Delen via


Netwerktoegang configureren voor Elastisch SAN van Azure

U kunt de toegang tot uw SAN-volumes (Elastic Storage Area Network) van Azure beheren. Door de toegang te beheren, kunt u uw gegevens beveiligen en voldoen aan de behoeften van uw toepassingen en bedrijfsomgevingen.

In dit artikel wordt beschreven hoe u uw elastische SAN configureert om toegang vanuit uw virtuele Azure-netwerkinfrastructuur toe te staan.

Netwerktoegang tot uw elastische SAN configureren:

Vereisten

  • Als u Azure PowerShell gebruikt, installeert u de nieuwste Azure PowerShell-module.
  • Als u Azure CLI gebruikt, installeert u de nieuwste versie.
  • Nadat u de nieuwste versie hebt geïnstalleerd, voert u deze uit az extension add -n elastic-san om de extensie voor Elastic SAN te installeren. Er zijn geen extra registratiestappen vereist.

Beperkingen

De volgende lijst bevat de regio's waarin Elastic SAN momenteel beschikbaar is en in welke regio's zowel zone-redundante opslag (ZRS) als lokaal redundante opslag (LRS) of alleen LRS ondersteunen:

  • Australië - oost - LRS
  • Brazilië - zuid - LRS
  • Canada - centraal - LRS
  • VS - centraal - LRS
  • Azië - oost - LRS
  • VS - oost - LRS
  • VS - oost 2 - LRS
  • Frankrijk - centraal - LRS & ZRS
  • Duitsland - west-centraal - LRS
  • India - centraal - LRS
  • Japan - oost - LRS
  • Korea - centraal - LRS
  • Europa - noord - LRS & ZRS
  • Noorwegen - oost - LRS
  • Zuid-Afrika - Noord - LRS
  • VS - zuid-centraal - LRS
  • Azië - zuidoost - LRS
  • Zweden - centraal - LRS
  • Zwitserland - noord - LRS
  • UAE - noord - LRS
  • VK - zuid - LRS
  • Europa - west - LRS & ZRS
  • VS - west 2 - LRS & ZRS
  • VS - west 3 - LRS

Elastisch SAN is ook beschikbaar in de volgende regio's, maar zonder ondersteuning voor beschikbaarheidszones:

  • Canada - oost - LRS
  • Japan West - LRS
  • VS - noord-centraal - LRS

Als u deze regio's wilt inschakelen, voert u de volgende opdracht uit om de benodigde functievlag te registreren:

Register-AzProviderFeature -FeatureName "EnableElasticSANRegionalDeployment" -ProviderNamespace "Microsoft.ElasticSan"

Openbare netwerktoegang configureren

U kunt openbare internettoegang tot uw Elastische SAN-eindpunten op SAN-niveau inschakelen. Als u openbare netwerktoegang voor een elastisch SAN inschakelt, kunt u openbare toegang tot afzonderlijke volumegroepen configureren via service-eindpunten voor opslag. Standaard wordt openbare toegang tot afzonderlijke volumegroepen geweigerd, zelfs als u dit op SAN-niveau toestaat. U moet uw volumegroepen expliciet configureren om toegang te verlenen vanuit specifieke IP-adresbereiken en subnetten van virtuele netwerken.

U kunt openbare netwerktoegang inschakelen wanneer u een elastisch SAN maakt of inschakelen voor een bestaand SAN met behulp van de Azure PowerShell-module of de Azure CLI.

Gebruik de Azure PowerShell-module of de Azure CLI om openbare netwerktoegang in te schakelen.

ISCSI-foutdetectie configureren

ISCSI-foutdetectie inschakelen

Als u CRC-32C-controlesomverificatie wilt inschakelen voor iSCSI-headers of gegevenspayloads, stelt u CRC-32C in op header- of gegevenssamenvattingen voor alle verbindingen op uw clients die verbinding maken met Elastische SAN-volumes. Hiervoor verbindt u uw clients met Elastische SAN-volumes met behulp van scripts met meerdere sessies die zijn gegenereerd in Azure Portal of in de artikelen over elastische SAN-verbindingen van Windows of Linux .

Als dat nodig is, kunt u dit doen zonder de verbindingsscripts voor meerdere sessies. In Windows kunt u dit doen door headers of gegevenssamenvattingen in te stellen op 1 tijdens de aanmelding bij de Elastische SAN-volumes (LoginTarget en PersistentLoginTarget). In Linux kunt u dit doen door het globale iSCSI-configuratiebestand (iscsid.conf, meestal gevonden in /etc/iscsi-map) bij te werken. Wanneer een volume is verbonden, wordt een knooppunt gemaakt, samen met een configuratiebestand dat specifiek is voor dat knooppunt (bijvoorbeeld op Ubuntu is het te vinden in /etc/iscsi/nodes/$volume_iqn/portal_hostname,$port map) die de instellingen overnemen van het globale configuratiebestand. Als u volumes al met uw client hebt verbonden voordat u het globale configuratiebestand bijwerkt, werkt u het knooppuntspecifieke configuratiebestand voor elk volume rechtstreeks bij of gebruikt u de volgende opdracht:

sudo iscsiadm -m node -T $volume_iqn -p $portal_hostname:$port -o update -n $iscsi_setting_name -v $setting_value

Waar

  • $volume_iqn: IQN voor elastisch SAN-volume
  • $portal_hostnaam: hostnaam van de elastische SAN-volumeportal
  • $port: 3260
  • $iscsi_setting_name: node.conn[0].iscsi. HeaderDigest (of) node.conn[0].iscsi. DataDigest
  • $setting_value: CRC32C

ISCSI-foutdetectie afdwingen

Als u iSCSI-foutdetectie wilt afdwingen, stelt u CRC-32C in voor zowel headers als gegevenssamenvatingen op uw clients en schakelt u de CRC-beveiligingseigenschap in voor de volumegroep die volumes bevat die al zijn verbonden met of waarmee u nog verbinding moet maken vanaf uw clients. Als uw Elastische SAN-volumes al zijn verbonden en geen CRC-32C voor beide digests hebben, moet u de volumes loskoppelen en opnieuw verbinding maken met behulp van scripts voor meerdere sessies die zijn gegenereerd in Azure Portal wanneer u verbinding maakt met een elastisch SAN-volume, of vanuit de windows- of Linux Elastic SAN-verbindingsartikelen.

Notitie

De CRC-beveiligingsfunctie is momenteel niet beschikbaar in Europa - noord en VS - zuid-centraal.

CRC-beveiliging inschakelen voor de volumegroep:

CRC-beveiliging inschakelen voor een nieuwe volumegroep:

Schermopname van CRC-beveiliging inschakelen voor nieuwe volumegroep.

CRC-beveiliging inschakelen voor een bestaande volumegroep:

Schermopname van het inschakelen van CRC-beveiliging op een bestaande volumegroep.

Een virtueel netwerkeindpunt configureren

U kunt uw elastische SAN-volumegroepen zo configureren dat alleen toegang vanaf eindpunten op specifieke subnetten van virtuele netwerken is toegestaan. De toegestane subnetten kunnen deel uitmaken van virtuele netwerken in hetzelfde abonnement of die in een ander abonnement, inclusief een abonnement dat hoort bij een andere Microsoft Entra-tenant.

U kunt toegang tot uw elastische SAN-volumegroep toestaan vanuit twee typen virtuele Azure-netwerkeindpunten:

Een privé-eindpunt maakt gebruik van een of meer privé-IP-adressen van het subnet van uw virtuele netwerk voor toegang tot een elastische SAN-volumegroep via het Microsoft-backbonenetwerk. Met een privé-eindpunt wordt verkeer tussen uw virtuele netwerk en de volumegroep beveiligd via een privékoppeling.

Service-eindpunten voor virtuele netwerken zijn openbaar en toegankelijk via internet. U kunt regels voor virtuele netwerken configureren om de toegang tot uw volumegroep te beheren wanneer u service-eindpunten voor opslag gebruikt.

Netwerkregels zijn alleen van toepassing op de openbare eindpunten van een volumegroep, niet op privé-eindpunten. Het proces voor het goedkeuren van het maken van een privé-eindpunt verleent impliciete toegang tot verkeer van het subnet dat als host fungeert voor het privé-eindpunt. U kunt netwerkbeleid gebruiken om verkeer via privé-eindpunten te beheren als u toegangsregels wilt verfijnen. Als u uitsluitend privé-eindpunten wilt gebruiken, schakelt u geen service-eindpunten in voor de volumegroep.

Zie Privé-eindpunten en service-eindpunten vergelijken om te bepalen welk type eindpunt het meest geschikt is voor u.

Zodra netwerktoegang is geconfigureerd voor een volumegroep, wordt de configuratie overgenomen door alle volumes die tot de groep behoren.

Het proces voor het inschakelen van elk type eindpunt volgt:

Een privé-eindpunt configureren

Belangrijk

  • Voor elastische SAN's die lokaal redundante opslag (LRS) gebruiken als redundantieoptie, worden privé-eindpunten ondersteund in alle regio's waar Elastic SAN beschikbaar is. Privé-eindpunten worden momenteel niet ondersteund voor elastische SAN's met behulp van zone-redundante opslag (ZRS) als redundantieoptie.

Er zijn twee stappen betrokken bij het configureren van een privé-eindpuntverbinding:

  • Het eindpunt en de bijbehorende verbinding maken.
  • De verbinding goedkeuren.

U kunt netwerkbeleid ook gebruiken om toegangsbeheer over privé-eindpunten te verfijnen.

Als u een privé-eindpunt wilt maken voor een elastische SAN-volumegroep, moet u de rol Elastische SAN-volumegroepeigenaar hebben. Als u een nieuwe privé-eindpuntverbinding wilt goedkeuren, moet u gemachtigd zijn voor de bewerking Microsoft.ElasticSan/elasticSans/PrivateEndpointConnectionsApproval/actionvan de Azure-resourceprovider. De machtiging voor deze bewerking is opgenomen in de rol ElastischE SAN-netwerkbeheerder , maar kan ook worden verleend via een aangepaste Azure-rol.

Als u het eindpunt maakt op basis van een gebruikersaccount met alle benodigde rollen en machtigingen die zijn vereist voor het maken en goedkeuren, kan het proces in één stap worden voltooid. Als dat niet het probleem is, zijn er twee afzonderlijke stappen voor twee verschillende gebruikers vereist.

Het elastische SAN en het virtuele netwerk kunnen zich in verschillende resourcegroepen, regio's en abonnementen bevinden, waaronder abonnementen die deel uitmaken van verschillende Microsoft Entra-tenants. In deze voorbeelden maken we het privé-eindpunt in dezelfde resourcegroep als het virtuele netwerk.

U kunt een privé-eindpuntverbinding maken met uw volumegroep in Azure Portal, hetzij wanneer u een volumegroep maakt of wanneer u een bestaande volumegroep wijzigt. U hebt een bestaand virtueel netwerk nodig om een privé-eindpunt te maken.

Wanneer u een volumegroep maakt of wijzigt, selecteert u Netwerken en selecteert u vervolgens + Een privé-eindpunt maken onder Privé-eindpuntverbindingen.

Vul de waarden in het menu in dat wordt weergegeven, selecteer het virtuele netwerk en het subnet dat uw toepassingen gebruiken om verbinding te maken. Wanneer u klaar bent, selecteert u Toevoegen en Opslaan.

Schermopname van de ervaring voor het maken van privé-eindpunten voor een volumegroep.

Een Azure Storage-service-eindpunt configureren

Als u een Azure Storage-service-eindpunt wilt configureren vanuit het virtuele netwerk waar toegang is vereist, moet u gemachtigd zijn voor de bewerking van de Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action Azure-resourceprovider via een aangepaste Azure-rol om een service-eindpunt te configureren.

Service-eindpunten voor virtuele netwerken zijn openbaar en toegankelijk via internet. U kunt regels voor virtuele netwerken configureren om de toegang tot uw volumegroep te beheren wanneer u service-eindpunten voor opslag gebruikt.

Notitie

Configuratie van regels die toegang verlenen tot subnetten in virtuele netwerken die deel uitmaken van een andere Microsoft Entra-tenant, worden momenteel alleen ondersteund via PowerShell, CLI en REST API's. Deze regels kunnen niet worden geconfigureerd via Azure Portal, maar ze kunnen wel worden weergegeven in de portal.

  1. Navigeer naar uw virtuele netwerk en selecteer Service-eindpunten.

  2. Selecteer + Toevoegen.

  3. In het scherm Service-eindpunten toevoegen:

    1. Selecteer Microsoft.Storage.Global om een service-eindpunt voor meerdere regio's toe te voegen.

    Notitie

    Mogelijk wordt Microsoft.Storage vermeld als een beschikbaar opslagservice-eindpunt. Deze optie is bedoeld voor eindpunten binnen regio's die alleen bestaan voor compatibiliteit met eerdere versies. Gebruik altijd eindpunten voor meerdere regio's, tenzij u een specifieke reden hebt voor het gebruik van eindpunten binnen regio's.

  4. Selecteer voor Subnetten alle subnetten waarvoor u toegang wilt toestaan.

  5. Selecteer Toevoegen.

Schermopname van de pagina service-eindpunt van het virtuele netwerk en het toevoegen van het opslagservice-eindpunt.

Regels voor virtuele netwerken configureren

Alle binnenkomende aanvragen voor gegevens via een service-eindpunt worden standaard geblokkeerd. Alleen toepassingen die gegevens aanvragen van toegestane bronnen die u in uw netwerkregels configureert, hebben toegang tot uw gegevens.

U kunt regels voor virtuele netwerken voor volumegroepen beheren via Azure Portal, PowerShell of CLI.

Belangrijk

Als u toegang tot uw opslagaccount wilt inschakelen vanuit een virtueel netwerk/subnet in een andere Microsoft Entra-tenant, moet u PowerShell of de Azure CLI gebruiken. In Azure Portal worden geen subnetten weergegeven in andere Microsoft Entra-tenants.

Als u een subnet verwijdert dat is opgenomen in een netwerkregel, wordt dit verwijderd uit de netwerkregels voor de volumegroep. Als u een nieuw subnet met dezelfde naam maakt, heeft het geen toegang tot de volumegroep. Als u toegang wilt toestaan, moet u het nieuwe subnet expliciet autoriseren in de netwerkregels voor de volumegroep.

  1. Navigeer naar uw SAN en selecteer Volumegroepen.
  2. Selecteer een volumegroep en selecteer Maken.
  3. Voeg een bestaand virtueel netwerk en subnet toe en selecteer Opslaan.

Clientverbindingen configureren

Nadat u de gewenste eindpunten hebt ingeschakeld en toegang hebt verleend in uw netwerkregels, kunt u uw clients configureren om verbinding te maken met de juiste Elastische SAN-volumes.

Notitie

Als er een verbinding tussen een virtuele machine (VM) en een elastisch SAN-volume verloren gaat, wordt de verbinding 90 seconden opnieuw geprobeerd totdat de verbinding wordt beëindigd. Als u een verbinding met een elastisch SAN-volume verliest, wordt de virtuele machine niet opnieuw opgestart.

Volgende stappen