Uso del firewall para restringir el tráfico saliente mediante Azure Portal
Nota:
Retiraremos Azure HDInsight en AKS el 31 de enero de 2025. Antes del 31 de enero de 2025, deberá migrar las cargas de trabajo a Microsoft Fabric o un producto equivalente de Azure para evitar la terminación repentina de las cargas de trabajo. Los clústeres restantes de la suscripción se detendrán y quitarán del host.
Solo el soporte técnico básico estará disponible hasta la fecha de retirada.
Importante
Esta funcionalidad actualmente está en su versión preliminar. En Términos de uso complementarios para las versiones preliminares de Microsoft Azure encontrará más términos legales que se aplican a las características de Azure que están en versión beta, en versión preliminar, o que todavía no se han lanzado con disponibilidad general. Para más información sobre esta versión preliminar específica, consulte la Información de Azure HDInsight sobre la versión preliminar de AKS. Para plantear preguntas o sugerencias sobre la característica, envíe una solicitud en AskHDInsight con los detalles y síganos para obtener más actualizaciones sobre Comunidad de Azure HDInsight.
Cuando una empresa quiere usar su propia red virtual para las implementaciones del clúster, la protección del tráfico de la red virtual es importante. En este artículo se proporcionan los pasos para proteger el tráfico saliente desde el clúster de HDInsight en AKS a través de Azure Firewall mediante Azure Portal.
En el diagrama siguiente se muestra el ejemplo usado en este artículo para simular un escenario empresarial:
Creación de una red virtual y subredes
Cree una red virtual y dos subredes.
En este paso, configure una red virtual y dos subredes para configurar específicamente la salida.
Importante
- Si agrega NSG en la subred , debe agregar determinadas reglas de entrada y salida manualmente. Siga usar NSG para restringir el tráfico.
- No asocie la subred
hdiaks-egress-subnet
a una tabla de rutas porque HDInsight en AKS crea un grupo de clústeres con el tipo de salida predeterminado y no puede crear el grupo de clústeres en una subred ya asociada a una tabla de rutas.
Creación del grupo de clústeres de HDInsight en AKS mediante Azure Portal
Cree un grupo de clústeres.
Cuando se crea el grupo de clústeres de HDInsight en AKS, puede encontrar una tabla de rutas en la subred
hdiaks-egress-subnet
.
Obtención de los detalles del clúster de AKS creados detrás del grupo de clústeres
Puede buscar el nombre del grupo de clústeres en el portal y ir al clúster de AKS. Por ejemplo,
Obtenga los detalles del servidor de API de AKS.
Creación de un firewall
Cree un firewall mediante Azure Portal.
Habilite el servidor proxy DNS del firewall.
Una vez creado el firewall, busque la dirección IP interna del firewall y la dirección IP pública.
Adición de reglas de red y aplicación al firewall
Cree la colección de reglas de red con las siguientes reglas.
Cree el grupo de colecciones de reglas de aplicación.
Cree una ruta en la tabla de rutas para redirigir el tráfico al firewall
Agregue nuevas rutas a la tabla de rutas para redirigir el tráfico al firewall.
Creación de un clúster
En los pasos anteriores, hemos enrutado el tráfico al firewall.
En los pasos siguientes se proporcionan detalles sobre las reglas de aplicación y red específicas necesarias para cada tipo de clúster. Puede consultar las páginas de creación del clúster para crear clústeres de Apache Flink, Trino y Apache Spark en función de sus necesidades.
Importante
Antes de crear el clúster, asegúrese de agregar las siguientes reglas específicas del clúster para permitir el tráfico.
Trino
Agregue las reglas siguientes a la colección de reglas de aplicación
aksfwar
.Agregue la siguiente regla a la colección de reglas de red
aksfwnr
.Nota:
Cambie el
Sql.<Region>
a su región según sus necesidades. Por ejemplo:Sql.WestEurope
Apache Flink
Spark de Apache
Agregue las reglas siguientes a la colección de reglas de aplicación
aksfwar
.Agregue las siguientes reglas a la colección de reglas de red
aksfwnr
.Nota:
- Cambie el
Sql.<Region>
a su región según sus necesidades. Por ejemplo:Sql.WestEurope
- Cambie el
Storage.<Region>
a su región según sus necesidades. Por ejemplo:Storage.WestEurope
- Cambie el
Solución de problemas de enrutamiento simétrico
Los pasos siguientes nos permiten solicitar el clúster por servicio de entrada del equilibrador de carga del clúster y asegurarse de que el tráfico de respuesta de red no fluye al firewall.
Agregue una ruta a la tabla de rutas para redirigir el tráfico de respuesta a la dirección IP del cliente a Internet y, a continuación, puede acceder directamente al clúster.
Si no puede acceder al clúster y ha configurado el grupo de seguridad de red, siga usar NSG para restringir el tráfico para permitir el tráfico.
Sugerencia
Si desea permitir más tráfico, puede configurarlo a través del firewall.
Cómo depurar
Si encuentra que el clúster funciona inesperadamente, puede comprobar los registros del firewall para buscar qué tráfico está bloqueado.