağ geçidi üzerinden bağlanan şirket içinden ANF birimine bağlantı kaybolur. Tasarım gereği uç sanal ağındaki ağ geçidi tercih edilebilir ve bu nedenle yalnızca bu ağ geçidi üzerinden bağlanan makineler ANF birimine bağlanabilir.

Sonraki adımlar