Riktlinjer för Azure NetApp Files-nätverksplanering

Planering av nätverksarkitektur är en viktig del i utformningen av en programinfrastruktur. Den här artikeln hjälper dig att utforma en effektiv nätverksarkitektur för dina arbetsbelastningar för att dra nytta av de omfattande funktionerna i Azure NetApp Files.

Azure NetApp Files volymer är utformade för att finnas i ett undernät för specialändamål som kallas ett delegerat undernät i din Azure-Virtual Network. Därför kan du komma åt volymerna direkt från Azure via VNet-peering eller lokalt via en Virtual Network Gateway (ExpressRoute eller VPN Gateway). Undernätet är dedikerat till Azure NetApp Files och det finns ingen anslutning till Internet.

Konfigurerbara nätverksfunktioner

Konfigurationen av standardnätverksfunktioner för Azure NetApp Files är tillgänglig för offentlig förhandsversion. När du har registrerat dig för den här funktionen med din prenumeration kan du skapa nya volymer genom att välja Standard - eller Basic-nätverksfunktioner i regioner som stöds. I regioner där standardnätverksfunktionerna inte stöds använder volymen som standard grundläggande nätverksfunktioner.

  • Standard
    Om du väljer den här inställningen aktiveras högre IP-gränser och standardfunktioner för virtuella nätverk, till exempel nätverkssäkerhetsgrupper och användardefinierade vägar i delegerade undernät, samt ytterligare anslutningsmönster som anges i den här artikeln.

  • Basic
    Om du väljer den här inställningen aktiveras selektiva anslutningsmönster och begränsad IP-skalning enligt beskrivningen i avsnittet Överväganden . Alla begränsningar gäller i den här inställningen.

Regioner som stöds

Azure NetApp Files standardnätverksfunktioner stöds för följande regioner:

  • Australien, centrala
  • Australien, centrala 2
  • Australien, östra
  • Australien, sydöstra
  • Kanada, centrala
  • Central US
  • East US
  • USA, östra 2
  • Frankrike, centrala
  • Tyskland, västra centrala
  • Japan, östra
  • USA, norra centrala
  • Europa, norra
  • USA, södra centrala
  • Schweiz, norra
  • Storbritannien, södra
  • Europa, västra
  • USA, västra
  • USA, västra 2
  • USA, västra 3

Överväganden

Du bör förstå några saker att tänka på när du planerar för Azure NetApp Files nätverk.

Villkor

I följande tabell beskrivs vad som stöds för varje konfiguration av nätverksfunktioner:

Funktioner Standardnätverksfunktioner Grundläggande nätverksfunktioner
Antal IP-adresser i ett virtuellt nätverk (inklusive direkt peerkopplade virtuella nätverk) som har åtkomst till volymer i ett Azure NetApp Files som är värd för VNet Standardgränser som virtuella datorer 1000
Azure NetApp Files delegerade undernät per virtuellt nätverk 1 1
Nätverkssäkerhetsgrupper (NSG:er) i Azure NetApp Files delegerade undernät Ja Inga
Användardefinierade vägar (UDR) på Azure NetApp Files delegerade undernät Ja Inga
Anslutning till privata slutpunkter Inga Inga
Anslutning till tjänstslutpunkter Inga Inga
Azure-principer (till exempel anpassade namngivningsprinciper) i Azure NetApp Files-gränssnittet Inga Inga
Lastbalanserare för Azure NetApp Files trafik Inga Inga
Virtuellt nätverk med dubbla staplar (IPv4 och IPv6) No
(Endast IPv4 stöds)
No
(Endast IPv4 stöds)

Nätverkstopologier som stöds

I följande tabell beskrivs de nätverkstopologier som stöds av varje nätverksfunktionskonfiguration av Azure NetApp Files.

Topologier Standardnätverksfunktioner Grundläggande nätverksfunktioner
Anslutning till volym i ett lokalt virtuellt nätverk Ja Ja
Anslutning till volym i ett peer-kopplat virtuellt nätverk (samma region) Ja Ja
Anslutning till volym i ett peer-kopplat virtuellt nätverk (mellan regioner eller global peering) Inga Inga
Anslutning till en volym via ExpressRoute-gateway Ja Ja
ExpressRoute (ER) FastPath Ja Inga
Anslutning från lokal plats till en volym i ett virtuellt ekernätverk via ExpressRoute-gateway och VNet-peering med gatewayöverföring Ja Ja
Anslutning från en lokal plats till en volym i ett virtuellt ekernätverk via VPN-gateway Ja Ja
Anslutning från en lokal plats till en volym i ett virtuellt ekernätverk via VPN-gateway och VNet-peering med gatewayöverföring Ja Ja
Anslutning via aktiva/passiva VPN-gatewayer Ja Ja
Anslutning via aktiva/aktiva VPN-gatewayer Ja Inga
Anslutning över redundanta gatewayer i zonen Aktiv/Aktiv Inga Inga
Anslutning via Virtual WAN (VWAN) Inga Inga

Virtuellt nätverk för Azure NetApp Files volymer

I det här avsnittet beskrivs begrepp som hjälper dig med planering av virtuella nätverk.

Virtuella Azure-nätverk

Innan du etablerar en Azure NetApp Files volym måste du skapa ett virtuellt Azure-nätverk (VNet) eller använda ett som redan finns i din prenumeration. Det virtuella nätverket definierar volymens nätverksgräns. Mer information om hur du skapar virtuella nätverk finns i dokumentationen för Azure Virtual Network.

Undernät

Undernät segmenteras det virtuella nätverket i separata adressutrymmen som kan användas av Azure-resurserna i dem. Azure NetApp Files volymer finns i ett undernät för specialändamål som kallas ett delegerat undernät.

Delegering av undernät ger uttryckliga behörigheter till Azure NetApp Files-tjänsten för att skapa tjänstspecifika resurser i undernätet. Den använder en unik identifierare för att distribuera tjänsten. I det här fallet skapas ett nätverksgränssnitt för att möjliggöra anslutning till Azure NetApp Files.

Om du använder ett nytt virtuellt nätverk kan du skapa ett undernät och delegera undernätet till Azure NetApp Files genom att följa anvisningarna i Delegera ett undernät till Azure NetApp Files. Du kan också delegera ett befintligt tomt undernät som inte delegeras till andra tjänster.

Om det virtuella nätverket är peerkopplat med ett annat VNet kan du inte expandera VNet-adressutrymmet. Därför måste det nya delegerade undernätet skapas i det virtuella nätverkets adressutrymme. Om du behöver utöka adressutrymmet måste du ta bort VNet-peering innan du expanderar adressutrymmet.

UDR:er och NSG:er

Användardefinierade vägar (UDR) och nätverkssäkerhetsgrupper (NSG:er) stöds endast på Azure NetApp Files delegerade undernät som har minst en volym som skapats med standardnätverksfunktionerna.

Anteckning

Det går inte att associera NSG:er på nätverksgränssnittsnivå för Azure NetApp Files nätverksgränssnitt.

Om undernätet har en kombination av volymer med standard- och basic-nätverksfunktionerna (eller för befintliga volymer som inte har registrerats för funktionsförhandsgranskningen), gäller UDR:er och NSG:er som tillämpas på de delegerade undernäten endast för volymerna med standardnätverksfunktionerna.

Konfiguration av användardefinierade vägar (UDR: er) på de virtuella källdatorundernäten med adressprefixet delegerat undernät och nästa hopp som NVA stöds inte för volymer med grundläggande nätverksfunktioner. En sådan inställning resulterar i anslutningsproblem.

Inbyggda Azure-miljöer

Följande diagram illustrerar en Azure-intern miljö:

Azure-intern nätverksmiljö

Lokalt virtuellt nätverk

Ett grundläggande scenario är att skapa eller ansluta till en Azure NetApp Files volym från en virtuell dator i samma virtuella nätverk. För VNet 2 i diagrammet skapas volym 1 i ett delegerat undernät och kan monteras på VM 1 i standardundernätet.

VNet-peering

Om du har ytterligare virtuella nätverk i samma region som behöver åtkomst till varandras resurser kan de virtuella nätverken anslutas med VNet-peering för att möjliggöra säker anslutning via Azure-infrastrukturen.

Överväg VNet 2 och VNet 3 i diagrammet ovan. Om VM 1 behöver ansluta till vm 2 eller volym 2, eller om VM 2 behöver ansluta till VM 1 eller volym 1, måste du aktivera VNet-peering mellan VNet 2 och VNet 3.

Tänk dig också ett scenario där VNet 1 är peerkopplat med VNet 2 och VNet 2 peerkopplas med VNet 3 i samma region. Resurserna från VNet 1 kan ansluta till resurser i VNet 2, men de kan inte ansluta till resurser i VNet 3 om inte VNet 1 och VNet 3 är peerkopplade.

I diagrammet ovan, även om vm 3 kan ansluta till volym 1, kan vm 4 inte ansluta till volym 2. Anledningen till detta är att de virtuella ekernätverken inte är peer-kopplade och att överföringsroutning inte stöds via VNet-peering.

Hybridmiljöer

Följande diagram illustrerar en hybridmiljö:

Hybridnätverksmiljö

I hybridscenariot behöver program från lokala datacenter åtkomst till resurserna i Azure. Detta gäller oavsett om du vill utöka ditt datacenter till Azure eller om du vill använda inbyggda Azure-tjänster eller för haveriberedskap. Se VPN Gateway planeringsalternativ för information om hur du ansluter flera resurser lokalt till resurser i Azure via ett plats-till-plats-VPN eller en ExpressRoute.

I en hybridtopologi av typen hub-spoke fungerar det virtuella hubbnätverket i Azure som en central anslutningspunkt till ditt lokala nätverk. Ekrarna är virtuella nätverk som är peerkopplade med hubben och de kan användas för att isolera arbetsbelastningar.

Beroende på konfigurationen kan du ansluta lokala resurser till resurser i hubben och ekrarna.

I topologin som illustreras ovan är det lokala nätverket anslutet till ett virtuellt hubbnätverk i Azure och det finns 2 virtuella ekernätverk i samma region som är peerkopplade med det virtuella hubbnätverket. I det här scenariot är anslutningsalternativen som stöds för Azure NetApp Files volymer följande:

  • Lokala resurser VM 1 och VM 2 kan ansluta till volym 1 i hubben via en plats-till-plats-VPN- eller ExpressRoute-krets.
  • Lokala resurser VM 1 och VM 2 kan ansluta till volym 2 eller volym 3 via en plats-till-plats-VPN och regional VNet-peering.
  • VM 3 i det virtuella hubbnätverket kan ansluta till volym 2 i virtuellt ekernätverk 1 och volym 3 i virtuellt ekernätverk 2.
  • VM 4 från det virtuella ekernätverket 1 och VM 5 från det virtuella ekernätverket 2 kan ansluta till volym 1 i det virtuella hubbnätverket.
  • VM 4 i virtuellt ekernätverk 1 kan inte ansluta till volym 3 i eker-VNet 2. Vm 5 i eker-VNet2 kan inte heller ansluta till volym 2 i eker-VNet 1. Så är fallet eftersom de virtuella ekernätverken inte är peer-kopplade och överföringsdirigering inte stöds via VNet-peering.
  • Om det även finns en gateway i det virtuella ekernätverket i arkitekturen ovan går anslutningen till ANF-volymen från den lokala anslutningen via gatewayen i hubben förlorad. Normalt skulle gatewayen i det virtuella ekernätverket ha företräde, så att endast datorer som ansluter via gatewayen kan ansluta till ANF-volymen.

Nästa steg