Verwenden einer Firewall zum Einschränken des ausgehenden Datenverkehrs über das Azure-Portal
Hinweis
Azure HDInsight on AKS wird am 31. Januar 2025 eingestellt. Vor dem 31. Januar 2025 müssen Sie Ihre Workloads zu Microsoft Fabric oder einem gleichwertigen Azure-Produkt migrieren, um eine abruptes Beendigung Ihrer Workloads zu vermeiden. Die verbleibenden Cluster in Ihrem Abonnement werden beendet und vom Host entfernt.
Bis zum Einstellungsdatum ist nur grundlegende Unterstützung verfügbar.
Wichtig
Diese Funktion steht derzeit als Vorschau zur Verfügung. Die zusätzlichen Nutzungsbedingungen für Microsoft Azure-Vorschauen enthalten weitere rechtliche Bestimmungen, die für Azure-Features in Betaversionen, in Vorschauversionen oder anderen Versionen gelten, die noch nicht allgemein verfügbar gemacht wurden. Informationen zu dieser spezifischen Vorschau finden Sie unter Informationen zur Vorschau von Azure HDInsight on AKS. Bei Fragen oder Funktionsvorschlägen senden Sie eine Anfrage an AskHDInsight mit den entsprechenden Details, und folgen Sie uns für weitere Updates in der Azure HDInsight-Community.
Wenn ein Unternehmen sein eigenes virtuelles Netzwerk für die Clusterbereitstellungen verwenden möchte, gewinnt der Schutz des Datenverkehrs im virtuellen Netzwerk an Bedeutung. In diesem Artikel werden die Schritte beschrieben, mit denen Sie aus Ihrem HDInsight on AKS-Cluster ausgehenden Datenverkehr über Azure Firewall mithilfe des Azure-Portals schützen.
Das folgende Diagramm veranschaulicht das Beispiel, das in diesem Artikel zum Simulieren eines Unternehmensszenarios verwendet wird:
Erstellen eines virtuellen Netzwerks und der Subnetze
Erstellen Sie ein virtuelles Netzwerk und zwei Subnetze.
In diesem Schritt richten Sie ein virtuelles Netzwerk und zwei Subnetze, um speziell den ausgehenden Datenverkehr zu konfigurieren.
Wichtig
- Wenn Sie NSG im Subnetz hinzufügen, müssen Sie bestimmte Eingangs- und Ausgangsregeln manuell hinzufügen. Halten Sie sich an die Anweisungen unter Verwenden von NSG zum Einschränken des Datenverkehrs.
- Ordnen Sie das Subnetz
hdiaks-egress-subnet
keiner Routingtabelle zu, da HDInsight on AKS einen Clusterpool mit dem standardmäßigen ausgehenden Typ erstellt und den Clusterpool nicht in einem Subnetz erstellen kann, das bereits einer Routingtabelle zugeordnet ist.
Erstellen eines HDInsight on AKS-Clusterpools mithilfe des Azure-Portals
Erstellen Sie einen Clusterpool.
Wenn der HDInsight on AKS-Clusterpool erstellt wird, sehen Sie eine Routingtabelle im Subnetz
hdiaks-egress-subnet
.
Abrufen von AKS-Clusterdetails, die hinter dem Clusterpool erstellt wurden
Sie können den Clusterpoolnamen im Portal suchen und zum AKS-Cluster navigieren. Beispiel:
Rufen Sie AKS-API-Serverdetails ab.
Erstellen einer Firewall
Erstellen Sie eine Firewall über das Azure-Portal.
Aktivieren Sie den DNS-Proxyserver der Firewall.
Nachdem die Firewall erstellt wurde, suchen Sie die interne IP-Adresse und die öffentliche IP-Adresse der Firewall.
Hinzufügen von Netzwerk- und Anwendungsregeln zur Firewall
Erstellen Sie die Netzwerkregelsammlung mit den folgenden Regeln:
Erstellen Sie die Anwendungsregelsammlung mit den folgenden Regeln:
Erstellen einer Route in der Routingtabelle zum Umleiten des Datenverkehrs an die Firewall
Fügen Sie der Routingtabelle neue Routen zum Umleiten des Datenverkehrs an die Firewall hinzu.
Cluster erstellen
In den vorherigen Schritten haben wir den Datenverkehr an die Firewall geleitet.
Die folgenden Schritte enthalten Details zu den spezifischen Netzwerk- und Anwendungsregeln, die für die einzelnen Clustertypen erforderlich sind. Sie können auf den Seiten zur Clustererstellung nachlesen, wie Sie je nach Bedarf Apache Flink-, Trino- und Apache Spark-Cluster erstellen.
Wichtig
Bevor Sie den Cluster erstellen, müssen Sie die folgenden clusterspezifischen Regeln hinzufügen, um den Datenverkehr zuzulassen.
Trino
Fügen Sie der Anwendungsregelsammlung
aksfwar
die folgenden Regeln hinzu:Fügen Sie der Netzwerkregelsammlung
aksfwnr
die folgende Regel hinzu:Hinweis
Ändern Sie
Sql.<Region>
entsprechend Ihrer Anforderung in Ihre Region. Beispiel:Sql.WestEurope
Apache Flink
Apache Spark
Fügen Sie der Anwendungsregelsammlung
aksfwar
die folgenden Regeln hinzu:Fügen Sie der Netzwerkregelsammlung
aksfwnr
die folgenden Regeln hinzu:Hinweis
- Ändern Sie
Sql.<Region>
entsprechend Ihrer Anforderung in Ihre Region. Beispiel:Sql.WestEurope
- Ändern Sie
Storage.<Region>
entsprechend Ihrer Anforderung in Ihre Region. Beispiel:Storage.WestEurope
- Ändern Sie
Beheben eines Problems beim symmetrischen Routing
Die folgende Vorgehensweise ermöglicht es, einen clusterspezifischen Lastenausgleichsdienst für eingehenden Datenverkehr anzufordern und so sicherzustellen, dass der Datenverkehr der Netzwerkantwort nicht an die Firewall geleitet wird.
Fügen Sie der Routingtabelle eine Route hinzu, um den Antwortdatenverkehr an Ihre Client-IP-Adresse an das Internet umzuleiten. Anschließend können Sie den Cluster direkt erreichen.
Wenn Sie den Cluster nicht erreichen und NSG konfiguriert haben, führen Sie die Schritte zum Einschränken des Datenverkehrs mithilfe von NSG aus, um den Datenverkehr zuzulassen.
Tipp
Wenn Sie mehr Datenverkehr zulassen möchten, können Sie ihn über die Firewall konfigurieren.
Debuggen
Wenn Sie eine unerwartete Funktionsweise des Clusters feststellen, können Sie anhand der Firewallprotokolle ermitteln, welcher Datenverkehr blockiert ist.