Общие сведения о сети
В этой статье приводятся рекомендации по проектированию сети и подключению к целевым зонам и зонам управления данными и целевым зонам данных. Он основан на сведениях в области проектирования целевой зоны Azure для топологии сети и подключения .
Так как управление данными и целевые зоны данных важны, следует также включить в проект рекомендации по областям проектирования целевых зон Azure.
В этом разделе представлен общий обзор сетевого шаблона с дополнительными ссылками на развертывание как в одном, так и в нескольких регионах Azure.
Аналитика в масштабе облака позволяет легко обмениваться наборами данных и получать доступ к ним в нескольких доменах данных и целевых зонах данных без критических ограничений пропускной способности или задержки и без создания нескольких копий одного набора данных. Чтобы выполнить это обещание, необходимо рассмотреть, оценить и протестировать различные сетевые проекты, чтобы убедиться, что они совместимы с существующими развертываниями звездообразной и виртуальной глобальной сети корпораций.
Рис. 1. Общие сведения о сети для аналитики в масштабе облака.
Важно!
В этой и других статьях раздела "Сеть" описываются подразделения, которые совместно используют данные. Однако это может быть не ваша первоначальная стратегия, и вам нужно сначала начать с базового уровня.
Спроектируйте сеть так, чтобы в конечном итоге можно было реализовать рекомендуемую настройку между целевыми зонами данных. Убедитесь, что целевые зоны управления данными подключены непосредственно к целевым зонам для управления.
Сети целевой зоны управления данными
Виртуальные сети можно подключить друг к другу с помощью пиринговой связи. Эти виртуальные сети могут быть расположены как в одном регионе, так и в разных, они также называются глобальным пирингом виртуальных сетей. После пиринга между виртуальными сетями ресурсы в обеих виртуальных сетях взаимодействуют друг с другом. Эта связь имеет такую же задержку и пропускную способность, как если бы ресурсы находились в одной виртуальной сети.
Целевая зона управления данными подключается к подписке управления сетью Azure с помощью пиринга виртуальных сетей. Затем пиринг виртуальной сети подключается к локальным ресурсам с помощью каналов ExpressRoute и сторонних облаков.
В виртуальную сеть целевой зоны управления данными добавляются службы целевой зоны управления данными, которые поддерживают приватный канал Azure. Например, Azure Purview поддерживает Private Link.
Из целевой зоной управления данными в целевую зону данных
Для каждой новой целевой зоны данных необходимо создать пиринг виртуальных сетей из целевой зоны управления данными в зону размещения данных.
Важно!
Целевая зона управления данными подключается к целевой зоне данных с помощью пиринга виртуальных сетей.
Из целевых зон данных в целевые зоны данных
Существуют варианты, как установить такое подключение. В зависимости от того, развернуто ли вы в одном или нескольких регионах, рекомендуется учесть следующие рекомендации:
Из целевой зоны управления данными в сторонние облака
Чтобы настроить подключение между целевой зоной управления данными и сторонним облаком, используйте подключение VPN-шлюза типа сеть — сеть. Эта виртуальная частная сеть позволяет подключить локальную целевую зону или целевую зону стороннего облака к виртуальной сети Azure. Это подключение создается через VPN-туннель IPsec или Internet Key Exchange v1 или v2 (IKEv1 или IKEv2).
VPN типа "сеть — сеть" обеспечивает лучшую непрерывность рабочих нагрузок в среде гибридного облака с помощью Azure.
Важно!
Для подключений к стороннему облаку рекомендуется реализовать VPN-подключение типа "сеть — сеть" между подпиской подключения Azure и подпиской подключения стороннего облака.
Частные конечные точки
Аналитика в масштабе облака использует Приватный канал, если они доступны, для общей платформы как услуги (PaaS). Приватный канал доступен для нескольких служб и доступен в общедоступной предварительной версии для дополнительных служб. Приватный канал позволяет решить проблемы кражи данных, связанные с конечными точками службы.
Текущий список поддерживаемых продуктов см. в разделе Ресурсы приватного канала.
Если вы планируете реализовать частные конечные точки между клиентами, рекомендуется ознакомиться с разделом Ограничение подключений частных конечных точек между клиентами в Azure.
Внимание!
По умолчанию для подключения к службам PaaS в сети аналитики в масштабе облака используются частные конечные точки.
Реализация DNS-сопоставителя Azure для частных конечных точек
Обрабатывайте сопоставление DNS для частных конечных точек через центральные зоны Частная зона DNS Azure. Необходимые записи DNS для частных конечных точек можно автоматически создать с помощью политики Azure, чтобы разрешить доступ с помощью полных доменных имен (FQDN). Жизненный цикл записей DNS соответствует жизненному циклу частных конечных точек. Она автоматически удаляется при удалении частной конечной точки.