Azure Elastik SAN için ağ erişimini yapılandırma

Azure Elastik depolama alanı ağı (SAN) birimlerinize erişimi denetleyebilirsiniz. Erişimi denetleme, verilerinizin güvenliğini sağlamanızı ve uygulamalarınızın ve kurumsal ortamlarınızın gereksinimlerini karşılamanızı sağlar.

Bu makalede, Elastik SAN'ınızı Azure sanal ağ altyapınızdan erişime izin verecek şekilde yapılandırma açıklanmaktadır.

Elastik SAN'ınıza ağ erişimini yapılandırmak için:

Önkoşullar

  • Azure PowerShell kullanıyorsanız en son Azure PowerShell modülünü yükleyin.
  • Azure CLI kullanıyorsanız en son sürümü yükleyin.
  • En son sürümü yükledikten sonra Elastik SAN uzantısını yüklemek için komutunu çalıştırın az extension add -n elastic-san . Ek kayıt adımı gerekmez.

Sınırlamalar

Aşağıdaki liste, Elastic SAN'ın şu anda içinde kullanılabildiği bölgeleri ve hangi bölgelerin hem alanlar arası yedekli depolamayı (ZRS) hem de yerel olarak yedekli depolamayı (LRS) veya yalnızca LRS'yi desteklediğini içerir:

  • Doğu Avustralya - LRS
  • Güney Brezilya - LRS
  • Orta Kanada - LRS
  • Orta ABD - LRS
  • Doğu Asya - LRS
  • Doğu ABD - LRS
  • Doğu ABD 2 - LRS
  • Orta Fransa - LRS & ZRS
  • Almanya Orta Batı - LRS
  • Hindistan Orta - LRS
  • Doğu Japonya - LRS
  • Kore Orta - LRS
  • Kuzey Avrupa - LRS & ZRS
  • Doğu Norveç - LRS
  • Güney Afrika Kuzey - LRS
  • Orta Güney ABD - LRS
  • Güneydoğu Asya - LRS
  • İsveç Orta - LRS
  • İsviçre Kuzey - LRS
  • BAE Kuzey - LRS
  • Güney Birleşik Krallık - LRS
  • Batı Avrupa - LRS & ZRS
  • Batı ABD 2 - LRS & ZRS
  • Batı ABD 3 - LRS

Elastik SAN aşağıdaki bölgelerde de kullanılabilir ancak Kullanılabilirlik Alanı desteği olmadan:

  • Doğu Kanada - LRS
  • Batı Japonya - LRS
  • Orta Kuzey ABD - LRS

Bu bölgeleri etkinleştirmek için aşağıdaki komutu çalıştırarak gerekli özellik bayrağını kaydedin:

Register-AzProviderFeature -FeatureName "EnableElasticSANRegionalDeployment" -ProviderNamespace "Microsoft.ElasticSan"

Genel ağ erişimini yapılandırma

San düzeyinde Elastik SAN uç noktalarınıza genel İnternet erişimini etkinleştirirsiniz. Elastik SAN için genel ağ erişimini etkinleştirmek, depolama hizmeti uç noktaları üzerinden tek tek birim gruplarına genel erişimi yapılandırmanıza olanak tanır. Varsayılan olarak, SAN düzeyinde izin verseniz bile tek tek birim gruplarına genel erişim reddedilir. Belirli IP adresi aralıklarından ve sanal ağ alt ağlarından erişime izin vermek için birim gruplarınızı açıkça yapılandırmanız gerekir.

Azure PowerShell modülünü veya Azure CLI'yı kullanarak esnek bir SAN oluştururken genel ağ erişimini etkinleştirebilir veya mevcut bir SAN için etkinleştirebilirsiniz.

Genel ağ erişimini etkinleştirmek için Azure PowerShell modülünü veya Azure CLI'yi kullanın.

iSCSI hata algılamayı yapılandırma

iSCSI hata algılamasını etkinleştirme

iSCSI üst bilgileri veya veri yükleri için CRC-32C sağlama toplamı doğrulamasını etkinleştirmek için, istemcilerinizdeki Elastik SAN birimlerine bağlanan tüm bağlantılar için üst bilgi veya veri özetlerinde CRC-32C'yi ayarlayın. Bunu yapmak için Azure portalında oluşturulan veya Windows veya Linux Elastik SAN bağlantı makalelerinde sağlanan çok oturumlu betikleri kullanarak istemcilerinizi Elastik SAN birimlerine bağlayın.

Gerekirse, bunu çok oturumlu bağlantı betikleri olmadan yapabilirsiniz. Windows'da, Elastik SAN birimlerinde (LoginTarget ve PersistentLoginTarget) oturum açma sırasında üst bilgi veya veri özetlerini 1 olarak ayarlayarak bunu yapabilirsiniz. Linux'ta, bunu genel iSCSI yapılandırma dosyasını (genel olarak /etc/iscsi dizininde bulunan iscsid.conf) güncelleştirerek yapabilirsiniz. Birim bağlandığında, bu düğüme özgü bir yapılandırma dosyasıyla birlikte bir düğüm oluşturulur (örneğin, Ubuntu'da ayarları genel yapılandırma dosyasından devralan /etc/iscsi/nodes/$volume_iqn/portal_hostname,$port dizini) bulunabilir. Genel yapılandırma dosyanızı güncelleştirmeden önce istemcinize zaten birimler bağladıysanız, her birim için düğüme özgü yapılandırma dosyasını doğrudan güncelleştirin veya aşağıdaki komutu kullanın:

sudo iscsiadm -m node -T $volume_iqn -p $portal_hostname:$port -o update -n $iscsi_setting_name -v $setting_value

Konumu

  • $volume_iqn: Elastik SAN birimi IQN
  • $portal_hostname: Elastik SAN birim portalı ana bilgisayar adı
  • $port: 3260
  • $iscsi_setting_name: node.conn[0].iscsi. HeaderDigest (veya) node.conn[0].iscsi. DataDigest
  • $setting_değer: CRC32C

iSCSI hata algılamayı zorunlu kılma

iSCSI hata algılamasını zorlamak için, istemcilerinizde hem üst bilgi hem de veri özetleri için CRC-32C'yi ayarlayın ve istemcilerinize zaten bağlı olan veya henüz istemcilerinizden bağlanmamış birimleri içeren birim grubunda CRC koruma özelliğini etkinleştirin. Elastik SAN birimleriniz zaten bağlıysa ve her iki özet için de CRC-32C'ye sahip değilse, Elastik SAN birimine bağlanırken veya Windows veya Linux Elastik SAN bağlantı makalelerinden Azure portalında oluşturulan çok oturumlu betikleri kullanarak birimlerin bağlantısını kesmeniz ve yeniden bağlamanız gerekir.

Not

CRC koruma özelliği şu anda Kuzey Avrupa ve Orta Güney ABD'de kullanılamamaktadır.

Birim grubunda CRC korumasını etkinleştirmek için:

Yeni bir birim grubunda CRC korumasını etkinleştirin:

Yeni birim grubunda CRC koruma etkinleştirmesinin ekran görüntüsü.

Mevcut bir birim grubunda CRC korumasını etkinleştirin:

Mevcut bir birim grubundaki CRC koruması etkinleştirmesinin ekran görüntüsü.

Sanal ağ uç noktasını yapılandırma

Elastik SAN birim gruplarınızı yalnızca belirli sanal ağ alt ağlarında uç noktalardan erişime izin verecek şekilde yapılandırabilirsiniz. İzin verilen alt ağlar aynı abonelikteki sanal ağlara veya farklı bir Microsoft Entra kiracısına ait bir abonelik de dahil olmak üzere farklı bir aboneliktekilere ait olabilir.

Elastik SAN birim grubunuz için iki tür Azure sanal ağ uç noktasından erişime izin vekleyebilirsiniz:

Özel uç nokta, Microsoft omurga ağı üzerinden bir Elastik SAN birim grubuna erişmek için sanal ağ alt ağınızdan bir veya daha fazla özel IP adresi kullanır. Özel uç nokta ile sanal ağınız ile birim grubu arasındaki trafik özel bir bağlantı üzerinden güvenli hale getirilir.

Sanal ağ hizmet uç noktaları geneldir ve İnternet üzerinden erişilebilir. Depolama hizmeti uç noktalarını kullanırken birim grubunuz için erişimi denetlemek için sanal ağ kurallarını yapılandırabilirsiniz.

Ağ kuralları, özel uç noktalara değil yalnızca birim grubunun genel uç noktalarına uygulanır. Özel uç noktanın oluşturulmasını onaylama işlemi, özel uç noktayı barındıran alt ağdan gelen trafiğe örtük erişim verir. Erişim kurallarını daraltmak istiyorsanız özel uç noktalar üzerindeki trafiği denetlemek için Ağ İlkeleri'ni kullanabilirsiniz. Özel uç noktaları özel olarak kullanmak istiyorsanız, birim grubu için hizmet uç noktalarını etkinleştirmeyin.

Sizin için en uygun uç nokta türüne karar vermek için bkz . Özel Uç Noktaları ve Hizmet Uç Noktalarını Karşılaştırma.

Ağ erişimi bir birim grubu için yapılandırıldıktan sonra, yapılandırma gruba ait tüm birimler tarafından devralınır.

Her uç nokta türünü etkinleştirme işlemi aşağıdaki gibidir:

Özel uç nokta yapılandırma

Önemli

  • Yedeklilik seçeneği olarak yerel olarak yedekli depolama (LRS) kullanan Elastik SAN'lar için, Elastik SAN'ın kullanılabildiği tüm bölgelerde özel uç noktalar desteklenir. Özel uç noktalar şu anda yedeklilik seçeneği olarak alanlar arası yedekli depolama (ZRS) kullanan esnek SAN'lar için desteklenmemektedir.

Özel uç nokta bağlantısını yapılandırmanın iki adımı vardır:

  • Uç nokta ve ilişkili bağlantı oluşturuluyor.
  • Bağlantıyı onaylama.

Özel uç noktalar üzerindeki erişim denetimini daraltmak için Ağ İlkeleri'ni de kullanabilirsiniz.

Elastik SAN birim grubu için özel uç nokta oluşturmak için Elastik SAN Birim Grubu Sahibi rolüne sahip olmanız gerekir. Yeni bir özel uç nokta bağlantısını onaylamak için Azure kaynak sağlayıcısı işlemine Microsoft.ElasticSan/elasticSans/PrivateEndpointConnectionsApproval/actionizniniz olmalıdır. Bu işlem için izin Elastik SAN Ağ Yöneticisi rolüne dahildir, ancak özel bir Azure rolü aracılığıyla da verilebilir.

Uç noktayı, oluşturma ve onay için gerekli tüm rollere ve izinlere sahip bir kullanıcı hesabından oluşturursanız, işlem tek adımda tamamlanabilir. Aksi takdirde, iki farklı kullanıcı tarafından iki ayrı adım gerekir.

Elastik SAN ve sanal ağ, farklı Microsoft Entra kiracılarına ait abonelikler de dahil olmak üzere farklı kaynak gruplarında, bölgelerde ve aboneliklerde olabilir. Bu örneklerde, sanal ağ ile aynı kaynak grubunda özel uç nokta oluşturuyoruz.

Birim grubu oluştururken veya mevcut bir birim grubunu değiştirirken Azure portalında birim grubunuz için özel uç nokta bağlantısı oluşturabilirsiniz. Özel uç nokta oluşturmak için mevcut bir sanal ağa ihtiyacınız vardır.

Birim grubu oluştururken veya değiştirirken Ağ'ı ve ardından Özel uç nokta bağlantıları altında + Özel uç nokta oluştur'u seçin.

Açılan menüdeki değerleri doldurun, uygulamalarınızın bağlanmak için kullanacağı sanal ağı ve alt ağı seçin. İşiniz bittiğinde Ekle'yi ve Kaydet'i seçin.

Birim grubu özel uç nokta oluşturma deneyiminin ekran görüntüsü.

Azure Depolama hizmet uç noktasını yapılandırma

Erişimin gerekli olduğu sanal ağdan bir Azure Depolama hizmet uç noktasını yapılandırmak için, bir hizmet uç noktasını yapılandırmak için Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action özel bir Azure rolü aracılığıyla Azure kaynak sağlayıcısı işlemine izin vermelisiniz.

Sanal ağ hizmet uç noktaları geneldir ve İnternet üzerinden erişilebilir. Depolama hizmeti uç noktalarını kullanırken birim grubunuz için erişimi denetlemek için sanal ağ kurallarını yapılandırabilirsiniz.

Not

Farklı bir Microsoft Entra kiracısının parçası olan sanal ağlardaki alt ağlara erişim izni veren kuralların yapılandırılması şu anda yalnızca PowerShell, CLI ve REST API'leri aracılığıyla desteklenmektedir. Bu kurallar Azure portalı üzerinden yapılandırılamaz ancak portalda görüntülenebilir.

  1. Sanal ağınıza gidin ve Hizmet Uç Noktaları'na tıklayın.

  2. + Ekle'yi seçin.

  3. Hizmet uç noktaları ekle ekranında:

    1. Hizmet için bölgeler arası hizmet uç noktası eklemek için Microsoft.Storage.Global'ı seçin.

    Not

    Microsoft.Storage'ın kullanılabilir depolama hizmeti uç noktası olarak listelendiğini görebilirsiniz. Bu seçenek yalnızca geriye dönük uyumluluk için mevcut olan bölge içi uç noktalar içindir. Bölge içi uç noktaları kullanmak için belirli bir nedeniniz yoksa her zaman bölgeler arası uç noktaları kullanın.

  4. Alt ağlar için erişime izin vermek istediğiniz tüm alt ağları seçin.

  5. Ekle'yi seçin.

Depolama hizmeti uç noktasını ekleyen sanal ağ hizmet uç noktası sayfasının ekran görüntüsü.

Sanal ağ kurallarını yapılandırma

Hizmet uç noktası üzerinden veri için gelen tüm istekler varsayılan olarak engellenir. Yalnızca ağ kurallarınızda yapılandırdığınız izin verilen kaynaklardan veri isteyen uygulamalar verilerinize erişebilir.

Birim grupları için sanal ağ kurallarını Azure portalı, PowerShell veya CLI aracılığıyla yönetebilirsiniz.

Önemli

Başka bir Microsoft Entra kiracısında bulunan bir sanal ağdan/alt ağdan depolama hesabınıza erişimi etkinleştirmek istiyorsanız PowerShell veya Azure CLI kullanmanız gerekir. Azure portalı diğer Microsoft Entra kiracılarında alt ağları göstermez.

Bir ağ kuralına eklenmiş bir alt ağı silerseniz, bu alt ağ birim grubunun ağ kurallarından kaldırılır. Aynı ada sahip yeni bir alt ağ oluşturursanız, birim grubuna erişimi olmaz. Erişime izin vermek için, birim grubunun ağ kurallarında yeni alt ağı açıkça yetkilendirmeniz gerekir.

  1. SAN'ınıza gidin ve Birim grupları'na tıklayın.
  2. Bir birim grubu seçin ve Oluştur'u seçin.
  3. Mevcut bir sanal ağı ve alt ağı ekleyin ve Kaydet'i seçin.

İstemci bağlantılarını yapılandırma

İstenen uç noktaları etkinleştirdikten ve ağ kurallarınızda erişim verdikten sonra, istemcilerinizi uygun Elastik SAN birimlerine bağlanacak şekilde yapılandırmaya hazır olursunuz.

Not

Sanal makine (VM) ile Elastik SAN birimi arasındaki bağlantı kesilirse, bağlantı sonlandırana kadar 90 saniye boyunca yeniden denenecektir. Elastik SAN birimine bağlantının kaybolması VM'nin yeniden başlatılmasına neden olmaz.

Sonraki adımlar