Overzicht van netwerken
Dit artikel bevat ontwerpoverwegingen en richtlijnen voor netwerken en connectiviteit van of naar landingszones en landingszones voor gegevensbeheer. Het bouwt voort op informatie in het artikel Ontwerpgebied voor azure-landingszones voor netwerktopologie en connectiviteit .
Omdat gegevensbeheer en gegevenslandingszones belangrijk zijn, moet u ook de richtlijnen voor de ontwerpgebieden voor azure-landingszones in uw ontwerp opnemen.
Deze sectie geeft een overzicht van het netwerkpatroon op hoog niveau met verdere koppelingen naar implementatie in zowel enkele als meerdere Azure-regio's.
Analyse op cloudschaal belooft de mogelijkheid om gegevenssets eenvoudig te delen en te openen in meerdere gegevensdomeinen en gegevenslandingszones zonder kritieke bandbreedte- of latentiebeperkingen en zonder meerdere kopieën van dezelfde gegevensset te maken. Om deze belofte waar te maken, moeten verschillende netwerkontwerpen worden overwogen, geëvalueerd en getest om ervoor te zorgen dat deze compatibel zijn met de bestaande hub-and-spoke- en vWAN-implementaties van bedrijven.
Afbeelding 1: Netwerkoverzicht voor analyses op cloudschaal.
Belangrijk
Dit artikel en andere artikelen in de netwerksectie bevatten een overzicht van bedrijfsonderdelen die gegevens delen. Dit is echter mogelijk niet uw eerste strategie en dat u eerst op basisniveau moet beginnen.
Ontwerp uw netwerken zo dat u uiteindelijk onze aanbevolen installatie tussen gegevenslandingszones kunt implementeren. Zorg ervoor dat de landingszones voor gegevensbeheer rechtstreeks zijn verbonden met de landingszones voor governance.
Netwerk van landingszones voor gegevensbeheer
U kunt virtuele netwerken met elkaar verbinden met virtueel-netwerk peering. Deze virtuele netwerken kunnen zich in dezelfde of verschillende regio's bevinden en worden ook wel globale VNet-peering genoemd. Na peering van de virtuele netwerken communiceren resources in beide virtuele netwerken met elkaar. Deze communicatie heeft dezelfde latentie en bandbreedte alsof de resources zich in hetzelfde virtuele netwerk bevinden.
De landingszone voor gegevensbeheer maakt verbinding met het Azure-netwerkbeheerabonnement met behulp van peering voor virtuele netwerken. De peering van het virtuele netwerk maakt vervolgens verbinding met on-premises resources met behulp van ExpressRoute-circuits en clouds van derden.
Services voor landingszones voor gegevensbeheer die ondersteuning bieden voor Azure Private Link, worden in het virtuele netwerk van de landingszone voor gegevensbeheer geïnjecteerd. Azure Purview ondersteunt bijvoorbeeld Private Link.
Landingszone voor gegevensbeheer naar gegevenslandingszone
Voor elke nieuwe gegevenslandingszone moet u een virtuele netwerkpeering maken van de landingszone voor gegevensbeheer naar de gegevenslandingszone.
Belangrijk
Een landingszone voor gegevensbeheer maakt verbinding met een gegevenslandingszone met behulp van peering van virtuele netwerken.
Gegevenslandingszones naar gegevenslandingszones
Er zijn opties voor het maken van deze connectiviteit. Afhankelijk van of u een implementatie met één of meerdere regio's hebt, wordt u aangeraden rekening te houden met de richtlijnen in:
- Connectiviteit van gegevenslandingszone met één regio
- Connectiviteit tussen regio's voor gegevenslandingszones
Landingszone voor gegevensbeheer naar clouds van derden
Als u connectiviteit wilt instellen tussen een landingszone voor gegevensbeheer en een cloud van derden, gebruikt u een site-naar-site-VPN-gatewayverbinding . Met deze VPN kunt u uw on-premises of externe cloudlandingszone verbinden met een virtueel Azure-netwerk. Deze verbinding wordt gemaakt via een VPN-tunnel voor IPsec of Internet Key Exchange v1 of v2 (IKEv1 of IKEv2).
Site-naar-site-VPN's kunnen een betere continuïteit bieden voor uw workloads in een hybride cloudconfiguratie met Azure.
Belangrijk
Voor verbindingen met een cloud van derden wordt u aangeraden een site-naar-site-VPN te implementeren tussen uw Azure-connectiviteitsabonnement en het cloudconnectiviteitsabonnement van derden.
Privé-eindpunten
Analyse op cloudschaal maakt gebruik van Private Link, indien beschikbaar, voor gedeelde PaaS-functionaliteit (Platform as a Service). Private Link is beschikbaar voor verschillende services en is in openbare preview voor meer services. Private Link biedt een oplossing voor problemen met gegevensexfiltratie met betrekking tot service-eindpunten.
Zie Private Link resources voor de huidige lijst met ondersteunde producten.
Als u van plan bent om privé-eindpunten voor meerdere tenants te implementeren, is het raadzaam om Privé-eindpuntverbindingen tussen tenants beperken in Azure te bekijken.
Waarschuwing
Standaard maken cloudanalysenetwerken gebruik van privé-eindpunten, indien beschikbaar om verbinding te maken met PaaS-services.
Azure DNS-resolver implementeren voor privé-eindpunten
DNS-omzetting voor privé-eindpunten verwerken via centrale Azure Privé-DNS zones. Vereiste DNS-records voor privé-eindpunten kunnen automatisch worden gemaakt met behulp van Azure Policy om toegang via FQDN's (Fully Qualified Domain Names) toe te staan. De levenscyclus van de DNS-records volgt de levenscyclus van de privé-eindpunten. Deze wordt automatisch verwijderd wanneer het privé-eindpunt wordt verwijderd.