Поделиться через


Общие сведения о сети

В этой статье рассматриваются аспекты проектирования и приводятся руководства по сетевым взаимодействиям и подключениям входящих и исходящих соединений с зонами приземления управления данными и зонами приземления данных. Он основывается на информации в статье об основных принципах проектирования зоны приземления Azure для топологии сети и подключения.

Учитывая, что управление данными и зоны приземления данных являются важными, в вашем проекте следует также учесть рекомендации по проектированию зон приземления Azure.

В этом разделе приведены общие сведения о шаблоне сети с дальнейшими ссылками на развертывание в одном и нескольких регионах Azure.

Аналитика в масштабе облака обещает возможность легко совместно использовать и получать доступ к наборам данных в нескольких доменах данных и целевых зонах данных без критических ограничений пропускной способности или задержки и без создания нескольких копий одного набора данных. Чтобы выполнить это обещание, необходимо учитывать, оценивать и тестировать различные сетевые проекты, чтобы убедиться, что они совместимы с существующим концентратором и спутниковой сетью, а также виртуальной глобальной сетью (vWAN) корпораций.

Общие сведения о сети

рис. 1. Обзор сети для облачной аналитики.

Важный

Эта статья и другие статьи в разделе сети описывают межбизнес-подразделения, которые обмениваются данными. Однако это может не быть вашей первоначальной стратегией и что вам нужно начать на базовом уровне сначала.

Настройте своё сетевое взаимодействие таким образом, чтобы в конечном итоге реализовать рекомендованную конфигурацию между зонами приземления данных. Убедитесь, что зоны посадки управления данными подключены непосредственно к зонам посадки для управления.

Сетевые настройки зоны приземления для управления данными

Виртуальные сети можно подключить друг к другу с помощью пиринга виртуальных сетей. Эти виртуальные сети могут находиться в одном или разных регионах, а также называются пирингом глобальной виртуальной сети. После объединения виртуальных сетей ресурсы в обеих виртуальных сетях взаимодействуют друг с другом. Эта связь имеет ту же задержку и пропускную способность, что и ресурсы в той же виртуальной сети.

Целевая зона управления данными подключается к подписке управления сетями Azure с помощью пиринга виртуальной сети. Пиринг между виртуальными сетями затем подключается к локальным ресурсам с помощью каналов ExpressRoute и сторонних облаков.

Службы целевой зоны управления данными, поддерживающие Приватный канал Azure, внедряются в виртуальную сеть целевой зоны управления данными.

Целевая зона управления данными для целевой зоны данных

Для каждой новой целевой зоны данных необходимо создать пиринг виртуальной сети из целевой зоны управления данными в целевую зону данных.

Важный

Целевая зона управления данными подключается к целевой зоне данных с помощью пиринга виртуальной сети.

Зоны посадки данных в зоны посадки данных

Существуют варианты создания этого подключения и в зависимости от того, есть ли у вас одно или несколько развертываний регионов, рекомендуется рассмотреть рекомендации в следующих случаях:

Зона высадки управления данными в облака третьих лиц

Чтобы настроить подключение между посадочной зоной управления данными и сторонним облаком, используйте подключение через Site-to-Site VPN-шлюз . Это VPN может подключить локальную или стороннюю облачную целевую зону к виртуальной сети Azure. Это подключение создается через VPN-туннель IPsec или обмена ключами Интернета версии 1 или версии 2 (IKEv1 или IKEv2).

Межсетевые VPN могут обеспечить лучшую связность ваших рабочих нагрузок в гибридной облачной среде с помощью Azure.

Важный

Для подключений к стороннему облаку рекомендуется реализовать VPN типа "сеть — сеть" между подпиской на подключение Azure и сторонней подпиской на облачное подключение.

Частные конечные точки

Аналитика в масштабе облака использует Private Link, если он доступен, для функциональности общей платформы как услуги (PaaS). Частная ссылка доступна для нескольких служб и находится в стадии общедоступной предварительной версии для большего количества служб. Приватный канал устраняет проблемы кражи данных, связанные с конечными точками службы.

Текущий список поддерживаемых продуктов см. в ресурсах Private Link.

Если вы планируете внедрение межарендных частных конечных точек, рекомендуется ознакомиться с документом Ограничение подключений межарендных частных конечных точек в Azure.

Осторожность

Благодаря проектированию сеть аналитики в облаке использует частные конечные точки, доступные для подключения к службам PaaS.

Внедрение резольвера Azure DNS для частных конечных точек

Обработка разрешения DNS для частных конечных точек через центральные частные зоны DNS Azure. Обязательные записи DNS для частных конечных точек можно создать автоматически с помощью политики Azure, чтобы разрешить доступ через полные доменные имена (FQDN). Жизненный цикл записей DNS следует жизненному циклу частных конечных точек. Он автоматически удаляется при удалении частной конечной точки.

Дальнейшие действия