إرشادات لتخطيط شبكة Azure NetApp Files

يعد تخطيط بنية الشبكة عنصرا رئيسيا في تصميم أي بنية أساسية للتطبيق. تساعدك هذه المقالة على تصميم بنية شبكة فعالة لأحمال العمل الخاصة بك للاستفادة من الإمكانات الغنية لملفات Azure NetApp.

تم تصميم وحدات تخزين Azure NetApp Files ليتم تضمينها في شبكة فرعية ذات غرض خاص تسمى شبكة فرعية مفوضة داخل شبكة Azure الظاهرية. لذلك، يمكنك الوصول إلى وحدات التخزين مباشرة من داخل Azure عبر تناظر الشبكة الظاهرية (VNet) أو من أماكن العمل عبر بوابة شبكة ظاهرية (ExpressRoute أو بوابة VPN). الشبكة الفرعية مخصصة لملفات Azure NetApp ولا يوجد اتصال بالإنترنت.

يتم دعم خيار تعيين ميزات الشبكة القياسية على وحدات التخزين الجديدة وتعديل ميزات الشبكة لوحدات التخزين الموجودة في جميع المناطق الممكنة لملفات Azure NetApp.

ميزات الشبكة القابلة للتكوين

في المناطق المدعومة، يمكنك إنشاء وحدات تخزين جديدة أو تعديل وحدات التخزين الموجودة لاستخدام ميزات الشبكة القياسية أو الأساسية . في المناطق التي لا يتم فيها دعم ميزات الشبكة القياسية، يتم تعيين وحدة التخزين افتراضيا لاستخدام ميزات الشبكة الأساسية. لمزيد من المعلومات، راجع تكوين ميزات الشبكة.

  • قياسي
    يتيح تحديد هذا الإعداد حدود IP أعلى وميزات VNet القياسية مثل مجموعات أمان الشبكة والمسارات المعرفة من قبل المستخدم على الشبكات الفرعية المفوضة وأنماط الاتصال الإضافية كما هو موضح في هذه المقالة.

  • أساسي
    يتيح تحديد هذا الإعداد أنماط اتصال انتقائية ومقياس IP محدود كما هو مذكور في قسم الاعتبارات . تنطبق جميع القيود في هذا الإعداد.

الاعتبارات

يجب أن تفهم بعض الاعتبارات عند التخطيط لشبكة Azure NetApp Files.

القيود

يصف الجدول التالي ما هو مدعوم لكل تكوين ميزات الشبكة:

الميزات ميزات الشبكة القياسية ميزات الشبكة الأساسية
عدد عناوين IP في شبكة ظاهرية (بما في ذلك الشبكات الظاهرية المتناظرة على الفور) التي تصل إلى وحدات التخزين في ملفات Azure NetApp التي تستضيف VNet نفس الحدود القياسية مثل الأجهزة الظاهرية (VMs) 1000
الشبكات الفرعية المفوضة ل Azure NetApp Files لكل شبكة ظاهرية 1 1
مجموعات أمان الشبكة (NSGs) على الشبكات الفرعية المفوضة لملفات Azure NetApp ‏‏نعم‬ لا
المسارات المعرفة من قبل المستخدم (UDRs) على الشبكات الفرعية المفوضة ل Azure NetApp Files ‏‏نعم‬ لا
الاتصال بنقاط النهاية الخاصة ‏‏نعم‬* لا
الاتصال بنقاط نهاية الخدمة ‏‏نعم‬ لا
نهج Azure (على سبيل المثال، نهج التسمية المخصصة) على واجهة Azure NetApp Files لا لا
موازنات التحميل لحركة مرور Azure NetApp Files لا لا
مكدس مزدوج (IPv4 وIPv6) VNet لا
(IPv4 مدعوم فقط)
لا
(IPv4 مدعوم فقط)
نسبة استخدام الشبكة التي يتم توجيهها عبر NVA من شبكة ظاهرية نظيرة ‏‏نعم‬ لا

* تطبيق مجموعات أمان شبكة Azure على الشبكة الفرعية للارتباط الخاص إلى Azure Key Vault غير مدعوم للمفاتيح التي يديرها العميل في Azure NetApp Files. لا تؤثر مجموعات أمان الشبكة على الاتصال بالارتباط الخاص ما لم يتم تمكين نهج شبكة نقطة النهاية الخاصة على الشبكة الفرعية. يوصى بإبقاء هذا الخيار معطلا.

تخطيطات الشبكة المدعومة

يصف الجدول التالي طبولوجيا الشبكة المدعومة من قبل كل تكوين ميزات الشبكة لملفات Azure NetApp.

الطوبولوجيا ميزات الشبكة القياسية ميزات الشبكة الأساسية
الاتصال بوحدة التخزين في شبكة ظاهرية محلية ‏‏نعم‬ ‏‏نعم‬
الاتصال بوحدة التخزين في شبكة ظاهرية نظيرة (نفس المنطقة) ‏‏نعم‬ ‏‏نعم‬
الاتصال بوحدة التخزين في شبكة ظاهرية نظيرة (عبر المنطقة أو النظير العمومي) ‏‏نعم‬* لا
الاتصال بوحدة تخزين عبر بوابة ExpressRoute ‏‏نعم‬ ‏‏نعم‬
ExpressRoute (ER) FastPath ‏‏نعم‬ لا
الاتصال من الموقع المحلي إلى وحدة تخزين في شبكة ظاهرية محورية عبر بوابة ExpressRoute والشبكة الظاهرية التي تتناظر مع عبور البوابة ‏‏نعم‬ ‏‏نعم‬
الاتصال من الموقع المحلي إلى وحدة تخزين في شبكة ظاهرية محورية عبر بوابة VPN ‏‏نعم‬ ‏‏نعم‬
الاتصال من الموقع المحلي إلى وحدة تخزين في شبكة ظاهرية محورية عبر بوابة VPN والشبكة الظاهرية التي تتناظر مع عبور البوابة ‏‏نعم‬ ‏‏نعم‬
الاتصال عبر بوابات VPN النشطة/السلبية ‏‏نعم‬ ‏‏نعم‬
الاتصال عبر بوابات شبكة ظاهرية خاصة نشطة/نشطة ‏‏نعم‬ لا
الاتصال عبر بوابات المنطقة النشطة/النشطة المكررة ‏‏نعم‬ لا
الاتصال عبر بوابات المنطقة النشطة/السلبية المكررة ‏‏نعم‬ ‏‏نعم‬
الاتصال عبر شبكة WAN الظاهرية (VWAN) ‏‏نعم‬ لا

* يتحمل هذا الخيار رسوما على حركة مرور الدخول والخروج التي تستخدم اتصال تناظر شبكة ظاهرية. للحصول على المزيد من المعلومات، راجع تسعير الشبكة الافتراضية. لمزيد من المعلومات العامة، راجع تناظر الشبكة الظاهرية.

الشبكة الظاهرية لوحدات تخزين Azure NetApp Files

يشرح هذا القسم المفاهيم التي تساعدك في تخطيط الشبكة الظاهرية.

الشبكات الظاهرية في Azure.

قبل توفير وحدة تخزين Azure NetApp Files، تحتاج إلى إنشاء شبكة ظاهرية Azure (VNet) أو استخدام شبكة موجودة بالفعل في نفس الاشتراك. تحدد الشبكة الظاهرية حدود شبكة وحدة التخزين. لمزيد من المعلومات حول إنشاء شبكات ظاهرية، راجع وثائق شبكة Azure الظاهرية.

الشبكات الفرعية

تقوم الشبكات الفرعية بتقسيم الشبكة الظاهرية إلى مساحات عناوين منفصلة يمكن استخدامها بواسطة موارد Azure فيها. يتم تضمين وحدات تخزين Azure NetApp Files في شبكة فرعية خاصة الغرض تسمى شبكة فرعية مفوضة.

يمنح تفويض الشبكة الفرعية أذونات صريحة لخدمة Azure NetApp Files لإنشاء موارد خاصة بالخدمة في الشبكة الفرعية. يستخدم معرفا فريدا في نشر الخدمة. في هذه الحالة، يتم إنشاء واجهة شبكة لتمكين الاتصال ب Azure NetApp Files.

إذا كنت تستخدم شبكة ظاهرية جديدة، يمكنك إنشاء شبكة فرعية وتفويض الشبكة الفرعية إلى Azure NetApp Files باتباع الإرشادات الواردة في تفويض شبكة فرعية إلى Azure NetApp Files. يمكنك أيضا تفويض شبكة فرعية فارغة موجودة غير مفوضة إلى خدمات أخرى.

إذا كانت الشبكة الظاهرية مقترنة بشبكة ظاهرية أخرى، فلا يمكنك توسيع مساحة عنوان الشبكة الظاهرية. لهذا السبب، يجب إنشاء الشبكة الفرعية المفوضة الجديدة داخل مساحة عنوان VNet. إذا كنت بحاجة إلى توسيع مساحة العنوان، يجب حذف نظير VNet قبل توسيع مساحة العنوان.

هام

تأكد من أن حجم مساحة العنوان ل Azure NetApp Files VNet أكبر من شبكتها الفرعية المفوضة.

على سبيل المثال، إذا كانت الشبكة الفرعية المفوضة /24، يجب أن تكون مساحة عنوان الشبكة الظاهرية التي تحتوي على الشبكة الفرعية /23 أو أكبر. يمكن أن يؤدي عدم التوافق مع هذا التوجيه إلى مشكلات غير متوقعة في بعض أنماط نسبة استخدام الشبكة: لا تعمل نسبة استخدام الشبكة التي تجتاز مخططا محوريا يصل إلى Azure NetApp Files عبر جهاز ظاهري للشبكة بشكل صحيح. بالإضافة إلى ذلك، يمكن أن يؤدي هذا التكوين إلى حالات فشل عند إنشاء وحدات تخزين SMB وCSIFS (نظام ملفات الإنترنت الشائع) إذا حاولوا الوصول إلى DNS من خلال تخطيط شبكة النظام المحوري.

يوصى أيضا بأن يكون حجم الشبكة الفرعية المفوضة /25 على الأقل لأحمال عمل SAP و/26 لسيناريوهات حمل العمل الأخرى.

المسارات المعرفة من قبل المستخدم (UDRs) ومجموعات أمان الشبكة (NSGs)

إذا كانت الشبكة الفرعية تحتوي على مجموعة من وحدات التخزين مع ميزات الشبكة القياسية والأساسية، تطبيق المسارات المعرفة من قبل المستخدم (UDRs) ومجموعات أمان الشبكة (NSGs) المطبقة على الشبكات الفرعية المفوضة فقط على وحدات التخزين مع ميزات الشبكة القياسية.

إشعار

لا يتم دعم ربط مجموعات أمان الشبكة على مستوى واجهة الشبكة لواجهات شبكة Azure NetApp Files.

تكوين UDRs على الشبكات الفرعية للجهاز الظاهري المصدر مع بادئة العنوان للشبكة الفرعية المفوضة والوثبة التالية لأن NVA غير مدعوم لوحدات التخزين مع ميزات الشبكة الأساسية. سيؤدي مثل هذا الإعداد إلى حدوث مشكلات في الاتصال.

إشعار

للوصول إلى وحدة تخزين Azure NetApp Files من شبكة محلية عبر بوابة VNet (ExpressRoute أو VPN) وجدار الحماية، قم بتكوين جدول التوجيه المعين إلى بوابة VNet لتضمين /32 عنوان IPv4 لوحدة تخزين Azure NetApp Files المدرجة والإشارة إلى جدار الحماية كوثبة تالية. لن يؤدي استخدام مساحة عنوان مجمعة تتضمن عنوان IP لوحدة تخزين Azure NetApp Files إلى إعادة توجيه حركة مرور Azure NetApp Files إلى جدار الحماية.

إشعار

إذا كنت ترغب في تكوين مسار UDR في VM VNet، للتحكم في توجيه الحزم الموجهة إلى وحدة تخزين قياسية ل Azure NetApp Files ذات نظير VNet إقليميا، يجب أن تكون بادئة UDR أكثر تحديدا أو مساوية لحجم الشبكة الفرعية المفوضة من وحدة تخزين Azure NetApp Files. إذا كانت بادئة UDR أكبر من حجم الشبكة الفرعية المفوضة، فلن تكون فعالة.

بيئات Azure الأصلية

يوضح الرسم التخطيطي التالي بيئة Azure الأصلية:

رسم تخطيطي يصور إعداد بيئة Azure الأصلية.

VNet محلية

السيناريو الأساسي هو إنشاء وحدة تخزين Azure NetApp Files أو الاتصال بها من جهاز ظاهري في نفس VNet. بالنسبة إلى VNet 2 في الرسم التخطيطي، يتم إنشاء وحدة التخزين 1 في شبكة فرعية مفوضة ويمكن تحميلها على الجهاز الظاهري 1 في الشبكة الفرعية الافتراضية.

اقتران VNet

إذا كان لديك شبكات ظاهرية أخرى في نفس المنطقة تحتاج إلى الوصول إلى موارد بعضها البعض، يمكن توصيل الشبكات الظاهرية باستخدام نظير VNet لتمكين الاتصال الآمن من خلال البنية الأساسية ل Azure.

ضع في اعتبارك VNet 2 وVNet 3 في الرسم التخطيطي أعلاه. إذا كان الجهاز الظاهري 1 بحاجة إلى الاتصال بالجهاز الظاهري 2 أو وحدة التخزين 2، أو إذا كان الجهاز الظاهري 2 بحاجة إلى الاتصال بالجهاز الظاهري 1 أو وحدة التخزين 1، فأنت بحاجة إلى تمكين نظير VNet بين VNet 2 وVNet 3.

أيضا، ضع في اعتبارك سيناريو حيث يتم نظير VNet 1 مع VNet 2، ويتم نظير VNet 2 مع VNet 3 في نفس المنطقة. يمكن للموارد من VNet 1 الاتصال بالموارد في VNet 2 ولكن لا يمكنها الاتصال بالموارد في VNet 3 ما لم يتم إقران VNet 1 وVNet 3.

في الرسم التخطيطي أعلاه، على الرغم من أن الجهاز الظاهري 3 يمكنه الاتصال بالوحدة التخزين 1، لا يمكن للجهاز الظاهري 4 الاتصال بوحدة التخزين 2. والسبب في ذلك هو أن الشبكات الظاهرية المحورية لا يتم إقرانها، وتوجيه النقل غير مدعوم عبر نظير VNet.

نظير الشبكة الظاهرية العمومية أو عبر المناطق

يوضح الرسم التخطيطي التالي بيئة Azure الأصلية مع نظير الشبكة الظاهرية عبر المناطق.

رسم تخطيطي يصور إعداد بيئة Azure الأصلية مع نظير VNet عبر المناطق.

باستخدام ميزات الشبكة القياسية، يمكن للأجهزة الظاهرية الاتصال بوحدات التخزين في منطقة أخرى عبر نظير الشبكة الظاهرية العمومي أو عبر المنطقة. يضيف الرسم التخطيطي أعلاه منطقة ثانية إلى التكوين في قسم نظير VNet المحلي. بالنسبة إلى VNet 4 في هذا الرسم التخطيطي، يتم إنشاء وحدة تخزين Azure NetApp Files في شبكة فرعية مفوضة ويمكن تحميلها على VM5 في الشبكة الفرعية للتطبيق.

في الرسم التخطيطي، يمكن ل VM2 في المنطقة 1 الاتصال بوحدة التخزين 3 في المنطقة 2. يمكن ل VM5 في المنطقة 2 الاتصال بوحدة التخزين 2 في المنطقة 1 عبر نظير VNet بين المنطقة 1 والمنطقة 2.

بيئات مختلطة

يوضح الرسم التخطيطي التالي بيئة مختلطة:

رسم تخطيطي يصور بيئة الشبكات المختلطة.

في السيناريو المختلط، تحتاج التطبيقات من مراكز البيانات المحلية إلى الوصول إلى الموارد في Azure. هذه هي الحالة سواء كنت تريد توسيع مركز البيانات الخاص بك إلى Azure أو تريد استخدام خدمات Azure الأصلية أو للتعافي من الكوارث. راجع خيارات تخطيط بوابة VPN للحصول على معلومات حول كيفية توصيل موارد متعددة محليا بالموارد في Azure من خلال VPN من موقع إلى موقع أو ExpressRoute.

في تخطيط الشبكة المركزية المختلطة، تعمل الشبكة الظاهرية المركزية في Azure كنقطة مركزية للاتصال بشبكتك المحلية. المحاور هي شبكات ظاهرية مقترنة بالمركز، ويمكن استخدامها لعزل أحمال العمل.

اعتمادا على التكوين، يمكنك توصيل الموارد المحلية بالموارد في المركز والمتحدثين.

في الطوبولوجيا الموضحة أعلاه، تتصل الشبكة المحلية بشبكة ظاهرية مركزية في Azure، وهناك شبكتان ظاهريتان محوريتان في نفس المنطقة متناظرة مع الشبكة الظاهرية المركزية. في هذا السيناريو، تكون خيارات الاتصال المدعومة لوحدات تخزين Azure NetApp Files كما يلي:

  • يمكن للموارد المحلية VM 1 وVM 2 الاتصال بوحدة التخزين 1 في المركز عبر VPN من موقع إلى موقع أو دائرة ExpressRoute.
  • يمكن للموارد المحلية VM 1 وVM 2 الاتصال بوحدة التخزين 2 أو وحدة التخزين 3 عبر VPN من موقع إلى موقع ونظير VNet الإقليمي.
  • يمكن للجهاز الظاهري 3 في الشبكة الظاهرية المركزية الاتصال بالوحدة التخزين 2 في الشبكة الظاهرية 1 المحورية ومستوى الصوت 3 في الشبكة الظاهرية 2 المحورية.
  • يمكن للجهاز الظاهري 4 من الشبكة الظاهرية 1 المحورية والجهاز الظاهري 5 من الشبكة الظاهرية المحورية 2 الاتصال بالوحدة التخزين 1 في الشبكة الظاهرية المركزية.
  • لا يمكن للجهاز الظاهري 4 في spoke VNet 1 الاتصال بالوحدة التخزين 3 في الشبكة الظاهرية 2 المحورية. أيضا، لا يمكن للجهاز الظاهري 5 في الشبكة الظاهرية المحورية 2 الاتصال بالوحدة التخزين 2 في الشبكة الظاهرية 1 المحورية. هذا هو الحال لأن الشبكات الظاهرية المحورية ليست نظيرة وتوجيه النقل غير مدعوم عبر نظير VNet.
  • في البنية أعلاه إذا كانت هناك بوابة في الشبكة الظاهرية المحورية أيضا، فقدان الاتصال بوحدة تخزين ANF من الاتصال المحلي عبر البوابة في المركز. حسب التصميم، سيتم إعطاء التفضيل للبوابة في الشبكة الظاهرية المحورية، لذلك يمكن فقط للأجهزة المتصلة عبر تلك البوابة الاتصال بمستوى تخزين ANF.

الخطوات التالية