Azure Stack hub tümleşik sistemleri için veri merkezi tümleştirme planlama konularıDatacenter integration planning considerations for Azure Stack Hub integrated systems

Azure Stack hub ile tümleşik bir sistemle ilgileniyorsanız dağıtım ve sistemin veri merkezinize nasıl uyduğunu gösteren önemli planlama konularını anlamalısınız.If you're interested in an Azure Stack Hub integrated system, you should understand the major planning considerations around deployment and how the system fits into your datacenter. Bu makalede, Azure Stack hub tümleşik sistemleriniz için önemli altyapı kararları almanıza yardımcı olmak üzere bu noktalara yönelik yüksek düzeyde bir genel bakış sunulmaktadır.This article provides a high-level overview of these considerations to help you make important infrastructure decisions for your Azure Stack Hub integrated systems. Bu hususları anlamak, veri merkezinize Azure Stack hub dağıttıkları sırada OEM donanım satıcınızla çalışırken yardımcı olur.An understanding of these considerations helps when working with your OEM hardware vendor while they deploy Azure Stack Hub to your datacenter.

Not

Azure Stack hub tümleşik sistemleri yalnızca yetkili donanım satıcılarından satın alınabilir.Azure Stack Hub integrated systems can only be purchased from authorized hardware vendors.

Azure Stack hub 'ı dağıtmak için dağıtım başlamadan önce, işlemin hızlı ve sorunsuz bir şekilde çalışmasına yardımcı olmaya başlamadan önce çözüm sağlayıcınıza planlama bilgileri sağlamanız gerekir.To deploy Azure Stack Hub, you need to provide planning information to your solution provider before deployment starts to help the process go quickly and smoothly. Gerekli bilgiler birçok farklı alandan ve karar mekanizmalarından bilgi gerektirebilecek çok önemli kararlar vererek ağ, güvenlik ve kimlik bilgileri arasında aralıklar gerektirir.The information required ranges across networking, security, and identity information with many important decisions that may require knowledge from many different areas and decision makers. Dağıtımdan önce tüm gerekli bilgileri kullandığınızdan emin olmak için kuruluşunuzdaki birden fazla ekipten gelen kişilere ihtiyacınız olacak.You'll need people from multiple teams in your organization to ensure that you have all required information ready before deployment. Bu bilgiler, faydalı bir öneri olabileceğinden, bu bilgileri toplarken donanım satıcınızla iletişim sağlanmasına yardımcı olabilir.It can help to talk to your hardware vendor while collecting this information because they might have helpful advice.

Gerekli bilgileri araştırırken ve toplarken, ağ ortamınızda bazı dağıtım öncesi yapılandırma değişiklikleri yapmanız gerekebilir.While researching and collecting the required information, you might need to make some pre-deployment configuration changes to your network environment. Bu değişiklikler, Azure Stack hub çözümü için IP adresi alanlarını ayırarak, yönlendiricilerinizi, anahtarlarınızı ve güvenlik duvarlarını yeni Azure Stack hub çözüm anahtarlarına bağlantı hazırlanmak üzere yapılandırmak için de içerebilir.These changes could include reserving IP address spaces for the Azure Stack Hub solution as well as configuring your routers, switches, and firewalls to prepare for the connectivity to the new Azure Stack Hub solution switches. Planlamada size yardımcı olmak için konu alanı uzmanlığını yazdığınızdan emin olun.Make sure to have the subject area expert lined up to help you with your planning.

Kapasite planlaması konusunda dikkat edilmesi gerekenlerCapacity planning considerations

Alım için bir Azure Stack hub çözümü değerlendirirken, Azure Stack hub çözümünün genel kapasitesine doğrudan etkisi olan donanım yapılandırma seçimlerini yaparsınız.When you evaluate an Azure Stack Hub solution for acquisition, you make hardware configuration choices which have a direct impact on the overall capacity of the Azure Stack Hub solution. Bunlar arasında, klasik CPU, bellek yoğunluğu, depolama yapılandırması ve genel çözüm ölçeği (örneğin, sunucu sayısı) bulunur.These include the classic choices of CPU, memory density, storage configuration, and overall solution scale (for example, number of servers). Geleneksel bir sanallaştırma çözümünün aksine, kullanılabilir kapasiteyi belirlemede bu bileşenlerin basit aritmetik işlemleri uygulanmaz.Unlike a traditional virtualization solution, the simple arithmetic of these components to determine usable capacity doesn't apply. İlk neden Azure Stack hub 'ın, çözüm içindeki altyapıyı veya yönetim bileşenlerini barındırmak için tasarlanmıştır.The first reason is that Azure Stack Hub is architected to host the infrastructure or management components within the solution itself. İkinci neden çözüm yazılımının, kiracı iş yüklerinin kesintisini en aza indirecek şekilde güncelleştirilerek dayanıklılık desteğiyle ayrılmasının ikinci nedenidir.The second reason is that some of the solution's capacity is reserved in support of resiliency by updating the solution's software in a way that minimizes disruption of tenant workloads.

Azure Stack hub kapasite planlayıcısı elektronik tablosu , kapasiteyi iki şekilde planlamak için bilinçli kararlar almanıza yardımcı olur.The Azure Stack Hub capacity planner spreadsheet helps you make informed decisions for planning capacity in two ways. Birincisi, bir donanım teklifi seçip kaynakların bir birleşimini sığdırmaya çalışırken.The first is by selecting a hardware offering and attempting to fit a combination of resources. İkincisi, Azure Stack hub 'ının kendisini destekleyebilen kullanılabilir donanım SKU 'Larını görüntülemek için çalışması amaçlanan iş yükünü tanımlayarak yapılır.The second is by defining the workload that Azure Stack Hub is intended to run to view the available hardware SKUs that can support it. Son olarak, elektronik tablo, Azure Stack hub planlaması ve yapılandırmasıyla ilgili kararlar almanıza yardımcı olacak bir kılavuz olarak hazırlanmıştır.Finally, the spreadsheet is intended as a guide to help in making decisions related to Azure Stack Hub planning and configuration.

Elektronik tablo, kendi araştırmasını ve analizinizi bir alternatif olarak sunmaya yönelik değildir.The spreadsheet isn't intended to serve as a substitute for your own investigation and analysis. Microsoft, bir veya daha fazla garanti vermez, bu, elektronik tabloda belirtilen bilgilerle ilgili olarak, açık veya zımni bir durum oluşturur.Microsoft makes no representations or warranties, express or implied, with respect to the information provided within the spreadsheet.

Yönetime ilişkin konularManagement considerations

Azure Stack hub, altyapının her ikisi de bir izinlerle ve ağ perspektifinden kilitlendiğinden kapalı bir sistemdir.Azure Stack Hub is a sealed system, where the infrastructure is locked down both from a permissions and network perspective. Ağ erişim denetim listeleri (ACL 'Ler) tüm yetkisiz gelen trafiği ve altyapı bileşenleri arasındaki tüm gereksiz iletişimleri engelleyecek şekilde uygulanır.Network access control lists (ACLs) are applied to block all unauthorized incoming traffic and all unnecessary communications between infrastructure components. Bu sistem yetkisiz kullanıcıların sisteme erişmesini zorlaştırır.This system makes it difficult for unauthorized users to access the system.

Günlük yönetim ve işlemler için altyapıya Kısıtlanmamış yönetici erişimi yoktur.For daily management and operations, there's no unrestricted admin access to the infrastructure. Azure Stack hub işleçleri, sistemi Yönetici portalı üzerinden veya Azure Resource Manager (PowerShell veya REST API aracılığıyla) yönetmelidir.Azure Stack Hub operators must manage the system through the administrator portal or through Azure Resource Manager (via PowerShell or the REST API). Hyper-V Yöneticisi veya Yük Devretme Kümesi Yöneticisi gibi diğer yönetim araçlarıyla sisteme erişim yoktur.There's no access to the system by other management tools like Hyper-V Manager or Failover Cluster Manager. Sistemin korunmasına yardımcı olmak için, üçüncü taraf yazılımlar (örneğin, aracılar) Azure Stack hub altyapısının bileşenleri içine yüklenemez.To help protect the system, third-party software (for example, agents) can't be installed inside the components of the Azure Stack Hub infrastructure. Dış yönetim ve güvenlik yazılımlarıyla birlikte çalışabilirlik, PowerShell veya REST API ile gerçekleştirilir.Interoperability with external management and security software occurs via PowerShell or the REST API.

Uyarı ortalaması adımları aracılığıyla çözümlenmeyen sorunları gidermeye yönelik daha yüksek bir erişim düzeyine ihtiyacınız olduğunda Microsoft Desteği başvurun.Contact Microsoft Support when you need a higher level of access for troubleshooting issues that aren't resolved through alert mediation steps. Destek sayesinde, daha gelişmiş işlemler için sisteme geçici tam yönetici erişimi sağlamak için bir yöntem vardır.Through support, there's a method to provide temporary full admin access to the system for more advanced operations.

Kimlik konularıIdentity considerations

Kimlik sağlayıcısını seçinChoose identity provider

Azure Stack hub dağıtımı için kullanmak istediğiniz kimlik sağlayıcısını Azure AD veya AD FS olarak düşünmeniz gerekir.You'll need to consider which identity provider you want to use for Azure Stack Hub deployment, either Azure AD or AD FS. Tam sistem yeniden dağıtımı olmadan dağıtımdan sonra kimlik sağlayıcılarını değiştiremezsiniz.You can't switch identity providers after deployment without full system redeployment. Azure AD hesabınız yoksa ve bulut çözümü sağlayıcınız tarafından size sağlanmış bir hesabı kullanıyorsanız ve sağlayıcıyı değiştirmeye ve farklı bir Azure AD hesabı kullanmaya karar verirseniz, çözümü maliyetiniz için yeniden dağıtmak üzere çözüm sağlayıcınıza başvurmanız gerekir.If you don't own the Azure AD account and are using an account provided to you by your Cloud Solution Provider, and if you decide to switch provider and use a different Azure AD account, you'll have to contact your solution provider to redeploy the solution for you at your cost.

Kimlik sağlayıcınızın tercih etmeksizin kiracı sanal makineleri (VM), kimlik sistemi, kullandıkları hesaplar veya Active Directory bir etki alanına katılıp katılamayacağı gibi bir alan yoktur.Your identity provider choice has no bearing on tenant virtual machines (VMs), the identity system, accounts they use, or whether they can join an Active Directory domain, and so on. Bu şeyler ayrıdır.These things are separate.

Azure Stack hub tümleşik sistemler bağlantı modelleri makalesindebir kimlik sağlayıcısı seçme hakkında daha fazla bilgi edinebilirsiniz.You can learn more about choosing an identity provider in the Azure Stack Hub integrated systems connection models article.

AD FS ve Graf tümleştirmesiAD FS and Graph integration

Kimlik sağlayıcısı olarak AD FS kullanarak Azure Stack hub 'ı dağıtmayı seçerseniz, Azure Stack hub 'daki AD FS örneğini bir federasyon güveni aracılığıyla mevcut bir AD FS örneğiyle tümleştirmeniz gerekir.If you choose to deploy Azure Stack Hub using AD FS as the identity provider, you must integrate the AD FS instance on Azure Stack Hub with an existing AD FS instance through a federation trust. Bu tümleştirme, mevcut bir Active Directory ormanındaki kimliklerin Azure Stack hub 'daki kaynaklarla kimlik doğrulamasına olanak tanır.This integration allows identities in an existing Active Directory forest to authenticate with resources in Azure Stack Hub.

Ayrıca, Azure Stack hub 'ında grafik hizmetini mevcut Active Directory tümleştirebilirsiniz.You can also integrate the Graph service in Azure Stack Hub with the existing Active Directory. Bu tümleştirme, Azure Stack hub 'ında Role-Based Access Control (RBAC) yönetmenizi sağlar.This integration lets you manage Role-Based Access Control (RBAC) in Azure Stack Hub. Bir kaynağa erişim atandığında, Graph bileşeni LDAP protokolünü kullanarak mevcut Active Directory ormanında Kullanıcı hesabını arar.When access to a resource is delegated, the Graph component looks up the user account in the existing Active Directory forest using the LDAP protocol.

Aşağıdaki diyagramda tümleşik AD FS ve Graf trafik akışı gösterilmektedir.The following diagram shows integrated AD FS and Graph traffic flow.

AD FS ve Graf trafik akışını gösteren diyagramDiagram showing AD FS and Graph traffic flow

Lisanslama modeliLicensing model

Hangi lisans modelini kullanmak istediğinize karar vermelisiniz.You must decide which licensing model you want to use. İnternet 'e bağlı Azure Stack hub dağıtırsanız, kullanılabilir seçenekler bağımlıdır:The available options depend on if you deploy Azure Stack Hub connected to the internet:

  • Bağlı bir dağıtımiçin, Kullandıkça Öde veya kapasite tabanlı lisanslama seçeneklerinden birini belirleyebilirsiniz.For a connected deployment, you can choose either pay-as-you-use or capacity-based licensing. Kullandıkça öde, kullanımı raporlamak için Azure ile Azure ticareti üzerinden faturalandırılan bir bağlantı gerektirir.Pay-as-you-use requires a connection to Azure to report usage, which is then billed through Azure commerce.
  • İnternet bağlantısı kesilen dağıtım yaptıysanız yalnızca kapasite tabanlı lisanslama desteklenir.Only capacity-based licensing is supported if you deploy disconnected from the internet.

Lisanslama modelleri hakkında daha fazla bilgi için bkz. Microsoft Azure Stack hub paketleme ve fiyatlandırma.For more information about the licensing models, see Microsoft Azure Stack Hub packaging and pricing.

Adlandırma kararlarıNaming decisions

Azure Stack hub ad alanınızı, özellikle bölge adı ve dış etki alanı adını nasıl planlamak istediğinizi düşünmeniz gerekir.You'll need to think about how you want to plan your Azure Stack Hub namespace, especially the region name and external domain name. Genel kullanıma yönelik uç noktalar için Azure Stack hub dağıtımınızın dış tam etki alanı adı (FQDN), bu iki adın birleşimidir: < bölge > . < FQDN > .The external fully qualified domain name (FQDN) of your Azure Stack Hub deployment for public-facing endpoints is the combination of these two names: <region>.<fqdn>. Örneğin, East.Cloud.fabrikam.com.For example, east.cloud.fabrikam.com. Bu örnekte, Azure Stack hub portalları aşağıdaki URL 'Lerde kullanılabilir olacaktır:In this example, the Azure Stack Hub portals would be available at the following URLs:

  • https://portal.east.cloud.fabrikam.com
  • https://adminportal.east.cloud.fabrikam.com

Önemli

Azure Stack hub dağıtımınız için seçtiğiniz bölge adı benzersiz olmalı ve Portal adreslerinde görünecektir.The region name you choose for your Azure Stack Hub deployment must be unique and will appear in the portal addresses.

Aşağıdaki tabloda bu etki alanı adlandırma kararları özetlenmektedir.The following table summarizes these domain naming decisions.

AdName AçıklamaDescription
Bölge adıRegion name İlk Azure Stack hub bölgenizin adı.The name of your first Azure Stack Hub region. Bu ad, Azure Stack hub 'ın yönettiği genel sanal IP adresleri (VIP) için FQDN 'nin bir parçası olarak kullanılır.This name is used as part of the FQDN for the public virtual IP addresses (VIPs) that Azure Stack Hub manages. Genellikle bölge adı, veri merkezi konumu gibi fiziksel bir konum tanımlayıcısı olacaktır.Typically, the region name would be a physical location identifier such as a datacenter location.

Bölge adı yalnızca 0-9 arasındaki harflerden ve rakamlardan oluşmalıdır.The region name must consist of only letters and numbers between 0-9. Özel karakterlere (vb - . gibi # ) izin verilmez.No special characters (like -, #, and so on) are allowed.
Dış etki alanı adıExternal domain name Dış VIP 'ler içeren uç noktalar için etki alanı adı sistemi (DNS) bölgesinin adı.The name of the Domain Name System (DNS) zone for endpoints with external-facing VIPs. Bu genel VIP 'ler için FQDN 'de kullanılır.Used in the FQDN for these public VIPs.
Özel (iç) etki alanı adıPrivate (internal) domain name Altyapı yönetimi için Azure Stack hub 'ında oluşturulan etki alanının (ve iç DNS bölgesinin) adı.The name of the domain (and internal DNS zone) created on Azure Stack Hub for infrastructure management.

Sertifika gereksinimleriCertificate requirements

Dağıtım için, herkese açık uç noktalar için Güvenli Yuva Katmanı (SSL) sertifikaları sağlamanız gerekir.For deployment, you'll need to provide Secure Sockets Layer (SSL) certificates for public-facing endpoints. Yüksek düzeyde, sertifikalar aşağıdaki gereksinimlere sahiptir:At a high level, certificates have the following requirements:

  • Tek bir joker sertifika kullanabilir veya bir özel sertifika kümesi kullanabilir ve yalnızca depolama ve Key Vault gibi uç noktalar için joker karakterler kullanabilirsiniz.You can use a single wildcard certificate or you can use a set of dedicated certificates, and then use wildcards only for endpoints like storage and Key Vault.
  • Sertifikalar, ortak bir güvenilen sertifika yetkilisi (CA) veya müşteri tarafından yönetilen bir CA tarafından verilebilir.Certificates can be issued by a public trusted certificate authority (CA) or a customer-managed CA.

Azure Stack hub 'ı dağıtmak için hangi PKI sertifikalarının gerekli olduğu ve bunların nasıl alınacağı hakkında daha fazla bilgi için, bkz. Azure Stack hub ortak anahtar altyapısı sertifika gereksinimleri.For more information about what PKI certificates are required to deploy Azure Stack Hub, and how to obtain them, see, Azure Stack Hub Public Key Infrastructure certificate requirements.

Önemli

Belirtilen PKI sertifikası bilgileri genel kılavuz olarak kullanılmalıdır.The provided PKI certificate information should be used as general guidance. Azure Stack Hub için herhangi bir PKI sertifikası almadan önce, OEM donanım iş ortağınızla birlikte çalışın.Before you acquire any PKI certificates for Azure Stack Hub, work with your OEM hardware partner. Daha ayrıntılı sertifika kılavuzları ve gereksinimleri sağlayacaktır.They'll provide more detailed certificate guidance and requirements.

Zaman eşitlemeTime synchronization

Azure Stack hub 'ı eşitlemesini sağlamak için kullanılan belirli bir zaman sunucusunu seçmeniz gerekir.You must choose a specific time server which is used to synchronize Azure Stack Hub. Zaman eşitleme, Kerberos biletleri oluşturmak için kullanıldığından Azure Stack hub ve altyapı rolleri için önemlidir.Time synchronization is critical to Azure Stack Hub and its infrastructure roles because it's used to generate Kerberos tickets. Kerberos biletleri, birbirleriyle iç hizmetlerin kimliğini doğrulamak için kullanılır.Kerberos tickets are used to authenticate internal services with each other.

Zaman eşitleme sunucusu için bir IP belirtmeniz gerekir.You must specify an IP for the time synchronization server. Altyapıdaki bileşenlerin çoğu bir URL 'YI çözümleyebilse de, bazı yalnızca IP adreslerini destekler.Although most of the components in the infrastructure can resolve a URL, some only support IP addresses. Bağlantısı kesilmiş dağıtım seçeneğini kullanıyorsanız, kurumsal ağınızda Azure Stack hub 'ında Altyapı ağından erişebildiğinizden emin olduğunuz bir zaman sunucusu belirtmeniz gerekir.If you're using the disconnected deployment option, you must specify a time server on your corporate network that you're sure you can reach from the infrastructure network in Azure Stack Hub.

Azure Stack hub 'ını Azure 'a bağlamaConnect Azure Stack Hub to Azure

Hibrit bulut senaryoları için Azure Stack hub 'ını Azure 'a nasıl bağlamak istediğinizi planlamanız gerekir.For hybrid cloud scenarios, you'll need to plan how you want to connect Azure Stack Hub to Azure. Azure Stack hub 'daki sanal ağları Azure 'daki sanal ağlara bağlamak için desteklenen iki yöntem vardır:There are two supported methods to connect virtual networks in Azure Stack Hub to virtual networks in Azure:

  • Siteden siteye: IPSec üzerinden bir sanal özel ağ (VPN) BAĞLANTıSı (IKE v1 ve Ike v2).Site-to-site: A virtual private network (VPN) connection over IPsec (IKE v1 and IKE v2). Bu tür bir bağlantı, bir VPN cihazı veya Yönlendirme ve uzaktan erişim hizmeti (RRAS) gerektirir.This type of connection requires a VPN device or Routing and Remote Access Service (RRAS). Azure 'da VPN ağ geçitleri hakkında daha fazla bilgi için bkz. VPN Gateway.For more information about VPN gateways in Azure, see About VPN Gateway. Bu tünelden iletişim, şifrelenir ve güvenlidir.The communication over this tunnel is encrypted and secure. Ancak bant genişliği, tünelin en yüksek verimlilik (100-200 Mbps) ile sınırlıdır.However, bandwidth is limited by the maximum throughput of the tunnel (100-200 Mbps).

  • Gıden NAT: varsayılan olarak, Azure Stack hub 'ındaki tüm sanal MAKINELERIN giden NAT aracılığıyla dış ağlarla bağlantısı olacaktır.Outbound NAT: By default, all VMs in Azure Stack Hub will have connectivity to external networks via outbound NAT. Azure Stack hub 'ında oluşturulan her sanal ağ, kendisine atanmış bir genel IP adresi alır.Each virtual network that's created in Azure Stack Hub gets a public IP address assigned to it. VM 'nin doğrudan genel bir IP adresi atanıp atanmadığını veya genel IP adresine sahip bir yük dengeleyicinin arkasında olup olmadığı, sanal ağın VIP 'sini kullanarak giden NAT aracılığıyla giden erişime sahip olur.Whether the VM is directly assigned a public IP address or is behind a load balancer with a public IP address, it will have outbound access via outbound NAT using the VIP of the virtual network. Bu yöntem yalnızca VM tarafından başlatılan ve dış ağlara (Internet veya intranet) yönelik olan iletişim için geçerlidir.This method only works for communication that's initiated by the VM and destined for external networks (either internet or intranet). VM ile dışından iletişim kurmak için kullanılamaz.It can't be used to communicate with the VM from outside.

Karma bağlantı seçenekleriHybrid connectivity options

Karma bağlantı için, ne tür bir dağıtım sunmak istediğinizi ve nereye dağıtılacağını göz önünde bulundurmanız önemlidir.For hybrid connectivity, it's important to consider what kind of deployment you want to offer and where it will be deployed. Ağ trafiğini kiracı başına yalıtmanız gerekip gerekmediğini ve bir intranet veya internet dağıtımına sahip olup olmayacağını dikkate almanız gerekir.You'll need to consider whether you need to isolate network traffic per tenant, and whether you'll have an intranet or internet deployment.

  • Tek kiracılı Azure Stack hub 'ı: en azından bir ağ perspektifinden, tek bir kiracı gibi görünen bir Azure Stack hub dağıtımı.Single-tenant Azure Stack Hub: An Azure Stack Hub deployment that looks, at least from a networking perspective, as if it's one tenant. Birçok kiracı aboneliği olabilir, ancak herhangi bir intranet hizmeti gibi tüm trafik aynı ağlar üzerinde dolaşır.There can be many tenant subscriptions, but like any intranet service, all traffic travels over the same networks. Bir abonelikteki ağ trafiği, başka bir abonelikle aynı ağ bağlantısı üzerinden geçer ve şifrelenmiş bir tünelle yalıtılmış olması gerekmez.Network traffic from one subscription travels over the same network connection as another subscription and doesn't need to be isolated via an encrypted tunnel.

  • Çok kiracılı Azure Stack hub 'ı: Azure Stack hub 'ına ait ağlara bağlanan her kiracı aboneliğinin trafiğinin diğer kiracıların ağ trafiğinden yalıtılması gereken bir Azure Stack hub dağıtımı.Multi-tenant Azure Stack Hub: An Azure Stack Hub deployment where each tenant subscription's traffic that's bound for networks that are external to Azure Stack Hub must be isolated from other tenants' network traffic.

  • Intranet dağıtımı: genellıkle özel IP adresi alanında ve bir veya daha fazla güvenlik duvarının arkasında bulunan bir kurumsal intranette bulunan Azure Stack hub dağıtımı.Intranet deployment: An Azure Stack Hub deployment that sits on a corporate intranet, typically on private IP address space and behind one or more firewalls. Genel IP adresleri, doğrudan genel İnternet üzerinden yönlendirilemediğinden gerçekten genel değildir.The public IP addresses aren't truly public because they can't be routed directly over the public internet.

  • İnternet dağıtımı: genel Internet 'e bağlı ve genel VIP aralığı için Internet YÖNLENDIRILEBILIR genel IP adresleri kullanan bir Azure Stack hub dağıtımı.Internet deployment: An Azure Stack Hub deployment that's connected to the public internet and uses internet-routable public IP addresses for the public VIP range. Dağıtım, bir güvenlik duvarının arkasına devam edebilir, ancak genel VIP aralığına doğrudan genel İnternet 'ten ve Azure 'dan ulaşılabilir.The deployment can still sit behind a firewall, but the public VIP range is directly reachable from the public internet and Azure.

Aşağıdaki tabloda, karma bağlantı senaryoları uzmanları, dezavantajlar ve kullanım durumları özetlenmektedir.The following table summarizes the hybrid connectivity scenarios with the pros, cons, and use cases.

SenaryoScenario Bağlantı yöntemiConnectivity Method AvantajlarPros DezavantajlarCons Için iyiGood For
Tek kiracılı Azure Stack hub, intranet dağıtımıSingle tenant Azure Stack Hub, intranet deployment Giden NATOutbound NAT Daha hızlı aktarımlar için daha iyi bant genişliği.Better bandwidth for faster transfers. Basit uygulama; Ağ Geçidi gerekmez.Simple to implement; no gateways required. Trafik şifrelenmez; yığın dışında yalıtım veya şifreleme yoktur.Traffic not encrypted; no isolation or encryption outside the stack. Tüm kiracıların eşit olarak güvendiği kurumsal dağıtımlar.Enterprise deployments where all tenants are equally trusted.

Azure 'da Azure ExpressRoute devresine sahip kuruluşlar.Enterprises that have an Azure ExpressRoute circuit to Azure.
Çok kiracılı Azure Stack hub, intranet dağıtımıMulti-tenant Azure Stack Hub, intranet deployment Siteler arası VPNSite-to-site VPN Kiracı VNet 'ten hedefe giden trafik güvenlidir.Traffic from the tenant VNet to destination is secure. Bant genişliği siteden siteye VPN tüneli ile sınırlıdır.Bandwidth is limited by site-to-site VPN tunnel.

Sanal ağda ağ geçidi ve hedef ağdaki bir VPN cihazı gerektirir.Requires a gateway in the virtual network and a VPN device on the destination network.
Bazı kiracı trafiğinin diğer kiracılardan güvenli hale getirilmesi gereken kurumsal dağıtımlar.Enterprise deployments where some tenant traffic must be secured from other tenants.
Tek kiracılı Azure Stack hub, internet dağıtımıSingle tenant Azure Stack Hub, internet deployment Giden NATOutbound NAT Daha hızlı aktarımlar için daha iyi bant genişliği.Better bandwidth for faster transfers. Trafik şifrelenmez; yığın dışında yalıtım veya şifreleme yoktur.Traffic not encrypted; no isolation or encryption outside the stack. Kiracının kendi Azure Stack hub dağıtımını ve Azure Stack hub ortamına adanmış bir devreyi aldığı barındırma senaryoları.Hosting scenarios where the tenant gets their own Azure Stack Hub deployment and a dedicated circuit to the Azure Stack Hub environment. Örneğin, ExpressRoute ve çok protokollü etiket anahtarlama (MPLS).For example, ExpressRoute and Multiprotocol Label Switching (MPLS).
Çok kiracılı Azure Stack hub, internet dağıtımıMulti-tenant Azure Stack Hub, internet deployment Siteler arası VPNSite-to-site VPN Kiracı VNet 'ten hedefe giden trafik güvenlidir.Traffic from the tenant VNet to destination is secure. Bant genişliği siteden siteye VPN tüneli ile sınırlıdır.Bandwidth is limited by site-to-site VPN tunnel.

Sanal ağda ağ geçidi ve hedef ağdaki bir VPN cihazı gerektirir.Requires a gateway in the virtual network and a VPN device on the destination network.
Kiracının birbirlerine güvenmediği ve trafiğin şifrelenmesi gereken, sağlayıcının çok kiracılı bir bulut sunmak istediği barındırma senaryoları.Hosting scenarios where the provider wants to offer a multi-tenant cloud, where the tenants don't trust each other and traffic must be encrypted.

ExpressRoute kullanmaUsing ExpressRoute

Tek kiracılı intranet ve çok kiracılı senaryolar için Azure Stack hub 'ını ExpressRoute aracılığıyla Azure 'a bağlayabilirsiniz.You can connect Azure Stack Hub to Azure via ExpressRoute for both single-tenant intranet and multi-tenant scenarios. Bir bağlantı sağlayıcısıaracılığıyla sağlanan bir ExpressRoute devresine ihtiyacınız olacak.You'll need a provisioned ExpressRoute circuit through a connectivity provider.

Aşağıdaki diyagramda tek kiracılı bir senaryoya yönelik ExpressRoute gösterilmektedir ("müşterinin bağlantısı" ExpressRoute devresine sahiptir).The following diagram shows ExpressRoute for a single-tenant scenario (where "Customer's connection" is the ExpressRoute circuit).

Tek kiracılı ExpressRoute senaryosunu gösteren diyagram

Aşağıdaki diyagramda, çok kiracılı bir senaryo için ExpressRoute gösterilmektedir.The following diagram shows ExpressRoute for a multi-tenant scenario.

Çok kiracılı ExpressRoute senaryosunu gösteren diyagram

Dış izlemeExternal monitoring

Azure Stack hub dağıtımınızın ve cihazlarınızdaki tüm uyarıların tek bir görünümünü almak ve uyarıları mevcut BT hizmet yönetimi iş akışlarıyla bütünleştirmek için, Azure Stack hub 'ını dış veri merkezi izleme çözümleriyle tümleştirebilirsiniz.To get a single view of all alerts from your Azure Stack Hub deployment and devices, and to integrate alerts into existing IT Service Management workflows for ticketing, you can integrate Azure Stack Hub with external datacenter monitoring solutions.

Azure Stack hub çözümüne dahil olmak üzere, donanım yaşam döngüsü Konağı, donanım için OEM tarafından sağlanan yönetim araçlarını çalıştıran Azure Stack hub 'ın dışında bir bilgisayardır.Included with the Azure Stack Hub solution, the hardware lifecycle host is a computer outside Azure Stack Hub that runs OEM vendor-provided management tools for hardware. Bu araçları veya veri merkezinizdeki mevcut izleme çözümleriyle doğrudan tümleştirilen diğer çözümleri kullanabilirsiniz.You can use these tools or other solutions that directly integrate with existing monitoring solutions in your datacenter.

Aşağıdaki tabloda Şu anda kullanılabilir seçeneklerin listesi özetlenmektedir.The following table summarizes the list of currently available options.

AlanArea Dış Izleme çözümüExternal Monitoring Solution
Azure Stack hub yazılımıAzure Stack Hub software Operations Manager için Azure Stack hub yönetim paketiAzure Stack Hub Management Pack for Operations Manager
Nagios eklentisiNagios plug-in
REST tabanlı API çağrılarıREST-based API calls
Fiziksel sunucular (ıPMı aracılığıyla BMC 'ler)Physical servers (BMCs via IPMI) OEM donanım-Operations Manager satıcı yönetim paketiOEM hardware - Operations Manager vendor management pack
OEM donanım satıcısı tarafından sağlanmış çözümOEM hardware vendor-provided solution
Donanım satıcısı Nagios eklentileri.Hardware vendor Nagios plug-ins.
OEM iş ortağı tarafından desteklenen izleme çözümü (dahil)OEM partner-supported monitoring solution (included)
Ağ aygıtları (SNMP)Network devices (SNMP) Ağ aygıtı bulmayı Operations ManagerOperations Manager network device discovery
OEM donanım satıcısı tarafından sağlanmış çözümOEM hardware vendor-provided solution
Nagios anahtar eklentisiNagios switch plug-in
Kiracı aboneliği sistem durumu izlemeTenant subscription health monitoring Windows Azure için System Center yönetim paketiSystem Center Management Pack for Windows Azure

Aşağıdaki gereksinimleri dikkate alın:Note the following requirements:

  • Kullandığınız çözüm aracısız olmalıdır.The solution you use must be agentless. Üçüncü taraf aracıları Azure Stack hub bileşenleri içine yükleyemezsiniz.You can't install third-party agents inside Azure Stack Hub components.
  • System Center Operations Manager kullanmak istiyorsanız, Operations Manager 2012 R2 veya Operations Manager 2016 gereklidir.If you want to use System Center Operations Manager, Operations Manager 2012 R2 or Operations Manager 2016 is required.

Yedekleme ve olağanüstü durum kurtarmaBackup and disaster recovery

Yedekleme ve olağanüstü durum kurtarma planlaması, hem IaaS VM 'lerini hem de PaaS hizmetlerini barındıran temel Azure Stack hub altyapısının planlanmasını ve kiracı uygulamalarına ve verilerine yönelik planlamayı içerir.Planning for backup and disaster recovery involves planning for both the underlying Azure Stack Hub infrastructure that hosts IaaS VMs and PaaS services, and for tenant apps and data. Bu şeyleri ayrı planlayın.Plan for these things separately.

Altyapı bileşenlerini korumaProtect infrastructure components

Azure Stack hub altyapı bileşenlerini, BELIRTTIĞINIZ bir SMB paylaşımında yedekleyebilirsiniz:You can back up Azure Stack Hub infrastructure components to an SMB share that you specify:

  • Mevcut bir Windows tabanlı dosya sunucusu veya üçüncü taraf cihazında bir dış SMB dosya paylaşımının olması gerekir.You'll need an external SMB file share on an existing Windows-based file server or a third-party device.
  • Ağ anahtarlarının ve donanım yaşam döngüsü konağının yedeklenmesi için aynı paylaşımın aynısını kullanın.Use this same share for the backup of network switches and the hardware lifecycle host. OEM donanım satıcınız, Azure Stack hub 'ına dışarıdan olduklarından, bu bileşenlerin yedeklenmesi ve geri yüklenmesi için rehberlik sağlanmasına yardımcı olur.Your OEM hardware vendor will help provide guidance for backup and restore of these components because these are external to Azure Stack Hub. OEM satıcısının önerisi temelinde yedekleme iş akışlarını çalıştırmak sizin sorumluluğunuzdadır.You're responsible for running the backup workflows based on the OEM vendor's recommendation.

Çok önemli veri kaybı oluşursa, dağıtım verilerini yeniden dağıtmak için altyapı yedeklemesini kullanabilirsiniz:If catastrophic data loss occurs, you can use the infrastructure backup to reseed deployment data such as:

  • Dağıtım girişleri ve tanımlayıcılarıDeployment inputs and identifiers
  • Hizmet hesaplarıService accounts
  • CA kök sertifikasıCA root certificate
  • Federasyon kaynakları (bağlantısı kesilen dağıtımlar)Federated resources (in disconnected deployments)
  • Planlar, teklifler, abonelikler ve KotalarPlans, offers, subscriptions, and quotas
  • RBAC ilkesi ve rol atamalarıRBAC policy and role assignments
  • Key Vault gizli dizileriKey Vault secrets

IaaS VM 'lerinde kiracı uygulamalarını korumaProtect tenant apps on IaaS VMs

Azure Stack hub, kiracı uygulamalarını ve verilerini yedeketmez.Azure Stack Hub doesn't back up tenant apps and data. Bir hedef Azure Stack hub 'ına yedekleme ve olağanüstü durum kurtarma koruması için plan yapmanız gerekir.You must plan for backup and disaster recovery protection to a target external to Azure Stack Hub. Kiracı koruması, kiracı odaklı bir etkinliktir.Tenant protection is a tenant-driven activity. IaaS VM 'Leri için, kiracılar dosya klasörlerini, uygulama verilerini ve sistem durumunu korumak için konuk içi teknolojileri kullanabilir.For IaaS VMs, tenants can use in-guest technologies to protect file folders, app data, and system state. Ancak, bir kuruluş veya hizmet sağlayıcısı olarak, aynı veri merkezinde veya harici bir bulutta yedekleme ve kurtarma çözümü sunmak isteyebilirsiniz.However, as an enterprise or service provider, you may want to offer a backup and recovery solution in the same datacenter or externally in a cloud.

Linux veya Windows IaaS VM 'lerini yedeklemek için, dosya, klasör, işletim sistemi durumu ve uygulama verilerini korumak üzere Konuk işletim sistemine erişimi olan yedekleme ürünlerini kullanmanız gerekir.To back up Linux or Windows IaaS VMs, you must use backup products with access to the guest operating system to protect file, folder, operating system state, and app data. Azure Backup, System Center Datacenter Protection Manager veya desteklenen üçüncü taraf ürünlerini kullanabilirsiniz.You can use Azure Backup, System Center Datacenter Protection Manager, or supported third-party products.

Verileri ikincil bir konuma çoğaltmak ve bir olağanüstü durum oluşursa uygulama yük devretmesini düzenlemek için Azure Site Recovery veya desteklenen üçüncü taraf ürünlerini kullanabilirsiniz.To replicate data to a secondary location and orchestrate application failover if a disaster occurs, you can use Azure Site Recovery or supported third-party products. Ayrıca, Microsoft SQL Server gibi yerel çoğaltmayı destekleyen uygulamalar, verilerin uygulamanın çalıştığı başka bir konuma çoğaltılmasını sağlayabilir.Also, apps that support native replication, like Microsoft SQL Server, can replicate data to another location where the app is running.

Daha fazlasını öğreninLearn more

  • Kullanım örnekleri, satın alma, iş ortakları ve OEM donanım satıcıları hakkında daha fazla bilgi için Azure Stack hub ürün sayfasına bakın.For information about use cases, purchasing, partners, and OEM hardware vendors, see the Azure Stack Hub product page.
  • Azure Stack hub tümleşik sistemleri için yol haritası ve coğrafi kullanılabilirlik hakkında daha fazla bilgi için, bkz. Teknik İnceleme: Azure Stack Hub: Azure uzantısı.For information about the roadmap and geo-availability for Azure Stack Hub integrated systems, see the white paper: Azure Stack Hub: An extension of Azure.

Sonraki adımlarNext steps

Azure Stack hub dağıtımı bağlantı modelleriAzure Stack Hub deployment connection models