Azure NetApp Files ağ planlaması yönergeleri

Ağ mimarisi planlaması, herhangi bir uygulama altyapısı tasarlamanın önemli bir öğesidir. Bu makale, Azure NetApp Files'ın zengin özelliklerinden yararlanmak üzere iş yükleriniz için etkili bir ağ mimarisi tasarlamanıza yardımcı olur.

Azure NetApp Files birimleri, Azure Sanal Ağ içinde temsilci alt ağı olarak adlandırılan özel amaçlı bir alt ağda yer almak üzere tasarlanmıştır. Bu nedenle, birimlere sanal ağ eşlemesi üzerinden doğrudan Azure'dan veya bir Sanal Ağ Ağ Geçidi (ExpressRoute veya VPN Gateway) üzerinden şirket içinden erişebilirsiniz. Alt ağ Azure NetApp Files'a ayrılmıştır ve İnternet bağlantısı yoktur.

Yapılandırılabilir ağ özellikleri

Desteklenen bölgelerde yeni birimler oluşturabilir veya mevcut birimleri Standart veya Temel ağ özelliklerini kullanacak şekilde değiştirebilirsiniz. Standart ağ özelliklerinin desteklenmediği bölgelerde birim varsayılan olarak Temel ağ özelliklerini kullanır. Daha fazla bilgi için bkz . Ağ özelliklerini yapılandırma.

Desteklenen bölgeler

Yeni birimlerde Standart ağ özelliklerini ayarlama ve mevcut birimler için ağ özelliklerini değiştirme seçeneği aşağıdaki bölgelerde kullanılabilir:

  • Orta Avustralya
  • Orta Avustralya 2
  • Doğu Avustralya
  • Güneydoğu Avustralya
  • Güney Brezilya
  • Güneydoğu Brezilya
  • Orta Kanada
  • Doğu Kanada
  • Orta Hindistan
  • Central US
  • Doğu Asya
  • Doğu ABD
  • Doğu ABD 2
  • Orta Fransa
  • Kuzey Almanya
  • Orta Batı Almanya
  • Doğu Japonya
  • Batı Japonya
  • Güney Kore - Orta
  • Güney Kore - Güney
  • Orta Kuzey ABD
  • Kuzey Avrupa
  • Doğu Norveç
  • Batı Norveç
  • Katar Merkezi
  • Güney Afrika - Kuzey
  • Orta Güney ABD
  • Güney Hindistan
  • Güneydoğu Asya
  • Orta İsveç
  • Kuzey İsviçre
  • Batı İsviçre
  • BAE Orta
  • Kuzey BAE
  • Güney Birleşik Krallık
  • Batı Birleşik Krallık
  • US Gov Arizona
  • US Gov Teksas
  • US Gov Virginia
  • West Europe
  • Batı ABD
  • Batı ABD 2
  • Batı ABD 3

Dikkat edilmesi gereken noktalar

Azure NetApp Files ağını planlarken dikkat edilmesi gereken bazı noktaları anlamanız gerekir.

Sınırlamalar

Aşağıdaki tabloda her ağ özellikleri yapılandırması için desteklenenler açıklanmaktadır:

Özellikler Standart ağ özellikleri Temel ağ özellikleri
Sanal ağı barındıran bir Azure NetApp Files'daki birimlere erişen sanal ağlardaki IP sayısı (hemen eşlenen sanal ağlar dahil) VM'lerle aynı standart sınırlar 1000
Sanal ağ başına Azure NetApp Files temsilci alt ağları 1 1
Azure NetApp Files temsilci alt ağlarında Ağ Güvenlik Grupları (NSG) Yes Hayır
Azure NetApp Files temsilci alt ağlarında kullanıcı tanımlı yollar (UDR) Yes Hayır
Bağlan üretkenlik Özel Uç Noktalar Evet* Hayır
Bağlan üretkenlik Hizmet Uç Noktaları Yes Hayır
Azure NetApp Files arabiriminde Azure ilkeleri (örneğin, özel adlandırma ilkeleri) Hayır Hayır
Azure NetApp Files trafiği için yük dengeleyiciler Hayır Hayır
İkili yığın (IPv4 ve IPv6) sanal ağı No
(Yalnızca IPv4 desteklenir)
No
(Yalnızca IPv4 desteklenir)
Eşlenmiş sanal ağdan NVA aracılığıyla yönlendirilen trafik Yes Hayır

* Özel bağlantı alt ağında Azure ağ güvenlik gruplarının Azure Key Vault'a uygulanması, Azure NetApp Files müşteri tarafından yönetilen anahtarlar için desteklenmez. Alt ağda Özel uç nokta ağ ilkesi etkinleştirilmediği sürece ağ güvenlik grupları Özel Bağlantı bağlantısını etkilemez. Bu seçeneğin devre dışı bırakılması önerilir.

Desteklenen ağ topolojileri

Aşağıdaki tabloda, her ağ tarafından desteklenen ağ topolojileri Azure NetApp Files yapılandırması açıklanmaktadır.

Topolojiler Standart ağ özellikleri Temel ağ özellikleri
Yerel bir VNet'te birime Bağlan üretkenlik Yes Yes
Eşlenmiş bir VNet'teki birime Bağlan üretkenlik (Aynı bölge) Yes Yes
Eşlenmiş bir sanal ağdaki birime Bağlan üretkenlik (Bölgeler arası veya genel eşleme) Evet* Hayır
ExpressRoute ağ geçidi üzerinden bir birime Bağlan üretkenlik Yes Yes
ExpressRoute (ER) FastPath Yes Hayır
Şirket içinden ExpressRoute ağ geçidi üzerinden uç sanal ağındaki bir birime ve ağ geçidi geçişi ile sanal ağ eşlemesine Bağlan Yes Yes
Şirket içinden VPN ağ geçidi üzerinden uç sanal ağındaki bir birime Bağlan üretkenlik Yes Yes
Şirket içinden VPN ağ geçidi üzerinden uç sanal ağındaki bir birime ve ağ geçidi geçişi ile sanal ağ eşlemesine Bağlan Yes Yes
Etkin/Pasif VPN ağ geçitlerine göre Bağlan üretkenlik Yes Yes
Etkin/Etkin VPN ağ geçitleri üzerinde Bağlan üretkenlik Yes Hayır
Etkin/Etkin Bölge Yedekli ağ geçitlerine göre Bağlan üretkenlik Yes Hayır
Etkin/Pasif Bölge Yedekli ağ geçitleri üzerinde Bağlan üretkenlik Yes Yes
Sanal WAN (VWAN) üzerinde Bağlan üretkenlik Yes Hayır

* Bu seçenek, sanal ağ eşleme bağlantısı kullanan giriş ve çıkış trafiğinde ücretlendirilir. Daha fazla bilgi için bkz. fiyatlandırma Sanal Ağ. Daha fazla genel bilgi için bkz . Sanal ağ eşlemesi.

Azure NetApp Files birimleri için sanal ağ

Bu bölümde, sanal ağ planlaması konusunda size yardımcı olan kavramlar açıklanmaktadır.

Azure sanal ağları

Azure NetApp Files birimi sağlamadan önce bir Azure sanal ağı (VNet) oluşturmanız veya aynı abonelikte zaten var olan bir ağ kullanmanız gerekir. Sanal ağ birimin ağ sınırını tanımlar. Sanal ağ oluşturma hakkında daha fazla bilgi için Azure Sanal Ağ belgelerine bakın.

Alt ağlar

Alt ağlar, sanal ağı, içindeki Azure kaynakları tarafından kullanılabilen ayrı adres alanlarına ayırır. Azure NetApp Files birimleri, temsilci alt ağı olarak adlandırılan özel amaçlı bir alt ağda bulunur.

Alt ağ temsilcisi, alt ağda hizmete özgü kaynaklar oluşturmak için Azure NetApp Files hizmetine açık izinler verir. Hizmeti dağıtırken benzersiz bir tanımlayıcı kullanır. Bu durumda, Azure NetApp Files'a bağlantıyı etkinleştirmek için bir ağ arabirimi oluşturulur.

Yeni bir sanal ağ kullanıyorsanız, Azure NetApp Files'a alt ağ atama başlığındaki yönergeleri izleyerek bir alt ağ oluşturabilir ve alt ağı Azure NetApp Files'a devredebilirsiniz. Ayrıca, diğer hizmetlere temsilci olarak atanmayan mevcut boş bir alt ağa temsilci atayabilirsiniz.

Sanal ağ başka bir sanal ağ ile eşlenmişse, sanal ağ adres alanını genişletemezsiniz. Bu nedenle, yeni temsilci atanan alt ağın sanal ağ adres alanında oluşturulması gerekir. Adres alanını genişletmeniz gerekiyorsa, adres alanını genişletmeden önce sanal ağ eşlemesini silmeniz gerekir.

Önemli

Azure NetApp Files VNet'in adres alanı boyutunun temsilci alt ağından daha büyük olduğundan emin olun.

Örneğin, temsilci atanan alt ağ /24 ise, alt ağı içeren sanal ağ adres alanı /23 veya daha büyük olmalıdır. Bu kılavuzla uyumsuzluk bazı trafik desenlerinde beklenmeyen sorunlara yol açabilir: Ağ Sanal Gereci aracılığıyla Azure NetApp Files'a ulaşan merkez-uç topolojisi üzerinden geçen trafik düzgün çalışmaz. Ayrıca bu yapılandırma, merkez-uç ağ topolojisi aracılığıyla DNS'ye erişmeye çalıştıklarında SMB ve CIFS birimleri oluşturulurken hatalara neden olabilir.

Ayrıca, temsilci olarak atanan alt ağın boyutunun SAP iş yükleri için en az /25, diğer iş yükü senaryoları için de /26 olması önerilir.

UDR'ler ve NSG'ler

Alt ağ, Standart ve Temel ağ özelliklerine sahip birimlerin birleşimine sahipse, temsilci alt ağlarına uygulanan kullanıcı tanımlı yollar (UDF' ler) ve ağ güvenlik grupları (NSG) yalnızca Standart ağ özelliklerine sahip birimlere uygulanır.

Not

NSG'leri ağ arabirimi düzeyinde ilişkilendirme, Azure NetApp Files ağ arabirimleri için desteklenmez.

Kaynak VM alt ağlarında UDR'lerin temsilci alt ağının adres ön ekiyle ve NVA olarak sonraki atlama olarak yapılandırılması, Temel ağ özelliklerine sahip birimlerde desteklenmez. Böyle bir ayar bağlantı sorunlarına neden olur.

Not

Bir sanal ağ geçidi (ExpressRoute veya VPN) ve güvenlik duvarı aracılığıyla şirket içi bir ağdan Azure NetApp Files birimine erişmek için, sanal ağ geçidine atanan yol tablosunu listelenen Azure NetApp Files biriminin IPv4 adresini içerecek /32 şekilde yapılandırın ve sonraki atlama olarak güvenlik duvarını işaret edin. Azure NetApp Files birim IP adresini içeren bir toplama adres alanı kullanılması, Azure NetApp Files trafiğini güvenlik duvarına iletmez.

Not

VM sanal akında bir UDR yolu yapılandırmak istiyorsanız, bölgesel olarak sanal ağ eşlemeli Bir Azure NetApp Files standart birimini hedefleyen paketlerin yönlendirmesini denetlemek için UDR ön ekinin Azure NetApp Files biriminin temsilci alt ağ boyutuna daha belirgin veya eşit olması gerekir. UDR ön eki, temsilci alt ağ boyutundan büyükse, geçerli olmaz.

Azure yerel ortamları

Aşağıdaki diyagramda Azure'a özel bir ortam gösterilmektedir:

Diagram depicting Azure native environment setup.

Yerel sanal ağ

Temel bir senaryo, aynı sanal ağ içindeki bir VM'den Azure NetApp Files birimi oluşturmak veya bu birime bağlanmaktır. Diyagramdaki VNet 2 için, Birim 1 temsili bir alt ağda oluşturulur ve varsayılan alt ağda VM 1'e bağlanabilir.

VNet eşlemesi

Aynı bölgede birbirlerinin kaynaklarına erişmesi gereken başka sanal ağlarınız varsa, Azure altyapısı aracılığıyla güvenli bağlantı sağlamak için sanal ağlar sanal ağ eşlemesi kullanılarak bağlanabilir.

Yukarıdaki diyagramda VNet 2 ve VNet 3'ü göz önünde bulundurun. VM 1'in VM 2'ye veya Birim 2'ye bağlanması gerekiyorsa veya VM 2'nin VM 1'e veya Birim 1'e bağlanması gerekiyorsa, VNet 2 ile VNet 3 arasında sanal ağ eşlemesini etkinleştirmeniz gerekir.

Ayrıca, VNet 1'in VNet 2 ile eşlendiği ve VNet 2'nin aynı bölgedeki VNet 3 ile eşlendiği bir senaryo düşünün. VNet 1'deki kaynaklar VNet 2'deki kaynaklara bağlanabilir, ancak VNet 1 ve VNet 3 eşlenmediği sürece VNet 3'teki kaynaklara bağlanamaz.

Yukarıdaki diyagramda, VM 3 Birim 1'e bağlanabilir ancak VM 4, Birim 2'ye bağlanamaz. Bunun nedeni, uç sanal ağlarının eşlenmemiş olması ve aktarım yönlendirmesinin sanal ağ eşlemesi üzerinden desteklenmemiş olmasıdır.

Genel veya bölgeler arası sanal ağ eşlemesi

Aşağıdaki diyagramda bölgeler arası sanal ağ eşlemesi ile Azure'a özel bir ortam gösterilmektedir.

Diagram depicting Azure native environment setup with cross-region VNet peering.

Standart ağ özellikleriyle, VM'ler genel veya bölgeler arası sanal ağ eşlemesi aracılığıyla başka bir bölgedeki birimlere bağlanabilir. Yukarıdaki diyagram, yerel sanal ağ eşleme bölümündeki yapılandırmaya ikinci bir bölge ekler. Bu diyagramdaki VNet 4 için, bir Azure NetApp Files birimi, temsilci olarak atanan bir alt ağda oluşturulur ve uygulama alt ağındaki VM5'e bağlanabilir.

Diyagramda, Bölge 1'deki VM2, Bölge 2'deki Birim 3'e bağlanabilir. Bölge 2'deki VM5, Bölge 1 ile Bölge 2 arasında sanal ağ eşlemesi aracılığıyla Bölge 1'deki Birim 2'ye bağlanabilir.

Karma ortamlar

Aşağıdaki diyagramda karma ortam gösterilmektedir:

Diagram depicting hybrid networking environment.

Karma senaryoda, şirket içi veri merkezlerindeki uygulamaların Azure'daki kaynaklara erişmesi gerekir. Veri merkezinizi Azure'a genişletmek veya Azure yerel hizmetlerini kullanmak ya da olağanüstü durum kurtarma için bu durum geçerlidir. Siteden siteye VPN veya ExpressRoute aracılığıyla şirket içindeki birden çok kaynağı Azure'daki kaynaklara bağlama hakkında bilgi için bkz . VPN Gateway planlama seçenekleri .

Hibrit merkez-uç topolojisinde Azure'daki merkez sanal ağı, şirket içi ağınıza yönelik merkezi bir bağlantı noktası görevi görür. Uçlar merkezle eşlenen sanal ağlardır ve iş yüklerini yalıtmak için kullanılabilir.

Yapılandırmaya bağlı olarak, şirket içi kaynakları merkez ve uçlardaki kaynaklara bağlayabilirsiniz.

Yukarıda gösterilen topolojide, şirket içi ağ Azure'daki bir merkez sanal ağına bağlıdır ve merkez sanal ağıyla eşlenen aynı bölgede 2 uç sanal ağı vardır. Bu senaryoda, Azure NetApp Files birimleri için desteklenen bağlantı seçenekleri aşağıdaki gibidir:

  • Şirket içi kaynaklar VM 1 ve VM 2, siteden siteye VPN veya ExpressRoute bağlantı hattı üzerinden hub'daki Birim 1'e bağlanabilir.
  • Şirket içi kaynaklar VM 1 ve VM 2, siteden siteye VPN ve bölgesel sanal ağ eşlemesi üzerinden Birim 2 veya Birim 3'e bağlanabilir.
  • Merkez sanal ağındaki VM 3, uç VNet 1'de Birim 2'ye ve uç VNet 2'de 3.Ime bağlanabilir.
  • Uç VNet 1'den VM 4 ve uç VNet 2'den VM 5, merkez sanal ağındaki Birim 1'e bağlanabilir.
  • Uç VNet 1'deki VM 4, uç VNet 2'deki Birim 3'e bağlanamıyor. Ayrıca uç VNet2'deki VM 5, uç VNet 1'deki Birim 2'ye bağlanamaz. Uç sanal ağlarının eşlenmediği ve aktarım yönlendirmesinin sanal ağ eşlemesi üzerinden desteklenmediği için bu durum söz konusudur.
  • Yukarıdaki mimaride uç sanal ağından da bir ağ geçidi varsa, Merkez'deki ağ geçidi üzerinden bağlanan şirket içinden ANF birimine bağlantı kaybolur. Tasarım gereği uç sanal ağındaki ağ geçidi tercih edilebilir ve bu nedenle yalnızca bu ağ geçidi üzerinden bağlanan makineler ANF birimine bağlanabilir.

Sonraki adımlar