التحكم في نسبة استخدام الشبكة في Azure HDInsight
يمكن التحكم في نسبة استخدام الشبكة في الشبكات الظاهرية Azure باستخدام الطرق التالية:
تسمح لك مجموعات أمان الشبكة (NSG) بتصفية نسبة استخدام الشبكة الواردة والصادرة إلى الشبكة. لمزيد من المعلومات، اطلع على مستند تصفية نقل بيانات الشبكة من خلال مجموعات أمان الشبكة.
يمكن استخدام الأجهزة الظاهرية للشبكة (NVA) مع نسبة استخدام الشبكة الصادرة فقط. تقوم NVAs بتكرار دوال الأجهزة مثل جدران الحماية وأجهزة التوجيه. لمزيد من المعلومات، راجع مستند "أجهزة الشبكة" .
كخدمة مُدارة، تتطلب HDInsight وصولًا غير مقيد إلى خدمات الصحة والإدارة لـ HDInsight لحركة المرور الواردة والصادرة من VNET. عند استخدام NSGs، يجب التأكد من أن هذه الخدمات لا تزال قادرة على التواصل مع نظام مجموعة أجهزة كمبيوتر HDInsight.
HDInsight مع مجموعات الأمان للشبكة
إذا كنت تخطط لاستخدام مجموعات أمان الشبكة للتحكم في نسبة استخدام الشبكة، فقم بتنفيذ الإجراءات التالية قبل تثبيت HDInsight:
قم بتحديد منطقة Azure التي تخطط لاستخدامها في HDInsight.
حدد علامات الخدمة المطلوبة من قبل HDInsight لمنطقتك. هناك طرق متعددة للحصول على علامات الخدمة:
- راجع قائمة علامات الخدمة الموزعة في علامات خدمة مجموعة أمان الشبكة (NSG) لـ Azure HDInsight.
- إذا لم تكن منطقتك موجودة في القائمة، فاستخدم واجهة برمجة تطبيقات اكتشاف علامة الخدمة للعثور على علامة خدمة لمنطقتك.
- إذا كنت غير قادر على استخدام API، قم بتنزيل ملف JSON لعلامة الخدمة والبحث عن المنطقة المطلوبة.
إنشاء مجموعات أمان الشبكة للشبكة الفرعية التي تخطط لتثبيت HDInsight بها أو تعديله.
- مجموعات أمان الشبكة: السماحلنسبة استخدام الشبكة الواردةعلى المنفذ 443 من عناوين IP. وهذا يضمن أن خدمات إدارة HDInsight يمكن أن تصل إلى مجموعة أجهزة الكمبيوتر من خارج الشبكة الظاهرية. بالنسبة للمجموعات التي تم تمكين Kafka REST proxy لها، اسمح نسبة استخدام الشبكة الواردة على المنفذ 9400 أيضًا. وهذا يضمن أن Kafka REST خادم الوكيل يمكن الوصول إليه.
لمزيد من المعلومات، راجع نظرة عامة حول مجموعات أمان الشبكة.
التحكم في نسبة استخدام الشبكة الصادرة من مجموعات HDInsight
لمزيد من المعلومات حول التحكم في نسبة استخدام الشبكة الصادرة من مجموعات HDInsight، راجع تكوين قيود نسبة استخدام الشبكة الصادرة مجموعة أجهزة كمبيوتر Azure HDInsight.
التوجيه لأسفل تجاه أماكن العمل
التوجيه لأسفل هو تكوين توجيه معرف من قبل المستخدم حيث يتم فرض كافة نسبة استخدام الشبكة من شبكة فرعية إلى شبكة اتصال أو موقع معين، مثل شبكة الاتصال المحلية أو جدار الحماية. لا يُوصى بالتوجيه لأسفل لجميع عمليات نقل البيانات مرة أخرى إلى داخل الشركة بسبب الكميات الكبيرة من نقل البيانات والتأثير المحتمل على الأداء.
يجب على العملاء المهتمين بإعداد نفق إجباري استخدام metastores مخصصة وإعداد الاتصال المناسب من الشبكة الفرعية لنظام المجموعة أو الشبكة المحلية إلى هذه المخازن الوصفية المخصصة.
لمشاهدة مثال على إعداد UDR باستخدام جدار حماية Azure، راجع تكوين قيود نسبة استخدام الشبكة الصادرة لمجموعات Azure HDInsight.
المنافذ المطلوبة
إذا كنت تخطط لاستخدام جدار حماية والوصول إلى مجموعة أجهزة كمبيوتر من الخارج على منافذ معينة، قد تحتاج إلى السماح لنسبة استخدام الشبكة على تلك المنافذ اللازمة للسيناريو الخاص بك. بشكل افتراضي، لا توجد حاجة إلى تصفية خاصة للمنافذ طالما يسمح لنسبة استخدام الشبكة إدارة Azure الموضحة في المقطع السابق بالوصول إلى مجموعة أجهزة الكمبيوتر على المنفذ 443.
للحصول على قائمة منافذ لخدمات معينة، راجع المنافذ المستخدمة من قبل خدمات Apache Hadoop على مستند HDInsight.
لمزيد من المعلومات حول قواعد جدار الحماية للأجهزة الظاهرية، راجع مستند سيناريو الجهاز الظاهري.
الخطوات التالية
- للحصول على نماذج التعليمات البرمجية وأمثلة لإنشاء شبكات Azure الظاهرية، راجع إنشاء شبكات ظاهرية لأنظمة مجموعة أجهزة كمبيوتر Azure HDInsight.
- للحصول على مثال شامل لتهيئة HDInsight للاتصال بشبكة محلية، راجع توصيل HDInsight بشبكة محلية .
- لمزيد من المعلومات حول شبكات Azure الظاهرية، راجع نظرة عامة على الشبكة الظاهرية لـ Azure.
- لمزيد من المعلومات حول مجموعات أمان الشبكة، راجع "مجموعات أمان الشبكة".
- لمزيد من المعلومات حول المسارات المعرفة من قبل المستخدم، راجع المسارات المعرفة من قبل المستخدم وإعادة توجيه عنوان ويب IP.
- لمزيد من المعلومات، راجع تخطيط الشبكة الظاهرية لـ HDInsight.