Поделиться через


Настройка сетевого доступа для Azure Elastic SAN

Вы можете управлять доступом к томам области хранения Эластичных баз данных Azure (SAN). Управление доступом позволяет защитить данные и удовлетворить потребности приложений и корпоративных сред.

В этой статье описывается настройка эластичной сети SAN для разрешения доступа из инфраструктуры виртуальной сети Azure.

Чтобы настроить сетевой доступ к эластичной сети SAN:

Необходимые компоненты

  • Если вы используете Azure PowerShell, установите последний модуль Azure PowerShell.
  • Если вы используете Azure CLI, установите последнюю версию.
  • После установки последней версии выполните az extension add -n elastic-san установку расширения для Elastic SAN. Никаких дополнительных шагов регистрации не требуется.

Ограничения

В следующем списке содержатся регионы, в которых сейчас доступна эластичная san, и в которых регионы поддерживают хранилище, избыточное между зонами (ZRS), так и локально избыточное хранилище (LRS) или только LRS:

  • Восточная Австралия - LRS
  • Южная Бразилия - LRS
  • Центральная Канада - LRS
  • Центральная часть США - LRS
  • Восточная Азия - LRS
  • Восточная часть США - LRS
  • Восточная часть США 2 - LRS
  • Центральная Франция - LRS и ZRS
  • Западная Германия - LRS
  • Центральная Индия - LRS
  • Восточная Япония - LRS
  • Центральная Корея - LRS
  • Северная Европа - LRS и ZRS
  • Восточная Норвегия - LRS
  • Северная Африка - LRS
  • Южная часть США - LRS
  • Юго-Восточная Азия - LRS
  • Центральная Швеция - LRS
  • Северная Швейцария - LRS
  • Север ОАЭ - LRS
  • Южная Великобритания - LRS
  • Западная Европа - LRS и ZRS
  • Западная часть США 2 - LRS и ZRS
  • Западная часть США 3 - LRS

Эластичная SAN также доступна в следующих регионах, но без поддержки зоны доступности:

  • Восточная Канада - LRS
  • Западная Япония - LRS
  • Северная часть США - LRS

Чтобы включить эти регионы, выполните следующую команду, чтобы зарегистрировать необходимый флаг компонента:

Register-AzProviderFeature -FeatureName "EnableElasticSANRegionalDeployment" -ProviderNamespace "Microsoft.ElasticSan"

Настройка доступа к общедоступной сети

Вы можете включить общедоступный интернет-доступ к конечным точкам Elastic SAN на уровне SAN. Включение доступа к общедоступной сети для эластичной сети SAN позволяет настроить общедоступный доступ к отдельным группам томов через конечные точки службы хранения. По умолчанию общедоступный доступ к отдельным группам томов запрещен, даже если он разрешен на уровне SAN. Необходимо явно настроить группы томов, чтобы разрешить доступ из определенных диапазонов IP-адресов и подсетей виртуальной сети.

Вы можете включить доступ к общедоступной сети при создании эластичной сети SAN или включить ее для существующей сети SAN с помощью модуля Azure PowerShell или Azure CLI.

Используйте модуль Azure PowerShell или Azure CLI для включения доступа к общедоступной сети.

Настройка обнаружения ошибок iSCSI

Включение обнаружения ошибок iSCSI

Чтобы включить проверку контрольной суммы CRC-32C для заголовков iSCSI или полезных данных, задайте CRC-32C в заголовках или дайджестах данных для всех подключений на клиентах, которые подключаются к томам Elastic SAN. Для этого подключите клиентов к томам Elastic SAN с помощью сценариев с несколькими сеансами, созданными в портал Azure или предоставленных в статьях о подключении Windows или Linux Elastic SAN.

Если вам нужно, это можно сделать без сценариев подключения с несколькими сеансами. В Windows это можно сделать, задав заголовок или дайджест данных 1 во время входа в тома Elastic SAN (LoginTarget и PersistentLoginTarget). В Linux это можно сделать, обновив глобальный файл конфигурации iSCSI (iscsid.conf, обычно найденный в каталоге /etc/iscsi). При подключении тома узел создается вместе с файлом конфигурации, характерным для этого узла (например, в Ubuntu его можно найти в файле /etc/iscsi/nodes/$volume_iqn/portal_hostname,$port каталоге), наследующем параметры из глобального файла конфигурации. Если вы уже подключили тома к клиенту перед обновлением глобального файла конфигурации, обновите файл конфигурации узла для каждого тома напрямую или выполните следующую команду:

sudo iscsiadm -m node -T $volume_iqn -p $portal_hostname:$port -o update -n $iscsi_setting_name -v $setting_value

Где

  • $volume_iqn: IQN тома elastic SAN
  • $portal_hostname: имя узла портала тома Elastic SAN
  • $port: 3260
  • $iscsi_setting_name: node.conn[0].iscsi. HeaderDigest (или) node.conn[0].iscsi. DataDigest
  • $setting_value: CRC32C

Принудительное обнаружение ошибок iSCSI

Чтобы обеспечить обнаружение ошибок iSCSI, установите CRC-32C для хэша заголовков и данных для клиентов и включите свойство защиты CRC в группе томов, содержащей тома, к которым уже подключены или еще не подключены к клиентам. Если тома Elastic SAN уже подключены и не имеют CRC-32C для обоих дайджестов, необходимо отключить тома и повторно подключить их с помощью сценариев нескольких сеансов, созданных в портал Azure при подключении к тому Elastic SAN, или из статей подключения к Windows или Linux Elastic SAN.

Примечание.

Функция защиты CRC в настоящее время недоступна в Северной Европе и южной части США.

Чтобы включить защиту CRC в группе томов, выполните следующие действия.

Включите защиту CRC в новой группе томов:

Снимок экрана: включение защиты CRC в новой группе томов.

Включите защиту CRC в существующей группе томов:

Снимок экрана: включение защиты CRC в существующей группе томов.

Настройка конечной точки виртуальной сети

Вы можете настроить группы томов Elastic SAN, чтобы разрешить доступ только из конечных точек в определенных подсетях виртуальной сети. Допустимые подсети могут принадлежать виртуальным сетям в той же подписке или в другой подписке, включая подписку, принадлежащую другому клиенту Microsoft Entra.

Вы можете разрешить доступ к группе томов Elastic SAN из двух типов конечных точек виртуальной сети Azure:

Частная конечная точка использует один или несколько частных IP-адресов из подсети виртуальной сети для доступа к группе томов Elastic SAN через магистральную сеть Майкрософт. При использовании частной конечной точки трафик между виртуальной сетью и группой томов защищены через приватный канал.

Конечные точки службы виртуальной сети являются общедоступными и доступными через Интернет. Правила виртуальной сети можно настроить для управления доступом к группе томов при использовании конечных точек службы хранилища.

Правила сети применяются только к общедоступным конечным точкам группы томов, а не к частным конечным точкам. Процесс утверждения создания частной конечной точки предоставляет неявный доступ к трафику из подсети, в которой размещается эта частная конечная точка. Политики сети можно использовать для управления трафиком частных конечных точек, если требуется уточнить правила доступа. Если вы хотите использовать исключительно частные конечные точки, не включите конечные точки службы для группы томов.

Чтобы решить, какой тип конечной точки лучше всего подходит для вас, см. статью "Сравнение частных конечных точек и конечных точек службы".

После настройки сетевого доступа для группы томов конфигурация наследуется всеми томами, принадлежащими группе.

Процесс включения каждого типа конечной точки выполняется следующим образом:

Настройка частной конечной точки

Внимание

Существует два шага, связанных с настройкой подключения к частной конечной точке:

  • Создание конечной точки и связанного подключения.
  • Утверждение подключения.

Политики сети также можно использовать для уточнения контроля доступа по частным конечным точкам.

Чтобы создать частную конечную точку для группы томов Elastic SAN, необходимо иметь роль владельца группы томов Elastic SAN. Чтобы утвердить новое подключение к частной конечной точке, необходимо иметь разрешение на операцию Microsoft.ElasticSan/elasticSans/PrivateEndpointConnectionsApproval/actionпоставщика ресурсов Azure. Разрешение для этой операции включается в роль администратора эластичной сети SAN, но ее также можно предоставить с помощью настраиваемой роли Azure.

Если вы создаете конечную точку из учетной записи пользователя с всеми необходимыми ролями и разрешениями, необходимыми для создания и утверждения, процесс можно выполнить на одном шаге. В противном случае требуется два отдельных шага для двух разных пользователей.

Эластичная сеть SAN и виртуальная сеть могут находиться в разных группах ресурсов, регионах и подписках, включая подписки, принадлежащие разным клиентам Microsoft Entra. В этих примерах мы создадим частную конечную точку в той же группе ресурсов, что и виртуальная сеть.

Вы можете создать подключение частной конечной точки к группе томов в портал Azure при создании группы томов или при изменении существующей группы томов. Для создания частной конечной точки требуется существующая виртуальная сеть.

При создании или изменении группы томов выберите "Сеть", а затем нажмите кнопку "Создать частную конечную точку" в разделе "Подключения к частной конечной точке".

Заполните значения в всплывающем меню, выберите виртуальную сеть и подсеть, которую будут использовать ваши приложения для подключения. По завершении нажмите кнопку "Добавить" и "Сохранить".

Снимок экрана: интерфейс создания частной конечной точки группы томов.

Настройка конечной точки службы служба хранилища Azure

Чтобы настроить конечную точку службы служба хранилища Azure из виртуальной сети, где требуется доступ, необходимо иметь разрешение на Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action операцию поставщика ресурсов Azure с помощью настраиваемой роли Azure для настройки конечной точки службы.

Конечные точки службы виртуальной сети являются общедоступными и доступными через Интернет. Правила виртуальной сети можно настроить для управления доступом к группе томов при использовании конечных точек службы хранилища.

Примечание.

Настройка правил, которые предоставляют доступ к подсетям в виртуальных сетях, которые являются частью другого клиента Microsoft Entra, в настоящее время поддерживаются только с помощью PowerShell, CLI и REST API. Эти правила нельзя настроить с помощью портал Azure, хотя их можно просмотреть на портале.

  1. Перейдите к виртуальной сети и выберите "Конечные точки службы".

  2. Выберите Добавить.

  3. На экране добавления конечных точек службы:

    1. Для службы выберите Microsoft.Storage.Global, чтобы добавить конечную точку службы между регионами.

    Примечание.

    Вы можете увидеть Microsoft.Storage , указанную как доступную конечную точку службы хранилища. Этот вариант предназначен для конечных точек внутри региона, которые существуют только для обратной совместимости. Всегда используйте конечные точки между регионами, если у вас нет определенной причины использования внутрирегионных конечных точек.

  4. Для подсетей выберите все подсети , в которых требуется разрешить доступ.

  5. Выберите Добавить.

Снимок экрана: страница конечной точки службы виртуальной сети, добавление конечной точки службы хранилища.

Настройка правил виртуальной сети

Все входящие запросы данных по конечной точке службы блокируются по умолчанию. Доступ к данным могут получать только приложения, запрашивающие данные из разрешенных источников, настроенных в правилах сети.

Правила виртуальной сети для групп томов можно управлять с помощью портал Azure, PowerShell или CLI.

Внимание

Если вы хотите включить доступ к учетной записи хранения из виртуальной сети или подсети в другом клиенте Microsoft Entra, необходимо использовать PowerShell или Azure CLI. Портал Azure не отображает подсети в других клиентах Microsoft Entra.

Если удалить подсеть, включенную в правило сети, она будет удалена из сетевых правил для группы томов. Если создать новую подсеть с тем же именем, у нее не будет доступа к группе томов. Чтобы разрешить доступ, необходимо явно авторизовать новую подсеть в правилах сети для группы томов.

  1. Перейдите к сети SAN и выберите группы томов.
  2. Выберите группу томов и нажмите кнопку "Создать".
  3. Добавьте существующую виртуальную сеть и подсеть и нажмите кнопку "Сохранить".

Настройка клиентских подключений

После включения нужных конечных точек и предоставления доступа в правилах сети вы можете настроить клиенты для подключения к соответствующим томам Elastic SAN.

Примечание.

Если подключение между виртуальной машиной и томом Эластичной сети SAN потеряно, подключение будет повторяться в течение 90 секунд до завершения. Потеря подключения к тому Elastic SAN не приведет к перезапуску виртуальной машины.

Следующие шаги