Bagikan melalui


Mengonfigurasi akses jaringan untuk Azure Elastic SAN

Anda dapat mengontrol akses ke volume jaringan area penyimpanan (SAN) Azure Elastic Anda. Mengontrol akses memungkinkan Anda mengamankan data dan memenuhi kebutuhan aplikasi dan lingkungan perusahaan Anda.

Artikel ini menjelaskan cara mengonfigurasi ELASTIC SAN Anda untuk mengizinkan akses dari infrastruktur jaringan virtual Azure Anda.

Untuk mengonfigurasi akses jaringan ke Elastic SAN Anda:

Prasyarat

  • Jika Anda menggunakan Azure PowerShell, instal modul Azure PowerShell terbaru.
  • Jika Anda menggunakan Azure CLI, instal versi terbaru.
  • Setelah Anda menginstal versi terbaru, jalankan az extension add -n elastic-san untuk menginstal ekstensi untuk Elastic SAN. Tidak ada langkah pendaftaran tambahan yang diperlukan.

Batasan

Daftar berikut berisi wilayah tempat Elastic SAN saat ini tersedia, dan wilayah mana yang mendukung penyimpanan zona redundan (ZRS) dan penyimpanan redundan lokal (LRS), atau hanya LRS:

  • Australia Timur - LRS
  • Brasil Selatan - LRS
  • Kanada Tengah - LRS
  • US Tengah - LRS
  • Asia Timur - LRS
  • US Timur - LRS
  • US Timur 2 - LRS
  • Prancis Tengah - LRS & ZRS
  • Jerman Barat Tengah - LRS
  • India Tengah - LRS
  • Jepang Timur - LRS
  • Korea Tengah - LRS
  • Eropa Utara - LRS & ZRS
  • Norwegia Timur - LRS
  • Afrika Selatan Utara - LRS
  • US Tengah Selatan - LRS
  • Asia Tenggara - LRS
  • Swedia Tengah - LRS
  • Swiss Utara - LRS
  • UEA Utara - LRS
  • UK Selatan - LRS
  • Eropa Barat - LRS & ZRS
  • US Barat 2 - LRS & ZRS
  • US Barat 3 - LRS

Elastic SAN juga tersedia di wilayah berikut, tetapi tanpa dukungan Zona Ketersediaan:

  • Kanada Timur - LRS
  • Jepang Barat - LRS
  • US Tengah Utara - LRS

Untuk mengaktifkan wilayah ini, jalankan perintah berikut untuk mendaftarkan bendera fitur yang diperlukan:

Register-AzProviderFeature -FeatureName "EnableElasticSANRegionalDeployment" -ProviderNamespace "Microsoft.ElasticSan"

Mengonfigurasi akses jaringan publik

Anda mengaktifkan akses Internet publik ke titik akhir Elastic SAN Anda di tingkat SAN. Mengaktifkan akses jaringan publik untuk Elastic SAN memungkinkan Anda mengonfigurasi akses publik ke grup volume individual melalui titik akhir layanan penyimpanan. Secara default, akses publik ke grup volume individual ditolak bahkan jika Anda mengizinkannya di tingkat SAN. Anda harus secara eksplisit mengonfigurasi grup volume Anda untuk mengizinkan akses dari rentang alamat IP tertentu dan subnet jaringan virtual.

Anda dapat mengaktifkan akses jaringan publik saat membuat SAN elastis, atau mengaktifkannya untuk SAN yang ada menggunakan modul Azure PowerShell atau Azure CLI.

Gunakan modul Azure PowerShell atau Azure CLI untuk mengaktifkan akses jaringan publik.

Mengonfigurasi deteksi kesalahan iSCSI

Mengaktifkan deteksi kesalahan iSCSI

Untuk mengaktifkan verifikasi checksum CRC-32C untuk header iSCSI atau payload data, atur CRC-32C pada hash header atau data untuk semua koneksi pada klien Anda yang terhubung ke volume Elastic SAN. Untuk melakukan ini, sambungkan klien Anda ke volume Elastic SAN menggunakan skrip multi-sesi yang dihasilkan baik di portal Azure atau disediakan di artikel koneksi Windows atau Linux Elastic SAN.

Jika perlu, Anda dapat melakukan ini tanpa skrip koneksi multi-sesi. Di Windows, Anda dapat melakukan ini dengan mengatur header atau hash data ke 1 selama masuk ke volume Elastic SAN (LoginTarget dan PersistentLoginTarget). Di Linux, Anda dapat melakukan ini dengan memperbarui file konfigurasi iSCSI global (iscsid.conf, umumnya ditemukan di direktori /etc/iscsi). Ketika volume tersambung, simpul dibuat bersama dengan file konfigurasi khusus untuk simpul tersebut (misalnya, pada Ubuntu, node tersebut dapat ditemukan di /etc/iscsi/node/$volume_iqn/portal_hostname,$port direktori) yang mewarisi pengaturan dari file konfigurasi global. Jika Anda telah menghubungkan volume ke klien Anda sebelum memperbarui file konfigurasi global Anda, perbarui file konfigurasi khusus node untuk setiap volume secara langsung, atau menggunakan perintah berikut:

sudo iscsiadm -m node -T $volume_iqn -p $portal_hostname:$port -o update -n $iscsi_setting_name -v $setting_value

Di mana

  • $volume_iqn: IQN volume SAN Elastis
  • $portal_hostname: Nama host portal volume ELASTIC SAN
  • $port: 3260
  • $iscsi_setting_name: node.conn[0].iscsi. HeaderDigest (atau) node.conn[0].iscsi. DataDigest
  • $setting_value: CRC32C

Menerapkan deteksi kesalahan iSCSI

Untuk menerapkan deteksi kesalahan iSCSI, atur CRC-32C untuk hash header dan data pada klien Anda dan aktifkan properti perlindungan CRC pada grup volume yang berisi volume yang sudah tersambung atau belum terhubung dari klien Anda. Jika volume Elastic SAN Anda sudah terhubung dan tidak memiliki CRC-32C untuk kedua hash, Anda harus memutuskan volume dan menyambungkannya kembali menggunakan skrip multi-sesi yang dihasilkan dalam portal Azure saat menyambungkan ke volume ELASTIC SAN, atau dari artikel koneksi Windows atau Linux Elastic SAN.

Catatan

Fitur perlindungan CRC saat ini tidak tersedia di Eropa Utara dan US Tengah Selatan.

Untuk mengaktifkan perlindungan CRC pada grup volume:

Aktifkan perlindungan CRC pada grup volume baru:

Cuplikan layar pengaktifan perlindungan CRC pada grup volume baru.

Aktifkan perlindungan CRC pada grup volume yang ada:

Cuplikan layar pengaktifan perlindungan CRC pada grup volume yang ada.

Mengonfigurasi titik akhir jaringan virtual

Anda dapat mengonfigurasi grup volume Elastic SAN Anda untuk mengizinkan akses hanya dari titik akhir pada subnet jaringan virtual tertentu. Subnet yang diizinkan dapat termasuk dalam jaringan virtual dalam langganan yang sama, atau yang berada dalam langganan yang berbeda, termasuk langganan milik penyewa Microsoft Entra yang berbeda.

Anda dapat mengizinkan akses ke grup volume Elastic SAN Anda dari dua jenis titik akhir jaringan virtual Azure:

Titik akhir privat menggunakan satu atau beberapa alamat IP privat dari subnet jaringan virtual Anda untuk mengakses grup volume Elastic SAN melalui jaringan backbone Microsoft. Dengan titik akhir privat, lalu lintas antara jaringan virtual Anda dan grup volume diamankan melalui tautan privat.

Titik akhir layanan jaringan virtual bersifat publik dan dapat diakses melalui internet. Anda dapat Mengonfigurasi aturan jaringan virtual untuk mengontrol akses ke grup volume Anda saat menggunakan titik akhir layanan penyimpanan.

Aturan jaringan hanya berlaku untuk titik akhir publik grup volume, bukan titik akhir privat. Proses menyetujui pembuatan titik akhir privat memberikan akses implisit ke lalu lintas dari subnet yang menghosting titik akhir privat. Anda dapat menggunakan Kebijakan Jaringan untuk mengontrol lalu lintas melalui titik akhir privat jika Anda ingin menyempurnakan aturan akses. Jika Anda ingin menggunakan titik akhir privat secara eksklusif, jangan aktifkan titik akhir layanan untuk grup volume.

Untuk memutuskan jenis titik akhir mana yang paling sesuai untuk Anda, lihat Membandingkan Titik Akhir Privat dan Titik Akhir Layanan.

Setelah akses jaringan dikonfigurasi untuk grup volume, konfigurasi diwariskan oleh semua volume milik grup.

Proses untuk mengaktifkan setiap jenis titik akhir mengikuti:

Mengonfigurasi titik akhir privat

Penting

Ada dua langkah yang terlibat dalam mengonfigurasi koneksi titik akhir privat:

  • Membuat titik akhir dan koneksi terkait.
  • Menyetujui koneksi.

Anda juga dapat menggunakan Kebijakan Jaringan untuk menyempurnakan kontrol akses atas titik akhir privat.

Untuk membuat titik akhir privat untuk grup volume Elastic SAN, Anda harus memiliki peran Pemilik Grup Volume ELASTIC SAN. Untuk menyetujui koneksi titik akhir privat baru, Anda harus memiliki izin ke operasi Microsoft.ElasticSan/elasticSans/PrivateEndpointConnectionsApproval/actionpenyedia sumber daya Azure . Izin untuk operasi ini disertakan dalam peran Admin Jaringan ELASTIC SAN, tetapi juga dapat diberikan melalui peran Azure kustom.

Jika Anda membuat titik akhir dari akun pengguna yang memiliki semua peran dan izin yang diperlukan untuk pembuatan dan persetujuan, proses dapat diselesaikan dalam satu langkah. Jika tidak, diperlukan dua langkah terpisah oleh dua pengguna yang berbeda.

Elastic SAN dan jaringan virtual dapat berada di grup sumber daya, wilayah, dan langganan yang berbeda, termasuk langganan yang termasuk dalam penyewa Microsoft Entra yang berbeda. Dalam contoh ini, kami membuat titik akhir privat dalam grup sumber daya yang sama dengan jaringan virtual.

Anda dapat membuat koneksi titik akhir privat ke grup volume anda di portal Azure baik saat membuat grup volume atau saat memodifikasi grup volume yang ada. Anda memerlukan jaringan virtual yang ada untuk membuat titik akhir privat.

Saat membuat atau memodifikasi grup volume, pilih Jaringan, lalu pilih + Buat titik akhir privat di bawah Koneksi titik akhir privat.

Isi nilai di menu yang muncul, pilih jaringan virtual dan subnet yang akan digunakan aplikasi Anda untuk menyambungkan. Setelah selesai, pilih Tambahkan, dan Simpan.

Cuplikan layar pengalaman pembuatan titik akhir privat grup volume.

Mengonfigurasi titik akhir layanan Azure Storage

Untuk mengonfigurasi titik akhir layanan Azure Storage dari jaringan virtual tempat akses diperlukan, Anda harus memiliki izin ke Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action operasi penyedia sumber daya Azure melalui peran Azure kustom untuk mengonfigurasi titik akhir layanan.

Titik akhir layanan jaringan virtual bersifat publik dan dapat diakses melalui internet. Anda dapat Mengonfigurasi aturan jaringan virtual untuk mengontrol akses ke grup volume Anda saat menggunakan titik akhir layanan penyimpanan.

Catatan

Konfigurasi aturan yang memberikan akses ke subnet di jaringan virtual yang merupakan bagian dari penyewa Microsoft Entra yang berbeda saat ini hanya didukung melalui PowerShell, CLI, dan REST API. Aturan ini tidak dapat dikonfigurasi melalui portal Azure, meskipun dapat dilihat di portal.

  1. Navigasi ke jaringan virtual Anda dan pilih Titik Akhir Layanan.

  2. Pilih + Tambah.

  3. Pada layar Tambahkan titik akhir layanan:

    1. Untuk Layanan pilih Microsoft.Storage.Global untuk menambahkan titik akhir layanan lintas wilayah.

    Catatan

    Anda mungkin melihat Microsoft.Storage terdaftar sebagai titik akhir layanan penyimpanan yang tersedia. Opsi itu adalah untuk titik akhir intra-wilayah yang hanya ada untuk kompatibilitas mundur. Selalu gunakan titik akhir lintas wilayah kecuali Anda memiliki alasan khusus untuk menggunakan titik akhir intra-wilayah.

  4. Untuk Subnet , pilih semua subnet tempat Anda ingin mengizinkan akses.

  5. Pilih Tambahkan.

Cuplikan layar halaman titik akhir layanan jaringan virtual, menambahkan titik akhir layanan penyimpanan.

Mengonfigurasi aturan jaringan virtual

Semua permintaan masuk untuk data melalui titik akhir layanan diblokir secara default. Hanya aplikasi yang meminta data dari sumber yang diizinkan yang Anda konfigurasi dalam aturan jaringan Anda yang dapat mengakses data Anda.

Anda dapat mengelola aturan jaringan virtual untuk grup volume melalui portal Azure, PowerShell, atau CLI.

Penting

Jika Anda ingin mengaktifkan akses ke akun penyimpanan Anda dari jaringan virtual/subnet di penyewa Microsoft Entra lain, Anda harus menggunakan PowerShell atau Azure CLI. portal Azure tidak menampilkan subnet di penyewa Microsoft Entra lainnya.

Jika Anda menghapus subnet yang telah disertakan dalam aturan jaringan, subnet tersebut akan dihapus dari aturan jaringan untuk grup volume. Jika Anda membuat subnet baru dengan nama yang sama, subnet tersebut tidak akan memiliki akses ke grup volume. Untuk mengizinkan akses, Anda harus secara eksplisit mengotorisasi subnet baru dalam aturan jaringan untuk grup volume.

  1. Navigasi ke SAN Anda dan pilih Grup volume.
  2. Pilih grup volume dan pilih Buat.
  3. Tambahkan jaringan virtual dan subnet yang ada dan pilih Simpan.

Mengonfigurasi koneksi klien

Setelah mengaktifkan titik akhir yang diinginkan dan memberikan akses dalam aturan jaringan, Anda siap untuk mengonfigurasi klien anda untuk terhubung ke volume Elastic SAN yang sesuai.

Catatan

Jika koneksi antara komputer virtual (VM) dan volume Elastic SAN hilang, koneksi akan mencoba kembali selama 90 detik hingga berakhir. Kehilangan koneksi ke volume Elastic SAN tidak akan menyebabkan VM dimulai ulang.

Langkah berikutnya