Sdílet prostřednictvím


Požadavky na bránu firewall pro Azure Local

Platí pro: Azure Local 2311.2 a novější

Tento článek obsahuje pokyny ke konfiguraci bran firewall pro operační systém Azure Stack HCI. Zahrnuje požadavky brány firewall pro vnější koncové body a vnitřní pravidla a porty. Článek také poskytuje informace o tom, jak používat tagy služeb Azure s bránou firewall Microsoft Defender.

Tento článek také popisuje, jak volitelně použít vysoce uzamčenou konfiguraci brány firewall k blokování veškerého provozu do všech cílů kromě těch, které jsou součástí seznamu povolených.

Pokud vaše síť používá proxy server pro přístup k internetu, přečtěte si téma Konfigurace nastavení proxy serveru pro Místní Azure.

Důležité

Azure ExpressRoute a Azure Private Link nejsou podporovány pro místní Azure ani žádné její komponenty, protože není možné přistupovat k veřejným koncovým bodům požadovaným pro Azure Local.

Požadavky brány firewall pro koncové body odchozího připojení

Otevření portů 80 a 443 pro odchozí síťový provoz v bráně firewall vaší organizace splňuje požadavky na připojení operačního systému Azure Stack HCI pro připojení k Azure a službě Microsoft Update.

Azure Local se musí pravidelně připojovat k Azure kvůli:

  • Známé IP adresy Azure
  • Odchozí směr
  • Porty 80 (HTTP) a 443 (HTTPS)

Důležité

Azure Local nepodporuje kontrolu HTTPS. Ujistěte se, že je kontrola HTTPS na cestě k síti pro Azure Local zakázaná, aby se zabránilo chybám připojení. To zahrnuje použití omezení tenanta Entra ID v1, které není podporováno pro komunikaci s místní správní sítí Azure.

Jak je znázorněno v následujícím diagramu, Azure Local může potenciálně přistupovat k Azure přes více bran firewall.

Diagram znázorňuje, jak Azure Local přistupuje ke koncovým bodům servisních značek prostřednictvím portu 443 (HTTPS) firewallů.

Požadované URL adresy firewallu pro místní nasazení Azure

Azure Local Instances automaticky povolují Azure Resource Bridge a infrastrukturu AKS a používají agenta Arc for Servers pro připojení k řídicí rovině Azure. Spolu se seznamem koncových bodů specifických pro HCI v následující tabulce musí být do povoleného seznamu vašeho firewallu zahrnuty koncové body Azure Resource Bridge na Azure Local, koncové body AKS na Azure Local a koncové body serverů s podporou Azure Arc.

Konsolidovaný seznam koncových bodů pro USA – východ, který zahrnuje místní servery Azure, servery s podporou Arc, ARB a AKS, použijte:

Pro konsolidovaný seznam koncových bodů pro západní Evropu, které zahrnují místní servery Azure, servery s podporou arc, ARB a AKS, použijte:

Konsolidovaný seznam koncových bodů pro Austrálie – východ, který zahrnuje místní servery s podporou Arc, ARB a AKS, použijte:

Konsolidovaný seznam koncových bodů pro Střední Kanadu, který zahrnuje služby Azure Local, servery s podporou Arc, ARB a AKS, použijte:

Konsolidovaný seznam koncových bodů pro Centrální Indii, který zahrnuje Azure Local, servery s podporou Arc, ARB a AKS, použijte:

Konsolidovaný seznam koncových bodů pro jihovýchodní Asii, který zahrnuje Azure Local, servery s podporou Arc, ARB a AKS, použijte:

Konsolidovaný seznam koncových bodů pro oblast Japonsko východ, který zahrnuje Azure Local, servery s podporou Arc, ARB a AKS, použijte:

Konsolidovaný seznam koncových bodů pro Středojižní USA, který zahrnuje Azure Local, servery s podporou Arc, ARB a AKS, použijte:

Požadavky na bránu firewall pro další služby Azure

V závislosti na dalších službách Azure, které povolíte pro místní Azure, možná budete muset provést další změny konfigurace brány firewall. Informace o požadavcích brány firewall pro každou službu Azure najdete na následujících odkazech:

Požadavky firewallu na interní pravidla a porty

Ujistěte se, že jsou mezi všemi uzly otevřené správné síťové porty, a to jak v rámci lokality, tak mezi lokalitami pro roztažené instance (funkce roztažené instance jsou dostupné jenom ve službě Azure Stack HCI verze 22H2). Abyste povolili obousměrný provoz protokolu ICMP, SMB (port 445 a port 5445 pro SMB Direct, pokud používáte RDMA iWARP) a obousměrný provoz WS-MAN (port 5985) mezi všemi uzly v clusteru, budete potřebovat příslušná pravidla brány firewall.

Když k vytvoření clusteru použijete Průvodce vytvořením v Centru pro správu Windows, průvodce automaticky otevře příslušné porty brány firewall na každém serveru v clusteru pro převzetí služeb při selhání, Hyper-V a repliku úložiště. Jestliže používáte jiný firewall na každém počítači, otevřete porty podle pokynů v následujících částech:

Správa operačního systému Azure Stack HCI

Ujistěte se, že jsou v místní bráně firewall nakonfigurovaná následující pravidla brány firewall pro správu operačního systému Azure Stack HCI, včetně licencování a fakturace.

Pravidlo Akce Zdroj Cíl Služba Porty
Povolení příchozího a odchozího provozu do a z místní služby Azure na místních počítačích Azure Povolit Uzly instancí Instanční uzly TCP 30301

Centrum pro správu Windows

Ujistěte se, že jsou v bráně firewall vaší lokální infrastruktury pro Windows Admin Center nakonfigurovaná následující pravidla.

Pravidlo Akce Zdroj Cíl Služba Porty
Poskytnutí přístupu k Azure a službě Microsoft Update Povolit Windows Admin Center Místní Azure TCP 445
Použití vzdálené správy systému Windows (WinRM) 2.0
pro připojení HTTP ke spouštění příkazů
na vzdálených serverech Windows
Povolit Centrum správy Windows Místní Azure TCP 5985
Použití WinRM 2.0 pro spuštění připojení HTTPS
příkazy na vzdálených serverech Windows
Povolit Centrum pro správu systému Windows Místní Azure TCP 5986

Poznámka:

Pokud při instalaci Windows Admin Center vyberete nastavení Použít WinRM jenom přes HTTPS, bude potřeba port 5986.

Active Directory

Ujistěte se, že jsou ve vaší lokální bráně firewall nakonfigurovaná následující pravidla pro službu Active Directory (lokální autorita zabezpečení).

Pravidlo Akce Zdroj Cíl Služba Porty
Povolení příchozího nebo odchozího připojení k webovým službám Active Directory (ADWS) a službě brány pro správu služby Active Directory Povolit Služby Active Directory Azure Local TCP 9389

Síťový časový protokol

Ujistěte se, že jsou ve vaší interní bráně firewall pro Network Time Protocol (NTP) nakonfigurována následující pravidla firewallu.

Pravidlo Akce Zdroj Cíl Služba Porty
Povolte příchozí nebo odchozí připojení k serveru PROTOKOLU NTP (Network Time Protocol). Tento server může být řadiče domény služby Active Directory nebo zařízení NTP. Povolit Místní Azure Server pro časovou synchronizaci NTP/SNTP (Network Time Protocol) UDP (User Datagram Protocol) 123

Clustering s podporou převzetí služeb při selhání

Ujistěte se, že jsou v lokální bráně firewall nakonfigurovaná následující pravidla pro převzetí služeb při selhání (Failover Clustering).

Pravidlo Akce Zdroj Cíl Služba Porty
Povolit ověřování clusteru s podporou převzetí služeb při selhání Povolit Systém pro správu Uzly instancí TCP 445
Povolit dynamické přidělování portů RPC Povolit Systém pro správu Uzly instancí TCP Minimálně 100 portů
vyšší než port 5000
Povolit vzdálené volání procedur (RPC) Povolit Systém pro správu Uzly instancí TCP 135
Povolit správce clusteru Povolit Systém pro správu Uzly instancí UDP 137
Povolit službu clusteru Povolit Systém pro správu Uzly instancí UDP 3343
Povolit službu clusteru (vyžaduje se během instalace)
operace připojení k serveru.)
Povolit Systém pro správu Uzly instancí TCP 3343
Povolit ICMPv4 a ICMPv6
pro ověřování clusteru pro přepnutí při selhání
Povolit Systém pro správu Instanceční uzly Není k dispozici Není k dispozici

Poznámka:

Systém pro správu zahrnuje jakýkoli počítač, ze kterého chcete systém spravovat, pomocí nástrojů, jako jsou Windows Admin Center, Windows PowerShell nebo System Center Virtual Machine Manager.

Hyper-V

Ujistěte se, že jsou ve vlastním firewallu pro Hyper-V nakonfigurovaná následující pravidla.

Pravidlo Akce Zdroj Cíl Služba Porty
Povolit komunikaci clusteru Povolit Systém pro správu Hyper-V Server TCP 445
Povolit mapování koncových bodů RPC a WMI Povolit Systém pro správu Hyper-V Server TCP 135
Povolit připojení HTTP Povolit Systém pro správu Hyper-V Server TCP 80
Povolit připojení HTTPS Povolit Systém pro správu Hyper-V Server TCP 443
Povolit migraci za provozu Povolit Systém pro správu Hyper-V Server TCP 6600
Povolit službu správy virtuálních počítačů Povolit Systém pro správu Hyper-V Server TCP 2179
Povolit dynamické přidělování portů RPC Povolit Systém pro správu Hyper-V Server TCP Minimálně 100 portů
vyšší než port 5000

Poznámka:

Otevřete rozsah portů nad portem 5000 a povolte dynamické přidělování portů RPC. Porty nižší než 5000 už můžou být používané jinými aplikacemi a můžou způsobit konflikty s aplikacemi DCOM. Předchozí prostředí ukazuje, že by se mělo otevřít minimálně 100 portů, protože několik systémových služeb spoléhá na tyto porty RPC ke vzájemné komunikaci. Další informace naleznete v tématu Jak nakonfigurovat dynamické přidělování portů RPC pro práci s firewally.

Replika úložiště (roztažený klastr)

Ujistěte se, že jsou v místní bráně firewall nakonfigurována následující pravidla pro Storage Replica (stretched instance).

Pravidlo Akce Zdroj Cíl Služba Porty
Povolit blokování zpráv serveru
Protokol SMB (SMB)
Povolit Roztáhnuté uzly instance Roztáhnuté uzly instance TCP 445
Povolit správu webových služeb
(WS-MAN)
Povolit Roztáhnuté uzly instance Roztáhnuté uzly instance TCP 5985
Povolit ICMPv4 a ICMPv6
(pokud používáte Test-SRTopology
PowerShell příkazový modul)
Povolit Roztáhnuté uzly instance Roztáhnuté uzly instance Není k dispozici Není k dispozici

Aktualizace brány firewall v programu Microsoft Defender

Tato část ukazuje, jak nakonfigurovat bránu firewall v programu Microsoft Defender tak, aby umožňovala připojení IP adres přidružených ke značce služby pro připojení k operačnímu systému. Značka služby představuje skupinu IP adres z dané služby Azure. Společnost Microsoft spravuje IP adresy zahrnuté do značky služby a automaticky aktualizuje tuto značku, když se IP adresy mění, aby se minimalizovaly aktualizace. Další informace najdete v tématu Značky služeb virtuální sítě.

  1. Stáhněte soubor JSON z následujícího prostředku do cílového počítače s operačním systémem: Rozsahy IP adres Azure a značky služeb – veřejný cloud.

  2. K otevření souboru JSON použijte následující příkaz PowerShellu:

    $json = Get-Content -Path .\ServiceTags_Public_20201012.json | ConvertFrom-Json
    
  3. Získejte seznam rozsahů IP adres pro danou značku služby, například AzureResourceManager značku služby:

    $IpList = ($json.values | where Name -Eq "AzureResourceManager").properties.addressPrefixes
    
  4. Importujte seznam IP adres do vaší externí podnikové brány firewall, pokud používáte seznam povolených IP adres.

  5. Vytvořte pravidlo brány firewall pro každý uzel v systému, které povolí odchozí provoz 443 (HTTPS) do seznamu rozsahů IP adres:

    New-NetFirewallRule -DisplayName "Allow Azure Resource Manager" -RemoteAddress $IpList -Direction Outbound -LocalPort 443 -Protocol TCP -Action Allow -Profile Any -Enabled True
    

Další kroky

Další informace najdete také: