Azure NetApp Files ağ planlaması yönergeleri
Ağ mimarisi planlaması, herhangi bir uygulama altyapısını tasarlamanın temel bir öğesidir. Bu makale, Azure NetApp Files zengin yetilerinden yararlanmak üzere iş yükleriniz için etkin bir ağ mimarisi tasarlamanıza yardımcı olur.
Azure NetApp Files birimler, Azure sanal ağınız içinde Temsilcili bir alt ağ olarak adlandırılan özel bir amaç alt ağında yer almak üzere tasarlanmıştır. Bu nedenle, birimlere VNet üzerinden Azure içinden veya Şirket içinden bir sanal ağ geçidi (ExpressRoute veya VPN Gateway) üzerinden doğrudan erişebilirsiniz. Alt ağ Azure NetApp Files için ayrılmıştır ve Internet bağlantısı yoktur.
Yapılandırılabilir ağ özellikleri
Azure NetApp Files için Standart ağ özellikleri yapılandırması genel önizlemede kullanılabilir. Aboneliğiniz ile bu özelliğe kaydolduktan sonra desteklenen bölgelerde Standart veya temel ağ özelliklerini seçerek yeni birimler oluşturabilirsiniz. Standart ağ özelliklerinin desteklenmediği bölgelerde, birim varsayılan olarak temel ağ özelliklerini kullanmaktır.
Standart
Bu ayarın belirlenmesi, temsilci alt ağlardaki ağ güvenlik grupları ve Kullanıcı tanımlı yollar gibi daha yüksek IP sınırlarına ve standart VNET özelliklerine ve bu makalede belirtildiği gibi ek bağlantı desenlerine izin vermez.Temel
Bu ayar seçildiğinde, konular bölümünde belirtildiği gibi seçmeli bağlantı desenleri ve sınırlı IP ölçeği etkinleştirilir. Tüm kısıtlamalar bu ayarda geçerlidir.
Dikkat edilmesi gerekenler
Azure NetApp Files ağını planlarken bazı noktaları anlamanız gerekir.
Kısıtlamalar
Aşağıdaki tabloda her ağ özellikleri yapılandırması için desteklenen özellikler açıklanmaktadır:
| Özellikler | Standart ağ özellikleri | Temel ağ özellikleri |
|---|---|---|
| Azure NetApp Files ile VNet 'te kullanılmakta olan IP sayısı (hemen eşlenmiş sanal ağlar dahil) | VM olarak standart sınırlar | 1000 |
| Sanal ağ başına atanan alt ağlar | 1 | 1 |
| Azure NetApp Files temsilci alt ağları üzerinde ağ güvenlik grupları (NSG) | Yes | Hayır |
| Azure NetApp Files atanmış alt ağlarda Kullanıcı tanımlı yollar (udrs) | Yes | Hayır |
| Özel uç noktalara bağlantı | Hayır | Hayır |
| Hizmet uç noktalarına bağlantı | Hayır | Hayır |
| Azure NetApp Files arabirimindeki Azure ilkeleri (örneğin, Özel adlandırma ilkeleri) | Hayır | Hayır |
| Azure NetApp Files trafiği için yük dengeleyiciler | Hayır | Hayır |
| Çift yığın (IPv4 ve IPv6) VNet | No (Yalnızca IPv4 desteklenir) |
No (Yalnızca IPv4 desteklenir) |
Desteklenen ağ topolojileri
Aşağıdaki tabloda, Azure NetApp Files her bir ağ özellikleri yapılandırması tarafından desteklenen ağ topolojileri açıklanmaktadır.
| Topolojiler | Standart ağ özellikleri | Temel ağ özellikleri |
|---|---|---|
| Yerel VNet 'teki birime bağlantı | Yes | Yes |
| Eşlenen VNet 'teki birime bağlantı (aynı bölge) | Yes | Yes |
| Eşlenmiş VNet 'teki birime bağlantı (çapraz bölge veya genel eşleme) | Hayır | Hayır |
| ExpressRoute ağ geçidi üzerinden bir birime bağlantı | Yes | Yes |
| ExpressRoute (ER) FastPath | Yes | Hayır |
| Şirket içinden bir bağlantı noktasında ExpressRoute ağ geçidi ile VNet eşlemesi ve ağ geçidi geçişi ile VNet eşlemesi | Yes | Yes |
| Şirket içinden VPN Gateway üzerinden bağlı olan VNet 'teki bir birime bağlantı | Yes | Yes |
| Şirket içinden VPN Gateway ve VNet eşlemesi ile ağ geçidi geçişi üzerinden bağlı olan VNet 'teki bir birime bağlantı | Yes | Yes |
| Etkin/Pasif VPN ağ geçitleri üzerinden bağlantı | Yes | Yes |
| Etkin/etkin VPN ağ geçitleri üzerinden bağlantı | Yes | Hayır |
| Etkin/etkin bölge yedekli ağ geçitleri üzerinden bağlantı | Hayır | Hayır |
| Sanal WAN üzerinden bağlantı (VWAN) | Hayır | Hayır |
Azure NetApp Files birimleri için sanal ağ
Bu bölümde, sanal ağ planlamasında size yardımcı olacak kavramlar açıklanmaktadır.
Azure sanal ağları
Azure NetApp Files bir birimi sağlamadan önce, bir Azure sanal ağı (VNet) oluşturmanız veya aboneliğinizde zaten mevcut olan bir tane kullanmanız gerekir. VNet birimin ağ sınırını tanımlar. Sanal ağlar oluşturma hakkında daha fazla bilgi için bkz. Azure sanal ağ belgeleri.
Alt ağlar
Alt ağlar sanal ağı, içindeki Azure kaynakları tarafından kullanılabilen ayrı adres alanlarına bölüler. Azure NetApp Files birimler, Temsilcili alt ağadlı özel amaçlı bir alt ağda yer alır.
Alt ağ temsili, alt ağda hizmete özel kaynaklar oluşturmak için Azure NetApp Files hizmetine açık izinler verir. Hizmeti dağıtmaya yönelik benzersiz bir tanımlayıcı kullanır. Bu durumda, Azure NetApp Files bağlantısının etkinleştirilmesi için bir ağ arabirimi oluşturulur.
Yeni bir sanal ağ kullanıyorsanız, Azure NetApp Files için bir alt ağ devretmekiçindeki talimatları izleyerek bir alt ağ oluşturabilir ve alt ağı Azure NetApp Files. Ayrıca, diğer hizmetlere atanmış olmayan var olan bir boş alt ağın yetkisini de atayabilirsiniz.
VNet başka bir sanal ağ ile eşlenirse, VNet adres alanını genişletebilirsiniz. Bu nedenle, yeni atanan alt ağın VNet adres alanı içinde oluşturulması gerekir. Adres alanını genişletmeniz gerekiyorsa, adres alanını genişletmeden önce VNet eşlemesini silmeniz gerekir.
UDRs ve NSG 'ler
Kullanıcı tanımlı yollar (UDRs) ve ağ güvenlik grupları (NSG 'ler) yalnızca standart ağ özellikleriyle oluşturulan en az bir birime sahip olan Azure NetApp Files Temsilcili alt ağlarda desteklenir.
Not
NSG 'leri ağ arabirim düzeyinde ilişkilendirme, Azure NetApp Files ağ arabirimleri için desteklenmez.
Alt ağda standart ve temel ağ özelliklerine sahip bir birim birleşimi varsa (veya özellik önizlemesi için kayıtlı olmayan mevcut birimler için), temsilci alt ağlarda uygulanan UDRs ve NSG 'ler yalnızca standart ağ özelliklerine sahip birimlere uygulanır.
Kaynak VM alt ağlarında, temsilci seçilen alt ağın adres ön ekine ve bir sonraki atlamaya sahip kullanıcı tanımlı yolların (UDRs) yapılandırılması, temel ağ özelliklerine sahip birimlerde desteklenmez. Böyle bir ayar, bağlantı sorunlarına neden olur.
Azure yerel ortamları
Aşağıdaki diyagramda Azure yerel bir ortam gösterilmektedir:

Yerel VNet
Temel senaryo, aynı VNet 'teki bir sanal makineden (VM) Azure NetApp Files bir birim oluşturmak veya bu birime bağlanmak. Yukarıdaki diyagramda VNet 2 için, 1. birim, temsilci bir alt ağda oluşturulur ve varsayılan alt ağda VM 1 ' de bağlanabilir.
VNet eşlemesi
Aynı bölgede diğer her kaynağa erişmesi gereken ek VNET varsa, sanal ağlar Azure altyapısı aracılığıyla güvenli bağlantı sağlamak için VNET eşlemesi kullanılarak bağlanabilir.
Yukarıdaki diyagramda VNet 2 ve VNet 3 ' ü göz önünde bulundurun. VM 1 ' in VM 2 veya Volume 2 ' ye bağlanması gerekiyorsa veya VM 2 ' nin VM 1 veya birim 1 ' e bağlanması gerekiyorsa, VNET 2 ile VNet 3 arasında VNet eşlemesini etkinleştirmeniz gerekir.
Ayrıca, VNET 1 ' in VNet 2 ' ye eşlenme ve VNET 2 ' nin aynı bölgedeki VNet 3 ile eşlenme senaryosu da göz önünde bulundurun. VNET 1 ' deki kaynaklar VNet 2 ' deki kaynaklara bağlanabilir ancak VNET 1 ve VNet 3 eşlenmediği müddetçe VNet 3 ' teki kaynaklara bağlanamaz.
Yukarıdaki diyagramda, VM 3 ' ün birim 1 ' e bağlanabilmesine karşın VM 4 ' te birim 2 ' ye bağlanamaz. Bunun nedeni, bağlı olan VNET 'lerin eşlenmediğinden ve geçiş yönlendirmenin VNET eşlemesi üzerinden desteklenmemelidir.
Karma ortamlar
Aşağıdaki diyagramda karma bir ortam gösterilmektedir:

Karma senaryoda, şirket içi veri merkezlerinden uygulamaların Azure 'daki kaynaklara erişmesi gerekir. Bu, veri merkezinizi Azure 'a genişletmek veya Azure yerel hizmetleri 'ni veya olağanüstü durum kurtarma için kullanmak istediğiniz durumdur. Siteden siteye VPN veya ExpressRoute aracılığıyla şirket içi birden çok kaynağı Azure 'daki kaynaklara bağlama hakkında bilgi için bkz. VPN Gateway planlama seçenekleri .
Karma hub tabanlı topolojide Azure 'daki hub VNet, şirket içi ağınıza yönelik merkezi bir bağlantı noktası görevi görür. Bağlı bileşen hub 'iyle eşlenirler ve iş yüklerini yalıtmak için kullanılabilirler.
Yapılandırmaya bağlı olarak, şirket içi kaynakları hub ve bağlı bileşenler içindeki kaynaklara bağlayabilirsiniz.
Yukarıda gösterilen topolojide şirket içi ağ, Azure 'daki bir hub VNet 'e bağlanır ve hub VNet ile aynı bölgede 2 ' ye ait VNET 'ler vardır. Bu senaryoda, Azure NetApp Files birimleri için desteklenen bağlantı seçenekleri şunlardır:
- Şirket içi kaynaklar VM 1 ve VM 2, hub 'da bir siteden siteye VPN veya ExpressRoute devresi üzerinden birim 1 ' e bağlanabilir.
- Şirket içi kaynaklar VM 1 ve VM 2, bir siteden siteye VPN ve bölgesel VNet eşlemesi üzerinden birim 2 veya birim 3 ' e bağlanabilir.
- Hub VNet 'teki VM 3, bağlı olan VNet 1 ' de 2. birim ve bağlı ağ VNet 2 ' de birim 3 ' e bağlanabilir.
- Sanal ağ VNet 1 ' den VM 4 ve bağlı ağ VNet 2 ' den VM 5, hub VNet 'teki birim 1 ' e bağlanabilir.
- Bağlı ağ VNet 1 ' deki VM 4, bağlı olan VNet 2 ' de birim 3 ' e bağlanamaz. Ayrıca, bağlı bileşen VNet2 içindeki VM 5, bağlı olan VNet 1 ' de birim 2 ' ye bağlanamaz. Bu durum, bağlı olan VNET 'lerin eşlenmediği ve geçiş yönlendirmenin VNET eşlemesi üzerinden desteklenmediği için oluşur.
- Yukarıdaki mimaride, bağlı olan VNET 'te bir ağ geçidi varsa, hub 'daki ağ geçidi üzerinden bağlantı kurulurken ANF hacminin bağlantısı kaybedilir. Tasarıma göre, tercih, bağlı olan VNet 'teki ağ geçidine verilmelidir ve bu nedenle yalnızca söz konusu ağ geçidi üzerinden bağlanan makinelerin ANF birimine bağlanmasını sağlayabilirsiniz.