Partilhar via


Visão geral da rede

Este artigo apresenta considerações de design e diretrizes para rede e conectividade para zonas de aterragem de gestão de dados e zonas de aterragem de dados. Baseia-se nas informações do artigo na área de design da zona de aterrissagem do Azure para topologia de rede e conectividade.

Como o gerenciamento de dados e as zonas de aterrissagem de dados são importantes, você também deve incluir as diretrizes para as áreas de design da zona de aterrissagem do Azure em seu design.

Esta seção fornece uma visão geral de alto nível do padrão de rede com links adicionais para implantação em regiões únicas e múltiplas do Azure.

A análise em escala de nuvem promete a possibilidade de compartilhar e acessar facilmente conjuntos de dados em vários domínios de dados e zonas de aterrissagem de dados sem limitações críticas de largura de banda ou latência e sem criar várias cópias do mesmo conjunto de dados. Para cumprir essa promessa, diferentes designs de rede devem ser considerados, avaliados e testados para garantir que sejam compatíveis com as implantações de hub e spoke e vWAN existentes das corporações.

Visão geral da rede

Figura 1: Visão geral da rede para análises em escala de nuvem.

Importante

Este artigo e outros artigos na seção de rede descrevem unidades de negócios cruzadas que compartilham dados. No entanto, esta pode não ser a sua estratégia inicial e que você precisa começar em um nível básico primeiro.

Projete sua rede para que você possa, eventualmente, implementar nossa configuração recomendada entre zonas de aterrissagem de dados. Certifique-se de ter as zonas de aterrissagem de gerenciamento de dados diretamente conectadas às zonas de pouso para governança.

Rede da zona de aterrissagem de gerenciamento de dados

Você pode conectar redes virtuais umas às outras com emparelhamento de rede virtual. Essas redes virtuais podem estar na mesma região ou em regiões diferentes e também são conhecidas como emparelhamento global de redes virtuais. Depois de emparelhar as redes virtuais, os recursos em ambas as redes virtuais se comunicam entre si. Esta comunicação tem a mesma latência e largura de banda como se os recursos estivessem na mesma rede virtual.

A zona de aterrissagem de gerenciamento de dados se conecta à assinatura de gerenciamento de rede do Azure usando emparelhamento de rede virtual. Em seguida, o emparelhamento de rede virtual se conecta a recursos locais usando circuitos de Rota Expressa e nuvens de terceiros.

Os serviços da zona de aterrissagem de gerenciamento de dados que dão suporte ao Azure Private Link são injetados na rede virtual da zona de aterrissagem de gerenciamento de dados.

Zona de aterragem de gestão de dados para zona de aterragem de dados

Para cada nova zona de aterragem de dados, deve criar-se um emparelhamento de rede virtual da zona de aterragem de gestão de dados para a zona de aterragem de dados.

Importante

Uma zona de aterragem de gestão de dados conecta-se a uma zona de aterragem de dados usando emparelhamento de rede virtual.

Zonas de receção de dados para zonas de receção de dados

Há opções sobre como fazer essa conectividade e, dependendo se você tiver uma implantação de uma ou várias regiões, é recomendável considerar as orientações em:

Zona de aterrissagem de gerenciamento de dados para nuvens de terceiros

Para configurar a conectividade entre uma zona de aterrissagem de gerenciamento de dados e uma nuvem de terceiros, use uma conexão de gateway VPN Site a Site. Essa VPN pode conectar sua zona de aterrissagem na nuvem local ou de terceiros a uma rede virtual do Azure. Esta ligação é criada através de um túnel VPN IPsec ou Internet key exchange v1 ou v2 (IKEv1 ou IKEv2).

As VPNs site a site podem fornecer uma melhor continuidade para suas cargas de trabalho em uma configuração de nuvem híbrida com o Azure.

Importante

Para conexões com uma nuvem de terceiros, recomendamos implementar uma VPN Site a Site entre sua assinatura de conectividade do Azure e a assinatura de conectividade de nuvem de terceiros.

Pontos finais privados

A análise em escala de nuvem usa Private Link, quando disponível, para a funcionalidade de plataforma compartilhada como serviço (PaaS). O Private Link está disponível para vários serviços e está em pré-visualização pública para mais serviços. O Private Link aborda questões de exfiltração de dados relacionadas a pontos de extremidade de serviço.

Para obter a lista atual de produtos suportados, consulte recursos de link privado.

Se você estiver planejando implementar pontos de extremidade privados entre locatários, é recomendável revisar Limitar conexões de ponto de extremidade privado entre locatários no Azure.

Atenção

Por design, a rede de análise em escala de nuvem usa pontos de extremidade privados quando disponíveis para se conectar a serviços PaaS.

Implementar o resolver de DNS do Azure para pontos de extremidade privados

Gerencie a resolução de DNS para pontos de extremidade privados através de zonas de DNS Privado do Azure Central . Os registros DNS necessários para pontos de extremidade privados podem ser criados automaticamente usando a Política do Azure para permitir o acesso por meio de FQDNs (nomes de domínio totalmente qualificados). O ciclo de vida dos registros DNS segue o ciclo de vida dos pontos de extremidade privados. Ele é removido automaticamente quando o ponto de extremidade privado é excluído.

Próximos passos

  • de conectividade de zona de aterrissagem de dados de região única