Udostępnij za pośrednictwem


Konfigurowanie dostępu sieciowego dla usługi Azure Elastic SAN

Dostęp do woluminów sieci san (SAN) usługi Azure Elastic Storage można kontrolować. Kontrolowanie dostępu umożliwia zabezpieczanie danych i spełnianie potrzeb aplikacji i środowisk przedsiębiorstwa.

W tym artykule opisano sposób konfigurowania elastycznej sieci SAN w celu zezwolenia na dostęp z infrastruktury sieci wirtualnej platformy Azure.

Aby skonfigurować dostęp sieciowy do elastycznej sieci SAN:

Wymagania wstępne

  • Jeśli używasz programu Azure PowerShell, zainstaluj najnowszy moduł programu Azure PowerShell.
  • Jeśli używasz interfejsu wiersza polecenia platformy Azure, zainstaluj najnowszą wersję.
  • Po zainstalowaniu najnowszej wersji uruchom polecenie az extension add -n elastic-san , aby zainstalować rozszerzenie dla elastycznej sieci SAN. Nie są wymagane żadne dodatkowe kroki rejestracji.

Ograniczenia

Poniższa lista zawiera regiony, w których jest obecnie dostępna elastyczna sieć SAN i które regiony obsługują magazyn strefowo nadmiarowy (ZRS) i magazyn lokalnie nadmiarowy (LRS) lub tylko magazyn LRS:

  • Australia Wschodnia — LRS
  • Brazylia Południowa — LRS
  • Kanada Środkowa — LRS
  • Środkowe stany USA — LRS
  • Azja Wschodnia — LRS
  • Wschodnie stany USA — LRS
  • Wschodnie stany USA 2 — LRS
  • Francja Środkowa — LRS i ZRS
  • Niemcy Zachodnio-środkowe — LRS
  • Indie Środkowe — LRS
  • Japonia Wschodnia — LRS
  • Korea Środkowa — LRS
  • Europa Północna — LRS i ZRS
  • Norwegia Wschodnia — LRS
  • Republika Południowej Afryki Północnej — LRS
  • Południowo-środkowe stany USA — LRS
  • Azja Południowo-Wschodnia — LRS
  • Szwecja Środkowa — LRS
  • Szwajcaria Północna — LRS
  • Północ ze Zjednoczonych Emiratów Zjednoczonych — LRS
  • Południowe Zjednoczone Królestwo — LRS
  • Europa Zachodnia — LRS i ZRS
  • Zachodnie stany USA 2 — LRS i ZRS
  • Zachodnie stany USA 3 — LRS

Elastyczna sieć SAN jest również dostępna w następujących regionach, ale bez obsługi strefy dostępności:

  • Kanada Wschodnia — LRS
  • Japonia Zachodnia — LRS
  • Północno-środkowe stany USA — LRS

Aby włączyć te regiony, uruchom następujące polecenie, aby zarejestrować wymaganą flagę funkcji:

Register-AzProviderFeature -FeatureName "EnableElasticSANRegionalDeployment" -ProviderNamespace "Microsoft.ElasticSan"

Konfigurowanie dostępu do sieci publicznej

Publiczny dostęp do Internetu można włączyć do punktów końcowych elastycznej sieci SAN na poziomie sieci SAN. Włączenie dostępu do sieci publicznej dla elastycznej sieci SAN umożliwia skonfigurowanie publicznego dostępu do poszczególnych grup woluminów za pośrednictwem punktów końcowych usługi magazynu. Domyślnie publiczny dostęp do poszczególnych grup woluminów jest blokowany, nawet jeśli zezwalasz na nie na poziomie sieci SAN. Należy jawnie skonfigurować grupy woluminów, aby zezwolić na dostęp z określonych zakresów adresów IP i podsieci sieci wirtualnej.

Dostęp do sieci publicznej można włączyć podczas tworzenia elastycznej sieci SAN lub włączyć dla istniejącej sieci SAN przy użyciu modułu Azure PowerShell lub interfejsu wiersza polecenia platformy Azure.

Użyj modułu Azure PowerShell lub interfejsu wiersza polecenia platformy Azure, aby włączyć dostęp do sieci publicznej.

Konfigurowanie wykrywania błędów iSCSI

Włączanie wykrywania błędów iSCSI

Aby włączyć weryfikację sumy kontrolnej CRC-32C dla nagłówków iSCSI lub ładunków danych, ustaw CRC-32C na nagłówku lub skrótach danych dla wszystkich połączeń na klientach, które łączą się z elastycznymi woluminami SAN. W tym celu połącz klientów z woluminami Elastic SAN przy użyciu skryptów wielosesyjnej wygenerowanych w witrynie Azure Portal lub udostępnionych w artykułach z połączeniem elastycznym sieci SAN systemu Windows lub Linux .

Jeśli chcesz, możesz to zrobić bez skryptów połączenia z wieloma sesjami. W systemie Windows można to zrobić, ustawiając nagłówek lub skróty danych na wartość 1 podczas logowania do woluminów elastic SAN (LoginTarget i PersistentLoginTarget). W systemie Linux można to zrobić, aktualizując globalny plik konfiguracji iSCSI (iscsid.conf, ogólnie znaleziony w katalogu /etc/iscsi). Po nawiązaniu połączenia woluminu węzeł jest tworzony wraz z plikiem konfiguracji specyficznym dla tego węzła (na przykład w systemie Ubuntu można go znaleźć w folderze /etc/iscsi/nodes/$volume_iqn/portal_hostname,$port katalogu) dziedzicząc ustawienia z pliku konfiguracji globalnej. Jeśli woluminy zostały już połączone z klientem przed zaktualizowaniem globalnego pliku konfiguracji, zaktualizuj plik konfiguracji specyficzny dla węzła bezpośrednio dla każdego woluminu lub za pomocą następującego polecenia:

sudo iscsiadm -m node -T $volume_iqn -p $portal_hostname:$port -o update -n $iscsi_setting_name -v $setting_value

Gdzie

  • $volume_iqn: elastyczna nazwa IQN woluminu SIECI SAN
  • $portal_hostname: nazwa hosta elastycznego portalu woluminów SIECI SAN
  • $port: 3260
  • $iscsi_setting_name: node.conn[0].iscsi. HeaderDigest (lub) node.conn[0].iscsi. DataDigest
  • $setting_value: CRC32C

Wymuszanie wykrywania błędów iSCSI

Aby wymusić wykrywanie błędów iSCSI, ustaw wartość CRC-32C zarówno dla skrótów nagłówka, jak i danych na klientach, a następnie włącz właściwość ochrony CRC w grupie woluminów, która zawiera woluminy już połączone lub nie ma jeszcze połączenia z klientami. Jeśli woluminy elastycznej sieci SAN są już połączone i nie mają CRC-32C dla obu skrótów, należy rozłączyć woluminy i ponownie połączyć je przy użyciu skryptów wielosesyjnej wygenerowanych w witrynie Azure Portal podczas nawiązywania połączenia z woluminem Elastic SAN lub z artykułów dotyczących połączenia z elastyczną siecią SAN systemu Windows lub Linux .

Uwaga

Funkcja ochrony CRC nie jest obecnie dostępna w regionie Europa Północna i Południowo-środkowe stany USA.

Aby włączyć ochronę CRC w grupie woluminów:

Włącz ochronę CRC w nowej grupie woluminów:

Zrzut ekranu przedstawiający włączanie ochrony CRC w nowej grupie woluminów.

Włącz ochronę CRC w istniejącej grupie woluminów:

Zrzut ekranu przedstawiający włączanie ochrony CRC w istniejącej grupie woluminów.

Konfigurowanie punktu końcowego sieci wirtualnej

Możesz skonfigurować elastyczne grupy woluminów SIECI SAN tak, aby zezwalały na dostęp tylko z punktów końcowych w określonych podsieciach sieci wirtualnej. Dozwolone podsieci mogą należeć do sieci wirtualnych w tej samej subskrypcji lub w innej subskrypcji, w tym subskrypcji należącej do innej dzierżawy firmy Microsoft Entra.

Możesz zezwolić na dostęp do elastycznej grupy woluminów SIECI SAN z dwóch typów punktów końcowych sieci wirtualnej platformy Azure:

Prywatny punkt końcowy używa co najmniej jednego prywatnego adresu IP z podsieci sieci wirtualnej w celu uzyskania dostępu do elastycznej grupy woluminów SIECI SAN za pośrednictwem sieci szkieletowej firmy Microsoft. W przypadku prywatnego punktu końcowego ruch między siecią wirtualną a grupą woluminów jest zabezpieczony za pośrednictwem łącza prywatnego.

Punkty końcowe usługi sieci wirtualnej są publiczne i dostępne za pośrednictwem Internetu. Reguły sieci wirtualnej można skonfigurować tak, aby kontrolować dostęp do grupy woluminów podczas korzystania z punktów końcowych usługi magazynu.

Reguły sieci dotyczą tylko publicznych punktów końcowych grupy woluminów, a nie prywatnych punktów końcowych. Proces zatwierdzania tworzenia prywatnego punktu końcowego udziela niejawnego dostępu do ruchu z podsieci, która hostuje prywatny punkt końcowy. Zasady sieciowe umożliwiają kontrolowanie ruchu za pośrednictwem prywatnych punktów końcowych, jeśli chcesz uściślić reguły dostępu. Jeśli chcesz używać wyłącznie prywatnych punktów końcowych, nie włączaj punktów końcowych usługi dla grupy woluminów.

Aby wybrać najlepszy typ punktu końcowego, zobacz Porównanie prywatnych punktów końcowych i punktów końcowych usługi.

Po skonfigurowaniu dostępu do sieci dla grupy woluminów konfiguracja jest dziedziczona przez wszystkie woluminy należące do grupy.

Proces włączania każdego typu punktu końcowego jest następujący:

Konfigurowanie prywatnego punktu końcowego

Ważne

  • W przypadku elastycznych sieci SAN korzystających z magazynu lokalnie nadmiarowego (LRS) jako opcji nadmiarowości prywatne punkty końcowe są obsługiwane we wszystkich regionach, w których jest dostępna elastyczna sieć SAN. Prywatne punkty końcowe nie są obecnie obsługiwane w przypadku elastycznych sieci SAN przy użyciu magazynu strefowo nadmiarowego (ZRS) jako opcji nadmiarowości.

Istnieją dwa kroki związane z konfigurowaniem połączenia prywatnego punktu końcowego:

  • Tworzenie punktu końcowego i skojarzonego połączenia.
  • Zatwierdzanie połączenia.

Możesz również użyć zasad sieciowych, aby uściślić kontrolę dostępu nad prywatnymi punktami końcowymi.

Aby utworzyć prywatny punkt końcowy dla elastycznej grupy woluminów SIECI SAN, musisz mieć rolę Właściciel elastycznej grupy woluminów SIECI SAN. Aby zatwierdzić nowe połączenie prywatnego punktu końcowego, musisz mieć uprawnienia do operacji Microsoft.ElasticSan/elasticSans/PrivateEndpointConnectionsApproval/actiondostawcy zasobów platformy Azure. Uprawnienie do tej operacji jest uwzględniane w roli administratora elastycznej sieci SAN, ale można ją również udzielić za pośrednictwem niestandardowej roli platformy Azure.

Jeśli utworzysz punkt końcowy na podstawie konta użytkownika, które ma wszystkie niezbędne role i uprawnienia wymagane do utworzenia i zatwierdzenia, proces można wykonać w jednym kroku. Jeśli nie, wymaga to dwóch oddzielnych kroków przez dwóch różnych użytkowników.

Elastyczna sieć SAN i sieć wirtualna mogą znajdować się w różnych grupach zasobów, regionach i subskrypcjach, w tym subskrypcjach należących do różnych dzierżaw firmy Microsoft Entra. W tych przykładach utworzymy prywatny punkt końcowy w tej samej grupie zasobów co sieć wirtualna.

Połączenie prywatnego punktu końcowego z grupą woluminów można utworzyć w witrynie Azure Portal podczas tworzenia grupy woluminów lub podczas modyfikowania istniejącej grupy woluminów. Potrzebujesz istniejącej sieci wirtualnej, aby utworzyć prywatny punkt końcowy.

Podczas tworzenia lub modyfikowania grupy woluminów wybierz pozycję Sieć, a następnie wybierz pozycję + Utwórz prywatny punkt końcowy w obszarze Połączenia prywatnego punktu końcowego.

Wypełnij wartości w wyświetlonym menu, wybierz sieć wirtualną i podsieć, która będzie używana przez aplikacje do nawiązania połączenia. Gdy wszystko będzie gotowe, wybierz pozycję Dodaj i Zapisz.

Zrzut ekranu przedstawiający środowisko tworzenia prywatnego punktu końcowego grupy woluminów.

Konfigurowanie punktu końcowego usługi Azure Storage

Aby skonfigurować punkt końcowy usługi Azure Storage z sieci wirtualnej, w której wymagany jest dostęp, musisz mieć uprawnienia do Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action operacji dostawcy zasobów platformy Azure za pośrednictwem niestandardowej roli platformy Azure w celu skonfigurowania punktu końcowego usługi.

Punkty końcowe usługi sieci wirtualnej są publiczne i dostępne za pośrednictwem Internetu. Reguły sieci wirtualnej można skonfigurować tak, aby kontrolować dostęp do grupy woluminów podczas korzystania z punktów końcowych usługi magazynu.

Uwaga

Konfiguracja reguł, które udzielają dostępu do podsieci w sieciach wirtualnych, które są częścią innej dzierżawy firmy Microsoft Entra, są obecnie obsługiwane tylko za pośrednictwem programu PowerShell, interfejsu wiersza polecenia i interfejsów API REST. Nie można skonfigurować tych reguł za pośrednictwem witryny Azure Portal, ale można je wyświetlić w portalu.

  1. Przejdź do sieci wirtualnej i wybierz pozycję Punkty końcowe usługi.

  2. Wybierz + Dodaj.

  3. Na ekranie Dodawanie punktów końcowych usługi:

    1. W obszarze Usługa wybierz pozycję Microsoft.Storage.Global, aby dodać punkt końcowy usługi między regionami.

    Uwaga

    Jako dostępny punkt końcowy usługi magazynu może zostać wyświetlony ciąg Microsoft.Storage . Ta opcja dotyczy tylko punktów końcowych wewnątrz regionu, które istnieją tylko w celu zapewnienia zgodności z poprzednimi wersjami. Zawsze używaj punktów końcowych między regionami, chyba że istnieje określona przyczyna używania punktów końcowych wewnątrz regionów.

  4. W obszarze Podsieci wybierz wszystkie podsieci , w których chcesz zezwolić na dostęp.

  5. Wybierz Dodaj.

Zrzut ekranu przedstawiający stronę punktu końcowego usługi sieci wirtualnej z dodawaniem punktu końcowego usługi magazynu.

Konfigurowanie reguł sieci wirtualnej

Wszystkie przychodzące żądania dotyczące danych za pośrednictwem punktu końcowego usługi są domyślnie blokowane. Dostęp do danych mogą uzyskiwać tylko aplikacje, które żądają danych z dozwolonych źródeł skonfigurowanych w regułach sieci.

Reguły sieci wirtualnej dla grup woluminów można zarządzać za pośrednictwem witryny Azure Portal, programu PowerShell lub interfejsu wiersza polecenia.

Ważne

Jeśli chcesz włączyć dostęp do konta magazynu z sieci wirtualnej/podsieci w innej dzierżawie firmy Microsoft Entra, musisz użyć programu PowerShell lub interfejsu wiersza polecenia platformy Azure. Witryna Azure Portal nie wyświetla podsieci w innych dzierżawach firmy Microsoft Entra.

Jeśli usuniesz podsieć, która została uwzględniona w regule sieciowej, zostanie usunięta z reguł sieci dla grupy woluminów. Jeśli utworzysz nową podsieć o tej samej nazwie, nie będzie ona miała dostępu do grupy woluminów. Aby zezwolić na dostęp, musisz jawnie autoryzować nową podsieć w regułach sieci dla grupy woluminów.

  1. Przejdź do sieci SAN i wybierz pozycję Grupy woluminów.
  2. Wybierz grupę woluminów i wybierz pozycję Utwórz.
  3. Dodaj istniejącą sieć wirtualną i podsieć, a następnie wybierz pozycję Zapisz.

Konfigurowanie połączeń klienta

Po włączeniu żądanych punktów końcowych i udzieleniu dostępu w regułach sieci można przystąpić do konfigurowania klientów w celu nawiązania połączenia z odpowiednimi elastycznymi woluminami SIECI SAN.

Uwaga

Jeśli połączenie między maszyną wirtualną a woluminem Elastic SAN zostanie utracone, połączenie zostanie ponowione przez 90 sekund do zakończenia. Utrata połączenia z woluminem elastic SAN nie spowoduje ponownego uruchomienia maszyny wirtualnej.

Następne kroki