Поделиться через


Рекомендации по планированию сети Azure NetApp Files

Планирование архитектуры сети — это ключевой элемент в разработке любой инфраструктуры приложений. Эта статья поможет вам спроектировать для рабочих нагрузок эффективную сетевую архитектуру с поддержкой широких возможностей Azure NetApp Files.

Тома Azure NetApp Files размещаются в специализированной делегированной подсети в пределах виртуальной сети Azure. Таким образом, вы можете получить доступ к томам непосредственно из Azure через пиринг виртуальной сети или из локальной среды через шлюз виртуальной сети (шлюз ExpressRoute или VPN). Подсеть выделена для Azure NetApp Files, и отсутствует подключение к Интернету.

Параметр настройки сетевых функций уровня "Стандартный" для новых томов и изменения сетевых функций для существующих томов поддерживается во всех регионах с поддержкой Azure NetApp Files.

Настраиваемые сетевые функции

Вы можете создавать новые тома или изменять существующие тома для использования сетевых функций уровня "Стандартный " или "Базовый ". Дополнительные сведения см. в разделе "Настройка сетевых функций".

  • Стандарт
    Выбор этого параметра обеспечивает более высокие ограничения IP-адресов и стандартные функции виртуальной сети, такие как группы безопасности сети и определяемые пользователем маршруты в делегированных подсетях, а также дополнительные шаблоны подключения, как показано в этой статье.

  • Базовая
    Выбор этого параметра включает выборочные шаблоны подключения и ограниченный масштаб IP-адресов, как упоминалось в разделе "Рекомендации ". Все ограничения применяются в этом параметре.

Рекомендации

При планировании сети для Azure NetApp Files следует учитывать некоторые аспекты.

Ограничения

Внимание

Увеличение ограничения маршрута для основных сетевых функций больше не будет утверждено после 30 мая 2025 года. Чтобы избежать проблем с ограничением маршрута, следует модифицировать ваши тома для использования стандартных сетевых функций.

В следующей таблице описывается, что поддерживается для каждой конфигурации сетевых функций:

Компоненты Стандартные сетевые функции Основные сетевые функции
Количество IP-адресов в виртуальной сети (включая непосредственно пиринговые виртуальные сети), обращающихся к томам в виртуальной сети, размещенной в Azure NetApp Files Те же стандартные ограничения, что и виртуальные машины 1000
Делегированные подсети Azure NetApp Files в каждой виртуальной сети 1 1
Группы безопасности сети (NSG) в делегированных подсетях для Azure NetApp Files Да Нет
Поддержка NSG для частных конечных точек Да Нет
Определяемые пользователем маршруты (UDR) в делегированных подсетях Azure NetApp Files Да Нет
Подключение к частным конечным точкам Да Нет
Подключение к конечным точкам службы Да Нет
политики Azure (например, настраиваемые политики именования) в интерфейсе Azure NetApp Files Нет Нет
подсистемы балансировки нагрузки для трафика Azure NetApp Files; Нет Нет
Виртуальная сеть с двумя стеками (IPv4 и IPv6) Нет
(поддерживается только IPv4)
Нет
(поддерживается только IPv4)
Трафик, направленный через NVA из одноранговой виртуальной сети Да Нет

Поддерживаемые топологии сети

В следующей таблице описаны топологии сети, поддерживаемые каждой конфигурацией сетевых функций Azure NetApp Files.

Топологии Стандартные сетевые функции Основные сетевые функции
Подключение к тому в локальной виртуальной сети Да Да
Подключение к тому в одноранговой виртуальной сети того же региона Да Да
Подключение к тому в одноранговой виртуальной сети другого региона или глобального пиринга Да* Нет
Подключение к тому через шлюз ExpressRoute Да Да
ExpressRoute (ER) FastPath Да Нет
Подключение из локальной среды к тому в периферийной Виртуальной Сети через шлюз ExpressRoute и пи́ринговое соединение виртуальных сетей с использованием транзита через шлюз Да Да
Подключение из локальной среды к тому в спицевой виртуальной сети через шлюз VPN Да Да
Подключение из локальной среды к тому в периферийной виртуальной сети через шлюз VPN и пиринг виртуальных сетей с транзитом через шлюз Да Да
Подключение через активные и пассивные VPN-шлюзы Да Да
Подключение через активные и активные VPN-шлюзы Да Нет
Подключение через шлюзы с избыточностью активных и активных зон Да Нет
Подключение через шлюзы с избыточностью активных и пассивных зон Да Да
Подключение через Виртуальная глобальная сеть (VWAN) Да Нет

* Этот параметр взимает плату за входящий и исходящий трафик, использующий пиринг виртуальной сети. Дополнительные сведения см. в статье Цены на виртуальную сеть Microsoft Azure. Дополнительные сведения см. в разделе пиринга виртуальных сетей.

Виртуальная сеть для томов Azure NetApp Files

В этом разделе объясняются основные понятия, которые помогут в планировании виртуальных сетей.

Виртуальные сети Azure

Перед подготовкой тома Azure NetApp Files необходимо создать виртуальную сеть Azure (VNet) или использовать ту, которая уже существует в одной подписке. Эта виртуальная сеть (VNet) определяет сетевую границу тома. Дополнительные сведения о создании виртуальных сетей см. в документации по виртуальным сетям Azure.

подсети;

Подсети сегментируют виртуальную сеть на отдельные адресные пространства, которые могут использоваться ресурсами Azure, находящимися в них. Тома Azure NetApp Files размещаются в специализированной делегированной подсети.

Делегирование подсети явно разрешает службе Azure NetApp Files создавать в этой подсети необходимые для службы ресурсы. При развертывании службы используется уникальный идентификатор. В этом случае создается сетевой интерфейс, поддерживающий подключение к Azure NetApp Files.

Если вы используете новую виртуальную сеть, можно создать подсеть и делегировать ее службе Azure NetApp Files, выполнив инструкции из статьи Делегирование подсети службе Azure NetApp Files. Вы также можете делегировать существующую пустую подсеть, которая не делегирована другим службам.

Если виртуальная сеть связана с другой виртуальной сетью, невозможно расширить адресное пространство виртуальной сети. Это означает, что делегированную подсеть нужно создавать в уже имеющемся адресном пространстве виртуальной сети. Если адресное пространство необходимо расширить, сначала удалите пиринг виртуальной сети.

Внимание

Убедитесь, что размер адресного пространства виртуальной сети Azure NetApp Files превышает делегированную подсеть.

Например, если делегированная подсеть имеет значение /24, адресное пространство виртуальной сети, содержащее подсеть, должно быть /23 или больше. Несоответствие с этим руководством может привести к непредвиденным проблемам в некоторых шаблонах трафика: трафик, проходящий по топологии концентратора и периферийной сети, которая достигает Azure NetApp Files через сетевое виртуальное устройство, не работает должным образом. Кроме того, эта конфигурация может привести к сбоям при создании томов SMB и CIFS (Common Internet File System), если они пытаются связаться с DNS через топологию сети концентратора и периферийной сети.

Также рекомендуется, чтобы размер делегированной подсети был не менее /25 для рабочих нагрузок SAP и /26 для других сценариев рабочей нагрузки.

Определяемые пользователем маршруты (UDR) и группы безопасности сети (NSG)

Если подсеть имеет сочетание томов со стандартными и базовыми сетевыми функциями, определяемые пользователем маршруты (UDR) и группы безопасности сети (NSG), примененные к делегированным подсетям, будут применяться только к томам с помощью стандартных сетевых функций.

Примечание.

Связывание сетевых групп безопасности на уровне сетевого интерфейса не поддерживается для сетевых интерфейсов Azure NetApp Files.

Настройка UDR в исходных подсетях виртуальной машины с префиксом адреса делегированной подсети и следующим прыжком, так как NVA не поддерживается для томов с базовыми сетевыми функциями. Такой параметр приведет к проблемам с подключением.

Примечание.

Чтобы получить доступ к тому Azure NetApp Files из локальной сети через шлюз виртуальной сети (ExpressRoute или VPN) и брандмауэр, настройте таблицу маршрутов, назначенную шлюзу виртуальной сети, чтобы включить IPv4-адрес тома Azure NetApp Files, указанный в списке, и указать /32 брандмауэр в качестве следующего прыжка. Использование статистического адресного пространства, включающее IP-адрес тома Azure NetApp Files, не перенаправит трафик Azure NetApp Files в брандмауэр.

Примечание.

Если вы хотите настроить таблицу маршрутов (маршрут UDR) для управления маршрутизацией пакетов через сетевое виртуальное устройство или брандмауэр, предназначенный для стандартного тома Azure NetApp Files из источника в той же виртуальной сети или одноранговой виртуальной сети, префикс UDR должен быть более конкретным или равным делегированному размеру подсети тома Azure NetApp Files. Если префикс UDR меньше, чем размер делегированной подсети, он не действует.

Например, если делегированная подсеть имеет x.x.x.x/24значение, необходимо настроить UDR x.x.x.x/24 (равно) или x.x.x.x/32 (более конкретно). Если вы настроите маршрут x.x.x.x/16UDR, неопределенное поведение, например асимметричная маршрутизация, может привести к удалению сети в брандмауэре.

Собственные среды Azure

На следующей схеме представлена собственная среда Azure.

Схема, на которой показана настройка собственной среды Azure.

Локальная виртуальная сеть

Базовый сценарий — создание или подключение тома Azure NetApp Files из виртуальной машины в той же виртуальной сети. Для виртуальной сети 2 на схеме том 1 создаётся в делегированной подсети и может быть подключён на виртуальной машине 1 в подсети по умолчанию.

Пиринговая связь между виртуальными сетями

Если у вас есть другие виртуальные сети в том же регионе, где требуется доступ к ресурсам друг друга, виртуальные сети можно подключить с помощью пиринга виртуальных сетей, чтобы обеспечить безопасное подключение через инфраструктуру Azure.

Обратите внимание на виртуальные сети 2 и 3 на приведенной выше схеме. Если виртуальной машине 1 нужно подключиться к виртуальной машине 2 или тому 2, или виртуальной машине 2 нужно подключиться к виртуальной машине 1 или тому 1, включите пиринг виртуальных сетей между виртуальными сетями 2 и 3.

Кроме того, рассмотрим сценарий, в котором виртуальная сеть 1 имеет пиринг с виртуальной сетью 2, а виртуальная сеть 2 выполняет пиринг с виртуальной сетью 3 в том же регионе. Ресурсы из виртуальной сети 1 могут подключаться к ресурсам в виртуальной сети 2, но не могут подключаться к ресурсам в виртуальной сети 3, если только виртуальная сеть 1 и виртуальная сеть 3 не имеют пиринговой связи.

На приведенной выше схеме, хотя виртуальная машина 3 может подключиться к тому 1, виртуальная машина 4 не может подключиться к тому 2. Причиной этого является то, что периферийные виртуальные сети не пиринговые, а транзитная маршрутизация не поддерживается через пиринг виртуальной сети.

Глобальный или межрегиональный VNet-пиринг

На следующей схеме показана среда, родная для Azure, с подключением виртуальных сетей (VNet) между регионами.

Схема, на которой показана настройка собственной среды Azure с пирингом VNet между регионами.

С помощью стандартных сетевых функций виртуальные машины могут подключаться к томам в другом регионе через глобальный или межрегионального пиринга виртуальной сети. На приведенной выше схеме в конфигурацию в разделе пиринга локальной виртуальной сети добавляется второй регион. Для виртуальной сети 4 на этой схеме том Azure NetApp Files создается в делегированной подсети и может быть подключен к виртуальной машине 5 в подсети приложения.

На схеме VM2 в Регионе 1 может соединяться с Томом 3 в Регионе 2. VM5 в регионе 2 может подключаться к тому 2 в регионе 1 через пиринг виртуальной сети между регионом 1 и регионом 2.

Гибридные среды

На следующей схеме представлена гибридная среда.

Схема, на которой изображена гибридная сетевая среда.

В гибридном сценарии приложениям из локальных центров обработки данных требуется доступ к ресурсам в Azure. Это касается того, хотите ли вы расширить центр обработки данных в Azure или использовать собственные службы Azure или аварийное восстановление. Сведения о подключении нескольких локальных ресурсов к ресурсам в Azure с помощью VPN-подключения типа "сеть — сеть" или ExpressRoute см. в описании вариантов планирования VPN-шлюза.

В звездообразной гибридной топологии центральная виртуальная сеть, размещенная в Azure, выполняет роль центральной точки подключения к локальной сети. Спицы — это виртуальные сети (VNets), настроенные на пиринг с узловой сетью, и они могут быть использованы для изоляции рабочих нагрузок.

В зависимости от конфигурации это позволяет подключать локальные ресурсы к ресурсам в центральной и периферийных виртуальных сетях.

В описанной выше топологии локальная сеть подключена к центральной виртуальной сети в Azure, а две периферийные виртуальные сети в том же регионе участвуют в пиринге с центральной виртуальной сетью. В этом сценарии для томов Azure NetApp Files поддерживаются следующие механизмы подключения:

  • Локальные ресурсы ВМ 1 и ВМ 2 могут подключаться к Тому 1 в центральной виртуальной сети через VPN-подключение типа "сеть-сеть" или канал ExpressRoute.
  • Локальные ресурсы виртуальных машин 1 и 2 могут подключаться к Volume 2 или Volume 3 через межсайтовой VPN и через региональную пиринговую VNet.
  • виртуальная машина 3 в центральной виртуальной сети может подключаться к тому 2 в периферийной виртуальной сети 1 и тому 3 в периферийной виртуальной сети 2;
  • виртуальная машина 4 в периферийной виртуальной сети 1 и виртуальная машина 5 в периферийной виртуальной сети 2 могут подключаться к тому 1 в центральной виртуальной сети;
  • Виртуальная машина 4 в периферийной виртуальной сети 1 не может подключиться к тому 3 в периферийной виртуальной сети 2. Кроме того, виртуальная машина 5 в периферийной виртуальной сети2 не может подключиться к тому 2 в периферийной виртуальной сети 1. Это связано с тем, что спицевые VNet не соединены и транзитная маршрутизация не поддерживается при пиринге виртуальных сетей.
  • В приведенной выше архитектуре, если в периферийной VNet также есть шлюз, то подключение к ANF-тома из локальной сети через шлюз в Hub будет потеряно. По задумке, предпочтение отдается шлюзу в периферийной виртуальной сети, и поэтому только компьютеры, подключенные через этот шлюз, могут получить доступ к ANF том.

Следующие шаги