Riktlinjer för Azure NetApp Files-nätverksplanering

Planering av nätverksarkitektur är en viktig del i utformningen av alla programinfrastrukturer. Den här artikeln hjälper dig att utforma en effektiv nätverksarkitektur för dina arbetsbelastningar så att du kan dra nytta av de omfattande funktionerna i Azure NetApp Files.

Azure NetApp Files volymer är utformade för att finnas i ett undernät för särskilda syften som kallas för ett delegerat undernät i azure-Virtual Network. Därför kan du komma åt volymerna direkt från Azure via VNet-peering eller från en lokal plats via en Virtual Network Gateway (ExpressRoute eller VPN Gateway) efter behov. Undernätet är dedikerat för Azure NetApp Files och det finns ingen anslutning till Internet.

Konfigurerbara nätverksfunktioner

Standardkonfigurationen av nätverksfunktioner för Azure NetApp Files tillgänglig för offentlig förhandsversion. När du har registrerat dig för den här funktionen med din prenumeration kan du skapa nya volymer genom att välja Standard- eller Basic-nätverksfunktioner i regioner som stöds. I regioner där standardnätverksfunktioner inte stöds använder volymen som standard grundläggande nätverksfunktioner.

  • Standard
    Om du väljer den här inställningen aktiveras högre IP-gränser och standardfunktioner för virtuella nätverk, till exempel nätverkssäkerhetsgrupper och användardefinierade vägar i delegerade undernät, och ytterligare anslutningsmönster som anges i den här artikeln.

  • Basic
    Om du väljer den här inställningen aktiveras selektiva anslutningsmönster och begränsad IP-skala enligt vad som anges i avsnittet Överväganden. Alla begränsningar gäller i den här inställningen.

Överväganden

Du bör känna till några saker att tänka på när du planerar Azure NetApp Files nätverk.

Villkor

I följande tabell beskrivs vad som stöds för varje konfiguration av nätverksfunktioner:

Funktioner Standardnätverksfunktioner Grundläggande nätverksfunktioner
Antalet IP-adresser som används i ett VNet med Azure NetApp Files (inklusive direkt peer-peerade virtuella nätverk) Standardgränser som virtuella datorer 1000
ANF-delegerade undernät per VNet 1 1
Nätverkssäkerhetsgrupper (NSG: er) Azure NetApp Files delegerade undernät Ja Inga
Användardefinierade vägar (UDR) på Azure NetApp Files delegerade undernät Ja Inga
Anslutning till privata slutpunkter Inga Inga
Anslutning till tjänstslutpunkter Inga Inga
Azure-principer (till exempel anpassade namngivningsprinciper) i Azure NetApp Files gränssnittet Inga Inga
Lastbalanserare för Azure NetApp Files trafik Inga Inga
Dubbel stack (IPv4 och IPv6) VNet No
(Endast IPv4 stöds)
No
(Endast IPv4 stöds)

Nätverks topologier som stöds

I följande tabell beskrivs de nätverks topologier som stöds av varje konfiguration av nätverksfunktioner för Azure NetApp Files.

Topologier Standardnätverksfunktioner Grundläggande nätverksfunktioner
Anslutning till volym i ett lokalt VNet Ja Ja
Anslutning till volym i ett peer-anslutet VNet (samma region) Ja Ja
Anslutning till volym i ett peer-anslutet VNet (mellan regioner eller global peering) Inga Inga
Anslutning till en volym via ExpressRoute-gateway Ja Ja
ExpressRoute (ER) FastPath Ja Inga
Anslutning från lokal plats till en volym i ett utlokalt VNet via ExpressRoute-gateway och VNet-peering med gateway-överföring Ja Ja
Anslutning från lokal plats till en volym i ett utlokalt VNet via VPN-gateway Ja Ja
Anslutning från lokal plats till en volym i ett utlokalt VNet via VPN-gateway och VNet-peering med gateway-överföring Ja Ja
Anslutning via aktiva/passiva VPN-gatewayer Ja Ja
Anslutning via aktiva/aktiva VPN-gatewayer Ja Inga
Anslutning via redundanta gatewayer i aktiv/aktiv zon Inga Inga
Anslutning via Virtual WAN (VWAN) Inga Inga

Virtuellt nätverk för Azure NetApp Files volymer

I det här avsnittet beskrivs begrepp som hjälper dig med planering av virtuella nätverk.

Virtuella Azure-nätverk

Innan du etablerar Azure NetApp Files-volym måste du skapa ett virtuellt Azure-nätverk (VNet) eller använda ett som redan finns i din prenumeration. Det virtuella nätverket definierar nätverksgränsen för volymen. Mer information om hur du skapar virtuella nätverk finns i Dokumentationen för Azure Virtual Network.

Undernät

Undernät segmenterar det virtuella nätverket i separata adressutrymmen som kan användas av Azure-resurserna i dem. Azure NetApp Files-volymer finns i ett särskilt undernät som kallas för ett delegerat undernät.

Undernätsdelegering ger explicit behörighet Azure NetApp Files tjänsten för att skapa tjänstspecifika resurser i undernätet. Den använder en unik identifierare vid distribution av tjänsten. I det här fallet skapas ett nätverksgränssnitt för att möjliggöra anslutning till Azure NetApp Files.

Om du använder ett nytt VNet kan du skapa ett undernät och delegera undernätet till Azure NetApp Files genom att följa anvisningarna i Delegera ett undernät till Azure NetApp Files. Du kan också delegera ett befintligt tomt undernät som inte redan har delegerats till andra tjänster.

Om det virtuella nätverket är peer-anat med ett annat VNet kan du inte expandera VNet-adressutrymmet. Därför måste det nya delegerade undernätet skapas inom VNet-adressutrymmet. Om du behöver utöka adressutrymmet måste du ta bort VNet-peering innan du expanderar adressutrymmet.

UDR:er och NSG:er

Användardefinierade vägar (UDR: er) och nätverkssäkerhetsgrupper (NSG: er) stöds endast på Azure NetApp Files-delegerade undernät som har minst en volym som skapats med standardnätverksfunktionerna.

Anteckning

Det finns inte stöd för att koppla NSG:er på nätverksgränssnittsnivå för Azure NetApp Files nätverksgränssnitt.

Om undernätet har en kombination av volymer med standard- och grundläggande nätverksfunktioner (eller för befintliga volymer som inte har registrerats för funktionsförhandsvisningen) gäller UDR:er och NSG:er som tillämpas på de delegerade undernäten endast för volymerna med standardnätverksfunktionerna.

Konfiguration av användardefinierade vägar (UDR) på den virtuella källdatorns undernät med adressprefix för delegerat undernät och nästa hopp eftersom NVA inte stöds för volymer med grundläggande nätverksfunktioner. En sådan inställning leder till anslutningsproblem.

Inbyggda Azure-miljöer

Följande diagram illustrerar en azure-inbyggd miljö:

Azure-inbyggd nätverksmiljö

Lokalt VNet

Ett grundläggande scenario är att skapa eller ansluta Azure NetApp Files en volym från en virtuell dator (VM) i samma virtuella nätverk. För VNet 2 i diagrammet ovan skapas volym 1 i ett delegerat undernät och kan monteras på VM 1 i standardundernätet.

VNet-peering

Om du har ytterligare virtuella nätverk i samma region som behöver åtkomst till varandras resurser kan de virtuella nätverken anslutas med hjälp av VNet-peering för att möjliggöra säker anslutning via Azure-infrastrukturen.

Överväg VNet 2 och VNet 3 i diagrammet ovan. Om VM 1 behöver ansluta till VM 2 eller Volym 2, eller om VM 2 behöver ansluta till VM 1 eller Volym 1, måste du aktivera VNet-peering mellan VNet 2 och VNet 3.

Tänk dig dessutom ett scenario där VNet 1 peer-peeras med VNet 2 och VNet 2 peer-eras med VNet 3 i samma region. Resurserna från VNet 1 kan ansluta till resurser i VNet 2 men kan inte ansluta till resurser i VNet 3, såvida inte VNet 1 och VNet 3 är peer-kopplas.

I diagrammet ovan kan vm 3 ansluta till volym 1, men VM 4 kan inte ansluta till volym 2. Orsaken till detta är att de virtuella ekernätverken inte är peer-peerade och att överföringsroutning inte stöds via VNet-peering.

Hybridmiljöer

Följande diagram illustrerar en hybridmiljö:

Hybridnätverksmiljö

I hybridscenariot behöver program från lokala datacenter åtkomst till resurserna i Azure. Det här är fallet oavsett om du vill utöka ditt datacenter till Azure eller om du vill använda inbyggda Azure-tjänster eller för haveriberedskap. Se VPN Gateway alternativ för planering för information om hur du ansluter flera resurser lokalt till resurser i Azure via en plats-till-plats-VPN eller en ExpressRoute.

I en hybridhubb-eker-topologi fungerar det virtuella hubbnätverket i Azure som en central anslutningspunkt till ditt lokala nätverk. Ekrarna är virtuella nätverk som är peer-peer-ade med hubben och de kan användas för att isolera arbetsbelastningar.

Beroende på konfigurationen kan du ansluta lokala resurser till resurser i hubben och ekrarna.

I topologin ovan är det lokala nätverket anslutet till ett hubb-VNet i Azure och det finns två virtuella ekernätverk i samma region som det virtuella hubbnätverket. I det här scenariot är anslutningsalternativen som stöds för Azure NetApp Files-volymer följande:

  • Lokala resurser VM 1 och VM 2 kan ansluta till volym 1 i hubben via en plats-till-plats-VPN- eller ExpressRoute-krets.
  • Lokala resurser VM 1 och VM 2 kan ansluta till volym 2 eller volym 3 via en plats-till-plats-VPN och regional VNet-peering.
  • VM 3 i det virtuella hubbnätverket kan ansluta till volym 2 i eker-VNet 1 och volym 3 i eker-VNet 2.
  • Vm 4 från eker-VNet 1 och VM 5 från eker-VNet 2 kan ansluta till volym 1 i det virtuella hubbnätverket.
  • Vm 4 i eker-VNet 1 kan inte ansluta till volym 3 i eker-VNet 2. Dessutom kan vm 5 i eker-VNet2 inte ansluta till volym 2 i eker-VNet 1. Detta beror på att de virtuella ekernätverken inte är peer-peerade och överföringsroutning inte stöds via VNet-peering.
  • Om det även finns en gateway i det virtuella ekernätverket i arkitekturen ovan går anslutningen till ANF-volymen från den lokala anslutningen via gatewayen i hubben förlorad. Gatewayen i det virtuella ekernätverket prioriteras så att endast datorer som ansluter via denna gateway kan ansluta till ANF-volymen.

Nästa steg