Konfigurace síťového přístupu pro Azure Elastic SAN

Přístup ke svazkům sítě SAN (Azure Elastic Storage Area Network) můžete řídit. Řízení přístupu umožňuje zabezpečit data a splňovat potřeby vašich aplikací a podnikových prostředí.

Tento článek popisuje, jak nakonfigurovat elastickou síť SAN tak, aby umožňovala přístup z infrastruktury virtuální sítě Azure.

Konfigurace síťového přístupu k elastické síti SAN:

Požadavky

  • Pokud používáte Azure PowerShell, nainstalujte nejnovější modul Azure PowerShellu.
  • Pokud používáte Azure CLI, nainstalujte nejnovější verzi.
  • Jakmile nainstalujete nejnovější verzi, spusťte az extension add -n elastic-san instalaci rozšíření pro Elastic SAN. Nevyžadují se žádné další kroky registrace.

Omezení

Následující seznam obsahuje oblasti, ve kterých je v současné době k dispozici elastická síť SAN, a oblasti podporují zónově redundantní úložiště (ZRS) i místně redundantní úložiště (LRS) nebo pouze LRS:

  • Austrálie – východ – LRS
  • Brazílie – jih - LRS
  • Kanada – střed – LRS
  • USA – střed – LRS
  • Východní Asie – LRS
  • USA – východ – LRS
  • USA – východ 2 – LRS
  • Francie – střed - LRS a ZRS
  • Německo – středozápad - LRS
  • Indie – střed – LRS
  • Japonsko – východ – LRS
  • Korea – střed – LRS
  • Severní Evropa – LRS a ZRS
  • Norsko – východ – LRS
  • Jižní Afrika – sever - LRS
  • USA – středojižní – LRS
  • Jihovýchodní Asie – LRS
  • Švédsko – střed – LRS
  • Švýcarsko – sever - LRS
  • Spojené arabské emiráty – sever – LRS
  • Velká Británie – jih – LRS
  • Západní Evropa – LRS a ZRS
  • USA – západ 2 – LRS a ZRS
  • USA – západ 3 – LRS

Elastická síť SAN je dostupná také v následujících oblastech, ale bez podpory zóny dostupnosti:

  • Kanada – východ – LRS
  • Japonsko – západ – LRS
  • USA – středosever – LRS

Pokud chcete tyto oblasti povolit, spusťte následující příkaz a zaregistrujte příznak potřebné funkce:

Register-AzProviderFeature -FeatureName "EnableElasticSANRegionalDeployment" -ProviderNamespace "Microsoft.ElasticSan"

Konfigurace přístupu k veřejné síti

Povolíte veřejný přístup k internetu ke koncovým bodům elastické sítě SAN na úrovni sítě SAN. Povolení přístupu k veřejné síti pro elastickou síť SAN umožňuje nakonfigurovat veřejný přístup k jednotlivým skupinám svazků přes koncové body služby úložiště. Ve výchozím nastavení je veřejný přístup k jednotlivým skupinám svazků odepřen, i když ho povolíte na úrovni SÍTĚ SAN. Skupiny svazků musíte explicitně nakonfigurovat tak, aby povolily přístup z konkrétních rozsahů IP adres a podsítí virtuální sítě.

Přístup k veřejné síti můžete povolit při vytváření elastické sítě SAN nebo ho povolit pro existující síť SAN pomocí modulu Azure PowerShellu nebo Azure CLI.

K povolení přístupu k veřejné síti použijte modul Azure PowerShellu nebo Azure CLI.

Konfigurace detekce chyb iSCSI

Povolení detekce chyb iSCSI

Pokud chcete povolit ověření kontrolního součtu CRC-32C pro hlavičky nebo datové části iSCSI, nastavte CRC-32C pro všechna připojení na vašich klientech, která se připojují ke svazkům Elastic SAN. K tomu připojte klienty ke svazkům elastické sítě SAN pomocí skriptů s více relacemi vygenerovanými buď na webu Azure Portal, nebo v článcích o připojení k elastické síti SAN s Windows nebo Linuxem .

Pokud potřebujete, můžete to udělat bez skriptů připojení s více relacemi. Ve Windows to můžete provést nastavením hlaviček nebo hodnot hash dat na 1 během přihlášení ke svazkům Elastic SAN (LoginTarget a PersistentLoginTarget). V Linuxu to můžete provést aktualizací globálního konfiguračního souboru iSCSI (iscsid.conf, obecně nalezený v adresáři /etc/iscsi). Když je svazek připojený, vytvoří se uzel spolu s konfiguračním souborem specifickým pro tento uzel (například v Ubuntu ho najdete v adresáři /etc/iscsi/nodes/$volume_iqn/portal_hostname,$port adresář) dědící nastavení z globálního konfiguračního souboru. Pokud jste už svazky připojili ke svému klientovi před aktualizací globálního konfiguračního souboru, aktualizujte pro každý svazek konkrétní konfigurační soubor uzlu přímo nebo pomocí následujícího příkazu:

sudo iscsiadm -m node -T $volume_iqn -p $portal_hostname:$port -o update -n $iscsi_setting_name -v $setting_value

Kde

  • $volume_iqn: Elastický svazek SAN IQN
  • $portal_hostname: Název hostitele portálu elastického svazku SAN
  • $port: 3260
  • $iscsi_setting_name: node.conn[0].iscsi. HeaderDigest (nebo) node.conn[0].iscsi. DataDigest
  • $setting_value: CRC32C

Vynucení detekce chyb iSCSI

Pokud chcete vynutit detekci chyb iSCSI, nastavte CRC-32C pro hlavičky i hodnoty hash dat na vašich klientech a povolte vlastnost ochrany CRC ve skupině svazků, která obsahuje svazky, ke kterým jsou už připojené nebo které ještě mají být připojené z vašich klientů. Pokud jsou svazky elastické sítě SAN již připojené a nemají CRC-32C pro oba algoritmy digest, měli byste svazky odpojit a znovu je připojit pomocí skriptů s více relacemi vygenerovanými na webu Azure Portal při připojování ke svazku Elastic SAN nebo z článků o připojení k elastické síti SAN s Windows nebo Linuxem .

Poznámka:

Funkce ochrany CRC není v současné době dostupná v oblasti Severní Evropa a USA – středojižní.

Povolení ochrany CRC ve skupině svazků:

Povolení ochrany CRC u nové skupiny svazků:

Snímek obrazovky s povolením ochrany CRC v nové skupině svazků

Povolení ochrany CRC u existující skupiny svazků:

Snímek obrazovky s povolením ochrany CRC u existující skupiny svazků

Konfigurace koncového bodu virtuální sítě

Skupiny svazků Elastic SAN můžete nakonfigurovat tak, aby umožňovaly přístup pouze z koncových bodů v konkrétních podsítích virtuální sítě. Povolené podsítě můžou patřit do virtuálních sítí ve stejném předplatném nebo do jiného předplatného, včetně předplatného patřícího jinému tenantovi Microsoft Entra.

Přístup ke skupině svazků Elastic SAN můžete povolit ze dvou typů koncových bodů virtuální sítě Azure:

Privátní koncový bod používá jednu nebo více privátních IP adres z vaší podsítě virtuální sítě pro přístup ke skupině svazků Elastic SAN přes páteřní síť Microsoftu. U privátního koncového bodu jsou přenosy mezi vaší virtuální sítí a skupinou svazků zabezpečené přes privátní propojení.

Koncové body služby virtuální sítě jsou veřejné a přístupné přes internet. Můžete nakonfigurovat pravidla virtuální sítě pro řízení přístupu ke skupině svazků při použití koncových bodů služby úložiště.

Pravidla sítě se vztahují pouze na veřejné koncové body skupiny svazků, nikoli na privátní koncové body. Proces schvalování vytvoření privátního koncového bodu uděluje implicitní přístup k provozu z podsítě, která je hostitelem privátního koncového bodu. Pokud chcete upřesnit pravidla přístupu, můžete použít zásady sítě k řízení provozu přes privátní koncové body. Pokud chcete používat výhradně privátní koncové body, nepovolujte koncové body služby pro skupinu svazků.

Pokud chcete určit, jaký typ koncového bodu je pro vás nejvhodnější, přečtěte si téma Porovnání privátních koncových bodů a koncových bodů služby.

Jakmile je pro skupinu svazků nakonfigurovaný síťový přístup, zdědí se konfigurace všemi svazky patřícími do skupiny.

Postup povolení každého typu koncového bodu:

Konfigurace privátního koncového bodu

Důležité

Konfigurace připojení privátního koncového bodu zahrnuje dva kroky:

  • Vytvoření koncového bodu a přidruženého připojení
  • Schválení připojení

Pomocí zásad sítě můžete také upřesnit řízení přístupu u privátních koncových bodů.

Pokud chcete vytvořit privátní koncový bod pro skupinu svazků Elastic SAN, musíte mít roli Vlastník skupiny svazků elastické sítě SAN. Pokud chcete schválit nové připojení privátního koncového bodu, musíte mít oprávnění k operaci Microsoft.ElasticSan/elasticSans/PrivateEndpointConnectionsApproval/actionposkytovatele prostředků Azure. Oprávnění k této operaci je součástí role správce sítě SAN Elastic, ale dá se také udělit prostřednictvím vlastní role Azure.

Pokud vytvoříte koncový bod z uživatelského účtu, který má všechny potřebné role a oprávnění požadovaná k vytvoření a schválení, můžete tento proces dokončit v jednom kroku. Pokud ne, vyžaduje dva samostatné kroky dvou různých uživatelů.

Elastická síť SAN a virtuální síť můžou být v různých skupinách prostředků, oblastech a předplatných, včetně předplatných, která patří různým tenantům Microsoft Entra. V těchto příkladech vytváříme privátní koncový bod ve stejné skupině prostředků jako virtuální síť.

Připojení privátního koncového bodu ke skupině svazků můžete vytvořit na webu Azure Portal, a to buď při vytváření skupiny svazků, nebo při úpravě existující skupiny svazků. K vytvoření privátního koncového bodu potřebujete existující virtuální síť.

Při vytváření nebo úpravě skupiny svazků vyberte Sítě a pak v části Připojení privátního koncového bodu vyberte + Vytvořit privátní koncový bod.

Vyplňte hodnoty v místní nabídce, vyberte virtuální síť a podsíť, kterou budou vaše aplikace používat pro připojení. Až budete hotovi, vyberte Přidat a Uložit.

Snímek obrazovky s prostředím pro vytvoření privátního koncového bodu skupiny svazků

Konfigurace koncového bodu služby Azure Storage

Pokud chcete nakonfigurovat koncový bod služby Azure Storage z virtuální sítě, kde se vyžaduje přístup, musíte mít oprávnění k Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action operaci poskytovatele prostředků Azure prostřednictvím vlastní role Azure, aby bylo možné nakonfigurovat koncový bod služby.

Koncové body služby virtuální sítě jsou veřejné a přístupné přes internet. Můžete nakonfigurovat pravidla virtuální sítě pro řízení přístupu ke skupině svazků při použití koncových bodů služby úložiště.

Poznámka:

Konfigurace pravidel, která udělují přístup k podsítím ve virtuálních sítích, které jsou součástí jiného tenanta Microsoft Entra, se v současné době podporují jenom prostřednictvím PowerShellu, rozhraní příkazového řádku a rozhraní REST API. Tato pravidla se nedají nakonfigurovat prostřednictvím webu Azure Portal, ale dají se zobrazit na portálu.

  1. Přejděte do své virtuální sítě a vyberte Koncové body služby.

  2. Vyberte + Přidat.

  3. Na obrazovce Přidat koncové body služby:

    1. Pro službu vyberte Microsoft.Storage.Global a přidejte koncový bod služby mezi oblastmi.

    Poznámka:

    Microsoft.Storage se může zobrazit jako dostupný koncový bod služby úložiště. Tato možnost je určená pouze pro koncové body v rámci oblasti, které existují pouze pro zpětnou kompatibilitu. Pokud nemáte konkrétní důvod použití koncových bodů mezi oblastmi, vždy používejte koncové body mezi oblastmi.

  4. Pro podsítě vyberte všechny podsítě , ve kterých chcete povolit přístup.

  5. Vyberte Přidat.

Snímek obrazovky se stránkou koncového bodu služby virtuální sítě a přidáním koncového bodu služby úložiště

Konfigurace pravidel virtuální sítě

Všechny příchozí požadavky na data přes koncový bod služby jsou ve výchozím nastavení blokované. Přístup k datům mají pouze aplikace, které požadují data z povolených zdrojů, které konfigurujete v pravidlech sítě.

Pravidla virtuální sítě pro skupiny svazků můžete spravovat prostřednictvím webu Azure Portal, PowerShellu nebo rozhraní příkazového řádku.

Důležité

Pokud chcete povolit přístup k účtu úložiště z virtuální sítě nebo podsítě v jiném tenantovi Microsoft Entra, musíte použít PowerShell nebo Azure CLI. Azure Portal nezobrazuje podsítě v jiných tenantech Microsoft Entra.

Pokud odstraníte podsíť, která je součástí pravidla sítě, odebere se z pravidel sítě pro skupinu svazků. Pokud vytvoříte novou podsíť se stejným názvem, nebude mít přístup ke skupině svazků. Pokud chcete povolit přístup, musíte explicitně autorizovat novou podsíť v pravidlech sítě pro skupinu svazků.

  1. Přejděte do sítě SAN a vyberte Skupiny svazků.
  2. Vyberte skupinu svazků a vyberte Vytvořit.
  3. Přidejte existující virtuální síť a podsíť a vyberte Uložit.

Konfigurace připojení klientů

Po povolení požadovaných koncových bodů a udělení přístupu v pravidlech sítě jste připraveni nakonfigurovat klienty tak, aby se připojili k příslušným svazkům elastické sítě SAN.

Poznámka:

Pokud dojde ke ztrátě připojení mezi virtuálním počítačem a svazkem elastické sítě SAN, připojení se bude opakovat po dobu 90 sekund, dokud se ukončí. Ztráta připojení ke svazku Elastic SAN nezpůsobí restartování virtuálního počítače.

Další kroky