Pertimbangan jaringan untuk Azure File Sync
Anda dapat tersambung ke berbagi file Azure dengan dua cara:
- Akses berbagi secara langsung melalui protokol SMB atau FileREST. Pola akses ini terutama digunakan saat harus menghilangkan server lokal sebanyak mungkin.
- Buat cache berbagi file Azure di server lokal (atau komputer virtual Azure) dengan Azure File Sync, dan akses data berbagi file dari server lokal dengan protokol pilihan Anda (SMB, NFS, FTPS, dll.). Pola akses ini berguna karena menggabungkan yang terbaik dari performa lokal dan skala cloud dengan layanan bernilai tambah seperti Azure Backup.
Artikel ini berfokus pada skenario kedua: cara mengonfigurasi jaringan saat kasus penggunaan Anda memanggil untuk menggunakan Azure File Sync ke file cache lokal daripada langsung memasang berbagi file Azure melalui SMB. Untuk informasi selengkapnya tentang pertimbangan jaringan untuk penyebaran Azure Files, lihat Pertimbangan jaringan Azure Files.
Konfigurasi jaringan untuk Azure File Sync mencakup dua objek Azure yang berbeda: Storage Sync Service dan akun penyimpanan Azure. Akun penyimpanan adalah konstruksi manajemen yang mewakili kumpulan penyimpanan bersama tempat Anda dapat menyebarkan beberapa berbagi file, serta sumber daya penyimpanan lainnya, seperti blob atau antrean. Storage Sync Service adalah konstruksi pengelolaan yang mewakili server terdaftar, yang merupakan server file Windows dengan hubungan kepercayaan yang mapan dengan Azure File Sync, dan grup sinkronisasi, yang menentukan topologi hubungan sinkronisasi.
Penting
Azure File Sync tidak mendukung perutean internet. Opsi perutean jaringan default, perutean Microsoft, didukung oleh Azure File Sync.
Menyambungkan server file Windows ke Azure dengan Azure File Sync
Untuk menyiapkan dan menggunakan Azure Files dan Azure File Sync dengan server file Windows lokal, tidak ada jaringan khusus ke Azure yang diperlukan di luar koneksi internet dasar. Untuk menerapkan Azure File Sync, Anda dapat memasang agen Azure File Sync di server file Windows yang ingin disinkronkan dengan Azure. Agen Azure File Sync memperoleh sinkronisasi dengan berbagi file Azure melalui dua saluran:
- Protokol FileREST, yang merupakan protokol berbasis HTTPS untuk mengakses berbagi file Azure Anda. Karena protokol FileREST menggunakan HTTPS standar untuk transfer data, port 443 harus dapat diakses keluar. Azure File Sync tidak menggunakan protokol SMB untuk mentransfer data antara Windows Server lokal dan berbagi file Azure Anda.
- Protokol sinkronisasi Azure File Sync, yang merupakan protokol berbasis HTTPS yang digunakan untuk bertukar pengetahuan sinkronisasi, yaitu informasi versi tentang file dan folder antar titik akhir di lingkungan Anda. Protokol ini juga digunakan untuk bertukar metadata tentang file dan folder, seperti tanda waktu dan daftar kontrol akses (ACL).
Karena Azure Files menawarkan akses protokol SMB langsung di berbagi file Azure, pelanggan sering kali bertanya-tanya apakah mereka harus mengonfigurasi jaringan khusus untuk memasang berbagi file Azure dengan SMB agar agen Azure File Sync dapat diakses. Ini tidak diperlukan dan sebenarnya tidak disarankan kecuali dalam skenario administrator, karena kurangnya deteksi perubahan cepat pada perubahan yang dilakukan langsung ke berbagi file Azure. Perubahan mungkin tidak ditemukan selama lebih dari 24 jam tergantung pada ukuran dan jumlah item dalam berbagi file Azure. Jika Anda ingin menggunakan berbagi file Azure secara langsung alih-alih menggunakan Azure File Sync ke cache lokal, lihat Gambaran umum jaringan Azure Files.
Meskipun Azure File Sync tidak memerlukan konfigurasi jaringan khusus, beberapa pelanggan mungkin ingin mengonfigurasi pengaturan jaringan tingkat lanjut untuk mengaktifkan skenario berikut:
- Interoperasi dengan konfigurasi server proksi organisasi Anda.
- Buka firewall lokal organisasi Anda ke layanan Azure Files dan Azure File Sync.
- Lalu lintas Tunnel Azure Files dan Azure File Sync melalui ExpressRoute atau koneksi jaringan privat virtual (VPN).
Mengonfigurasi server proksi
Banyak organisasi yang menggunakan server proksi sebagai perantara antara sumber daya di dalam jaringan lokal dan sumber daya di luar jaringan mereka, seperti di Azure. Server proksi berguna untuk banyak aplikasi seperti isolasi dan keamanan jaringan, pemantauan, dan pengelogan. Azure File Sync dapat beroperasi sepenuhnya dengan server proksi, namun Anda harus mengonfigurasi pengaturan titik akhir proksi secara manual untuk lingkungan Anda dengan Azure File Sync. Hal ini harus dilakukan melalui PowerShell menggunakan cmdlet server Azure File Sync Set-StorageSyncProxyConfiguration
.
Untuk informasi selengkapnya tentang cara mengonfigurasi Azure File Sync dengan server proksi, baca Mengonfigurasi Azure File Sync dengan server proksi.
Mengonfigurasi firewall dan tag layanan
Banyak organisasi mengisolasi server file mereka dari sebagian besar lokasi internet untuk tujuan keamanan. Untuk menggunakan Azure File Sync di lingkungan tersebut, konfigurasikan firewall Anda agar bisa akses keluar untuk memilih layanan Azure. Anda dapat melakukan ini dengan mengizinkan port 443 akses keluar ke titik akhir cloud yang diperlukan yang menghosting layanan Azure tertentu jika firewall Anda mendukung url/domain. Jika tidak, Anda dapat mengambil rentang alamat IP untuk layanan Azure ini melalui tag layanan.
Azure File Sync memerlukan rentang alamat IP untuk layanan berikut, seperti yang diidentifikasi oleh tag layanannya:
Layanan | Deskripsi | Tag layanan |
---|---|---|
Azure File Sync | Layanan Azure File Sync, yang ditunjukkan oleh objek Storage Sync Service, bertanggung jawab atas aktivitas inti sinkronisasi data antara berbagi file Azure dan server file Windows. | StorageSyncService |
File Azure | Semua data yang disinkronkan melalui Azure File Sync disimpan di berbagi file Azure. File yang diubah di server file Windows direplikasi ke berbagi file Azure, dan file yang dijenjangkan di server file lokal, yang diunduh dengan mudah saat pengguna memintanya. | Storage |
Azure Resource Manager | Azure Resource Manager adalah antarmuka pengelolaan untuk Azure. Semua panggilan pengelolaan, termasuk pendaftaran server Azure File Sync dan tugas server sinkronisasi yang sedang berlangsung, dilakukan melalui Azure Resource Manager. | AzureResourceManager |
Microsoft Entra ID | ID Microsoft Entra (sebelumnya Azure AD) berisi prinsipal pengguna yang diperlukan untuk mengotorisasi pendaftaran server terhadap Layanan Sinkronisasi Penyimpanan, dan perwakilan layanan yang diperlukan agar Azure File Sync diizinkan untuk mengakses sumber daya cloud Anda. | AzureActiveDirectory |
Jika Anda menggunakan Azure File Sync di Azure, meskipun di wilayah yang berbeda, Anda bisa menggunakan nama tag layanan langsung dalam kelompok keamanan jaringan Anda untuk mengizinkan lalu lintas ke layanan tersebut. Pelajari selengkapnya tentang Kelompok keamanan jaringan.
Jika menggunakan Azure File Sync lokal, Anda dapat menggunakan API tag layanan untuk mendapatkan rentang alamat IP tertentu untuk daftar firewall yang diizinkan. Ada dua metode untuk mendapatkan informasi ini:
- Daftar rentang alamat IP saat ini untuk semua tag layanan pendukung layanan Azure diterbitkan setiap minggu di Microsoft Download Center dalam bentuk dokumen JSON. Setiap cloud Azure memiliki dokumen JSON sendiri dengan rentang alamat IP yang relevan untuk cloud tersebut:
- API penemuan tag layanan (pratinjau) memungkinkan pengambilan daftar tag layanan saat ini secara terprogram. Dalam pratinjau, API penemuan tag layanan dapat menampilkan informasi yang kurang terkini daripada informasi yang ditampilkan dari dokumen JSON yang diterbitkan di Microsoft Download Center. Anda dapat menggunakan permukaan API berdasarkan preferensi otomatisasi Anda:
Untuk mempelajari selengkapnya tentang cara menggunakan API tag layanan untuk mengambil alamat layanan Anda, lihat Mengizinkan daftar untuk alamat IP Azure File Sync.
Lalu lintas terowongan melalui jaringan pribadi virtual atau ExpressRoute
Beberapa organisasi memerlukan komunikasi dengan Azure untuk melalui terowongan jaringan, seperti VPN atau ExpressRoute, untuk lapisan keamanan tambahan atau untuk memastikan komunikasi dengan Azure mengikuti rute deterministik.
Saat Anda membuat terowongan jaringan antara jaringan lokal dan Azure, Anda melakukan peering jaringan lokal dengan satu atau beberapa jaringan virtual di Azure. Jaringan virtual, atau VNET, mirip dengan jaringan tradisional yang akan Anda operasikan secara lokal. Seperti akun penyimpanan Azure atau Azure VM, VNET adalah sumber daya Azure yang disebarkan dalam grup sumber daya.
Azure Files dan Azure File Sync mendukung mekanisme berikut untuk membuat tunnel lalu lintas antara server lokal dan Azure:
Azure VPN Gateway: Gateway VPN adalah jenis gateway jaringan virtual tertentu yang digunakan untuk mengirim lalu lintas terenkripsi antara jaringan virtual Azure dan lokasi alternatif (seperti di lokasi) melalui internet. Azure VPN Gateway adalah sumber daya Azure yang dapat disebarkan di grup sumber daya di sepanjang sisi akun penyimpanan atau sumber daya Azure lainnya. Karena Azure File Sync dimaksudkan untuk digunakan dengan server file Windows lokal, Anda biasanya akan menggunakan VPN Situs-ke-Situs (S2S), meskipun secara teknis VPN Titik-ke-Situs (P2S) dapat digunakan.
Koneksi VPN Situs-ke-Situs (S2S) menyambungkan jaringan virtual Azure dan jaringan lokal organisasi Anda. Koneksi VPN S2S memungkinkan Anda mengonfigurasi sambungan VPN sekali, untuk server VPN atau perangkat yang di-hosting di jaringan organisasi Anda, bukan melakukannya untuk setiap perangkat klien yang perlu mengakses berbagi file Azure. Untuk memudahkan penyebaran koneksi VPN S2S, lihat Mengonfigurasi VPN Situs-ke-Situs (S2S) untuk digunakan dengan Azure Files.
ExpressRoute, yang memungkinkan Anda membuat rute yang ditentukan (koneksi privat) antara Azure dan jaringan lokal yang tidak melintasi internet. Karena ExpressRoute menyediakan jalur khusus antara pusat data lokal Anda dan Azure, ExpressRoute dapat berguna ketika performa jaringan adalah pertimbangan utama. ExpressRoute juga merupakan opsi yang baik jika kebijakan atau persyaratan peraturan organisasi Anda memerlukan jalur deterministik ke sumber daya Anda di cloud.
Titik Akhir Privat
Selain titik akhir publik default yang disediakan Azure Files dan Azure File Sync melalui akun penyimpanan dan Storage Sync Service, mereka menyediakan opsi untuk memiliki satu atau beberapa titik akhir privat per sumber daya. Ini memungkinkan Anda untuk terhubung secara privat dan aman ke berbagi file Azure dari lokal menggunakan VPN atau ExpressRoute dan dari dalam Azure VNET. Saat Anda membuat titik akhir privat untuk sumber daya Azure, alamat IP privat diperoleh dari dalam ruang alamat jaringan virtual Anda, sama seperti server file Windows lokal memiliki alamat IP dalam ruang alamat khusus dari jaringan lokal Anda.
Titik akhir privat individual dikaitkan dengan subnet jaringan virtual Azure tertentu. Akun penyimpanan dan Storage Sync Service mungkin memiliki titik akhir privat di lebih dari satu jaringan virtual.
Menggunakan titik akhir privat memungkinkan Anda:
- Tersambung secara aman ke sumber daya Azure dari jaringan lokal menggunakan VPN atau koneksi ExpressRoute dengan peering privat.
- Amankan sumber daya Azure Anda dengan menonaktifkan titik akhir publik untuk Azure Files dan File Sync. Secara default, membuat titik akhir privat tidak memblokir koneksi ke titik akhir publik.
- Meningkatkan keamanan untuk jaringan virtual dengan memungkinkan Anda memblokir eksfiltrasi data dari jaringan virtual (dan batas peering).
Untuk membuat titik akhir privat, lihat Mengonfigurasi titik akhir privat untuk Azure File Sync.
Titik akhir privat dan DNS
Saat Anda membuat titik akhir privat, secara default kami juga membuat (atau memperbarui yang sudah ada) zona DNS privat yang terkait dengan subdomain privatelink
. Untuk wilayah awan publik, zona DNS ini adalah privatelink.file.core.windows.net
untuk Azure Files dan privatelink.afs.azure.net
untuk Azure File Sync.
Catatan
Artikel ini menggunakan akhiran DNS akun penyimpanan untuk wilayah Publik Azure, core.windows.net
. Ini juga berlaku untuk cloud Azure Sovereign seperti cloud Azure US Government dan Microsoft Azure yang dioperasikan oleh cloud 21Vianet - cukup ganti akhiran yang sesuai untuk lingkungan Anda.
Saat Anda membuat titik akhir privat untuk akun penyimpanan dan Storage Sync Service, kami membuat data A untuk titik akhir tersebut dalam zona DNS privat masing-masing. Kami juga memperbarui entri DNS publik sedemikian rupa sehingga nama domain reguler yang sepenuhnya memenuhi syarat adalah CNAME untuk nama privatelink
yang relevan. Ini memungkinkan nama domain yang sepenuhnya memenuhi syarat, untuk mengarah ke alamat IP titik akhir private ketika pemohon berada di dalam jaringan virtual, dan mengarah ke alamat IP titik akhir publik saat pemohon berada di luar jaringan virtual.
Untuk Azure Files, setiap titik akhir privat memiliki satu nama domain yang sepenuhnya memenuhi syarat, mengikuti pola storageaccount.privatelink.file.core.windows.net
, yang dipetakan ke satu alamat IP pribadi untuk titik akhir privat. Untuk Azure File Sync, setiap titik akhir privat memiliki empat nama domain yang sepenuhnya memenuhi syarat, untuk empat titik akhir yang berbeda yang diekspose Azure File Sync: pengelolaan, sinkronisasi (utama), sinkronisasi (sekunder), dan pemantauan. Nama domain yang sepenuhnya memenuhi syarat untuk titik akhir ini biasanya akan mengikuti nama Storage Sync Service kecuali jika namanya berisi karakter non-ASCII. Misalnya, jika nama Storage Sync Service adalah mysyncservice
berada di wilayah Barat AS 2, titik akhir yang setara adalah mysyncservicemanagement.westus2.afs.azure.net
, mysyncservicesyncp.westus2.afs.azure.net
, mysyncservicesyncs.westus2.afs.azure.net
, dan mysyncservicemonitoring.westus2.afs.azure.net
. Setiap titik akhir privat untuk Storage Sync Service akan berisi empat alamat IP yang berbeda.
Karena zona DNS privat Azure Anda tersambung ke jaringan virtual yang berisi titik akhir privat, Anda dapat mengamati konfigurasi DNS saat dengan memanggil Resolve-DnsName
cmdlet dari PowerShell di Azure VM (secara nslookup
bergantian di Windows dan Linux):
Resolve-DnsName -Name "storageaccount.file.core.windows.net"
Untuk contoh ini, akun penyimpanan storageaccount.file.core.windows.net
menyelesaikan alamat IP privat titik akhir privat, secara kebetulan adalah 192.168.0.4
.
Name Type TTL Section NameHost
---- ---- --- ------- --------
storageaccount.file.core.windows. CNAME 29 Answer csostoracct.privatelink.file.core.windows.net
net
Name : storageaccount.privatelink.file.core.windows.net
QueryType : A
TTL : 1769
Section : Answer
IP4Address : 192.168.0.4
Name : privatelink.file.core.windows.net
QueryType : SOA
TTL : 269
Section : Authority
NameAdministrator : azureprivatedns-host.microsoft.com
SerialNumber : 1
TimeToZoneRefresh : 3600
TimeToZoneFailureRetry : 300
TimeToExpiration : 2419200
DefaultTTL : 300
Jika menjalankan perintah yang sama dari lokal, Anda akan melihat bahwa nama akun penyimpanan yang sama menetapkan alamat IP publik dari akun penyimpanan; storageaccount.file.core.windows.net
adalah data CNAME untuk storageaccount.privatelink.file.core.windows.net
, yang selanjutnya berupa data CNAME untuk kluster penyimpanan Azure yang meng-hosting akun penyimpanan:
Name Type TTL Section NameHost
---- ---- --- ------- --------
storageaccount.file.core.windows. CNAME 60 Answer storageaccount.privatelink.file.core.windows.net
net
storageaccount.privatelink.file.c CNAME 60 Answer file.par20prdstr01a.store.core.windows.net
ore.windows.net
Name : file.par20prdstr01a.store.core.windows.net
QueryType : A
TTL : 60
Section : Answer
IP4Address : 52.239.194.40
Hal ini membuktikan bahwa Azure Files dan Azure File Sync dapat mengekspos titik akhir publik dan satu atau beberapa titik akhir privat per sumber daya. Untuk memastikan bahwa nama domain yang sepenuhnya memenuhi syarat untuk sumber daya Anda diselesaikan ke alamat IP privat titik akhir, Anda harus mengubah konfigurasi di server DNS lokal Anda. Ini dapat dilakukan dengan beberapa cara:
- Memodifikasi file host di klien untuk membuat nama domain yang sepenuhnya memenuhi syarat untuk akun penyimpanan dan Storage Sync Service diselesaikan ke alamat IP privat yang diinginkan. Ini sangat tidak disarankan untuk lingkungan produksi, karena Anda harus membuat perubahan ini pada setiap klien yang perlu mengakses titik akhir privat Anda. Perubahan pada titik akhir/sumber daya privat Anda (penghapusan, modifikasi, dll.) tidak akan ditangani secara otomatis.
- Membuat zona DNS di server lokal Anda untuk
privatelink.file.core.windows.net
danprivatelink.afs.azure.net
dengan data A untuk sumber daya Azure. Ini memiliki keuntungan bahwa klien di lingkungan lokal Anda akan dapat secara otomatis menyelesaikan sumber daya Azure tanpa perlu mengonfigurasi setiap klien. Namun, solusi ini juga rapuh untuk memodifikasi file host karena perubahan tidak tercermin. Meskipun solusi ini rapuh, solusi ini mungkin merupakan pilihan terbaik untuk beberapa lingkungan. - Teruskan zona
core.windows.net
danafs.azure.net
dari server DNS lokal Anda ke zona DNS privat Azure. Host DNS privat Azure dapat dicapai melalui alamat IP khusus (168.63.129.16
) yang hanya dapat diakses di dalam jaringan virtual yang ditautkan ke zona DNS privat Azure. Untuk mengatasi batasan ini, Anda dapat menjalankan server DNS tambahan dalam jaringan virtual Anda yang akan meneruskancore.windows.net
danafs.azure.net
ke zona DNS privat Azure yang setara. Untuk menyederhanakan konfigurasi ini, kami telah menyediakan cmdlet PowerShell yang akan menyebarkan server DNS secara otomatis di jaringan virtual Azure Anda dan mengonfigurasinya sesuai keinginan. Untuk mempelajari cara menyiapkan penerusan DNS, lihat Mengonfigurasi DNS dengan Azure Files.
Enkripsi saat transit
Koneksi yang dibuat dari agen Azure File Sync ke berbagi file Azure atau Storage Sync Service selalu dienkripsi. Meskipun akun penyimpanan Azure memiliki pengaturan untuk menonaktifkan yang memerlukan enkripsi saat transit untuk komunikasi ke Azure Files (dan layanan penyimpanan Azure lainnya yang dikelola dari akun penyimpanan), menonaktifkan pengaturan ini tidak akan memengaruhi enkripsi Azure File Sync saat berkomunikasi dengan Azure Files. Secara default, semua akun penyimpanan Azure mengaktifkan enkripsi saat transit.
Untuk informasi selengkapnya tentang enkripsi saat transit, lihat mewajibkan transfer aman di penyimpanan Azure.