Compartir a través de


Uso del firewall para restringir el tráfico saliente mediante Azure Portal

Importante

Azure HDInsight en AKS se retiró el 31 de enero de 2025. Conozca más con este anuncio.

Debe migrar las cargas de trabajo a microsoft Fabric o un producto equivalente de Azure para evitar la terminación repentina de las cargas de trabajo.

Importante

Esta característica está actualmente en versión preliminar. Los Términos de uso complementarios para las versiones preliminares de Microsoft Azure incluyen más términos legales que se aplican a las características de Azure que se encuentran en versión beta, en versión preliminar o, de lo contrario, aún no se han publicado en disponibilidad general. Para obtener información sobre esta versión preliminar específica, consulte información de la versión preliminar de Azure HDInsight en AKS. Para preguntas o sugerencias de características, envíe una solicitud en AskHDInsight con los detalles y síganos para obtener más actualizaciones sobre Comunidad de Azure HDInsight.

Cuando una empresa quiere usar su propia red virtual para las implementaciones del clúster, la protección del tráfico de la red virtual es importante. En este artículo se proporcionan los pasos para proteger el tráfico saliente desde el clúster de HDInsight en AKS a través de Azure Firewall mediante Azure Portal.

En el diagrama siguiente se muestra el ejemplo usado en este artículo para simular un escenario empresarial:

Diagrama que muestra el flujo de red.

Creación de una red virtual y subredes

  1. Cree una red virtual y dos subredes.

    En este paso, configure una red virtual y dos subredes para configurar específicamente la salida.

    Diagrama que muestra la creación de una red virtual en el grupo de recursos mediante el paso 2 de Azure Portal.

    Diagrama que muestra la creación de una red virtual y la configuración de la dirección IP mediante el paso 3 de Azure Portal.

    Diagrama que muestra la creación de una red virtual y la configuración de la dirección IP mediante Azure Portal en el paso cuatro.

    Importante

    • Si añades un grupo de seguridad de red en la subred, debes agregar ciertas reglas de entrada y salida manualmente. Siga utilizando NSG para restringir el tráfico.
    • No asocie la subred hdiaks-egress-subnet a una tabla de rutas porque HDInsight en AKS crea un grupo de clústeres con el tipo de salida predeterminado y no puede crear el grupo de clústeres en una subred ya asociada a una tabla de rutas.

Creación de HDInsight en el grupo de clústeres de AKS mediante Azure Portal

  1. Cree una piscina de clústeres.

    Diagrama que muestra la creación de un grupo de clústeres de HDInsight en AKS mediante Azure Portal en el paso cinco.

    Diagrama que muestra la creación de una red de grupos de clústeres de HDInsight en AKS mediante el paso 6 de Azure Portal.

  2. Cuando se crea un grupo de clústeres de HDInsight en AKS, encontrará una tabla de rutas en la subred hdiaks-egress-subnet.

    Diagrama que muestra la creación de una red de grupos de clústeres de HDInsight en AKS mediante el paso 7 de Azure Portal.

Obtención de los detalles del clúster de AKS creados detrás del grupo de clústeres

Puede buscar el nombre del clúster en el portal y dirigirse al clúster de AKS. Por ejemplo

Diagrama en el que se muestra cómo crear una instancia de HDInsight en las redes de Kubernetes del grupo de clústeres de AKS mediante el paso 8 de Azure Portal.

Obtenga los detalles del servidor de API de AKS.

Diagrama en el que se muestra cómo crear una instancia de HDInsight en las redes de Kubernetes del grupo de clústeres de AKS mediante el paso 9 de Azure Portal.

Creación de un firewall

  1. Cree un firewall mediante Azure Portal.

    Diagrama que muestra la creación de un firewall mediante el paso 10 de Azure Portal.

  2. Habilite el servidor proxy DNS del firewall.

    Diagrama que muestra la creación de un firewall y un proxy DNS mediante el paso 11 de Azure Portal.

  3. Una vez creado el firewall, busque la dirección IP interna del firewall y la dirección IP pública.

    Diagrama en el que se muestra la creación de un firewall y un proxy DNS internos y públicos mediante el paso 12 de Azure Portal.

Adición de reglas de red y aplicación al firewall

  1. Cree la colección de reglas de red con las siguientes reglas.

    Diagrama que muestra la adición de reglas de firewall mediante el paso 13 de Azure Portal.

  2. Cree la colección de reglas de aplicación con las siguientes reglas.

    Diagrama que muestra la adición de reglas de firewall mediante el paso 14 de Azure Portal.

Creación de una ruta en la tabla de rutas para redirigir el tráfico al firewall

Agregue nuevas rutas a la tabla de rutas para redirigir el tráfico al firewall.

Diagrama que muestra la adición de entradas de tabla de rutas mediante el paso 15 de Azure Portal.

Diagrama que muestra cómo agregar entradas de tabla de rutas mediante el paso 15 de Azure Portal.

Creación de un clúster

En los pasos anteriores, hemos enrutado el tráfico al firewall.

En los pasos siguientes se proporcionan detalles sobre las reglas de aplicación y red específicas necesarias para cada tipo de clúster. Puede consultar las páginas de creación del clúster para crear apache Flink, Trinoy clústeres de Apache Spark en función de sus necesidades.

Importante

Antes de crear el clúster, asegúrese de agregar las siguientes reglas específicas del clúster para permitir el tráfico.

Trino

  1. Agregue las reglas siguientes a la colección de reglas de aplicación aksfwar.

    Diagrama que muestra cómo agregar reglas de aplicación para el clúster de Trino mediante el paso 16 de Azure Portal.

  2. Agregue la siguiente regla a la colección de reglas de red aksfwnr.

    Diagrama que muestra cómo agregar reglas de aplicación a la recopilación de reglas de red para el clúster de Trino mediante el paso 16 de Azure Portal.

    Nota

    Cambie el Sql.<Region> a su región según sus necesidades. Por ejemplo: Sql.WestEurope

  1. Agregue la siguiente regla a la colección de reglas de aplicación aksfwar.

    Diagrama que muestra la adición de reglas de aplicación para el clúster de Apache Flink mediante el paso 17 de Azure Portal.

Apache Spark

  1. Agregue las reglas siguientes a la colección de reglas de aplicación aksfwar.

    Diagrama que muestra la adición de reglas de aplicación para el clúster de Apache Flink mediante el paso 18 de Azure Portal.

  2. Agregue las reglas siguientes a la colección de reglas de red aksfwnr.

    Diagrama en el que se muestra cómo agregar reglas de aplicación para el clúster de Apache Flink mediante el paso 18 de Azure Portal.

    Nota

    1. Cambie el Sql.<Region> a su región según su requerimiento. Por ejemplo: Sql.WestEurope
    2. Cambie el Storage.<Region> a su región según sus necesidades. Por ejemplo: Storage.WestEurope

Solución de problemas de enrutamiento simétrico

Los siguientes pasos nos permiten solicitar el servicio de entrada del equilibrador de carga para cada clúster y asegurarnos de que el tráfico de respuesta de la red no fluya al cortafuegos.

Agregue una ruta a la tabla de rutas para redirigir el tráfico de respuesta a la dirección IP del cliente a Internet y, a continuación, puede acceder directamente al clúster.

Diagrama en el que se muestra cómo resolver el problema de enrutamiento simétrico con la adición de una entrada de tabla de rutas en el paso 19.

Si no puede acceder al clúster y ha configurado el grupo de seguridad de red (NSG), siga estos pasos: use NSG para restringir el tráfico, luego para permitir el tráfico.

Propina

Si desea permitir más tráfico, puede configurarlo a través del firewall.

Cómo depurar

Si encuentra que el clúster funciona inesperadamente, puede comprobar los registros del firewall para buscar qué tráfico está bloqueado.