Compartir vía


Tráfico saliente necesario para HDInsight en AKS

Nota:

Retiraremos Azure HDInsight en AKS el 31 de enero de 2025. Antes del 31 de enero de 2025, deberá migrar las cargas de trabajo a Microsoft Fabric o un producto equivalente de Azure para evitar la terminación repentina de las cargas de trabajo. Los clústeres restantes de la suscripción se detendrán y quitarán del host.

Solo el soporte técnico básico estará disponible hasta la fecha de retirada.

Importante

Esta funcionalidad actualmente está en su versión preliminar. En Términos de uso complementarios para las versiones preliminares de Microsoft Azure encontrará más términos legales que se aplican a las características de Azure que están en versión beta, en versión preliminar, o que todavía no se han lanzado con disponibilidad general. Para más información sobre esta versión preliminar específica, consulte la Información de Azure HDInsight sobre la versión preliminar de AKS. Para plantear preguntas o sugerencias sobre la característica, envíe una solicitud en AskHDInsight con los detalles y síganos para obtener más actualizaciones sobre Comunidad de Azure HDInsight.

Nota:

HDInsight en AKS usa de forma predeterminada el modelo de red de superposición de Azure CNI. Para más información, consulte Redes superpuestas de Azure CNI.

En este artículo se describe la información de red para ayudar a administrar las directivas de red en la empresa y realizar cambios necesarios en los grupos de seguridad de red (NSG) para un funcionamiento sin problemas de HDInsight en AKS.

Si usa firewall para controlar el tráfico saliente al clúster de HDInsight en AKS, debe asegurarse de que el clúster pueda comunicarse con los servicios críticos de Azure. Algunas de las reglas de seguridad de estos servicios son específicas de la región y algunas de ellas se aplican a todas las regiones de Azure.

Debe configurar las siguientes reglas de seguridad de red y aplicación en el firewall para permitir el tráfico saliente.

Tráfico común

Tipo Punto de conexión de destino Protocolo Puerto Tipo de regla de Azure Firewall Usar
** ServiceTag AzureCloud.<Region> UDP 1194 Regla de seguridad de red La comunicación segura por túnel entre los nodos y el plano de control.
** ServiceTag AzureCloud.<Region> TCP 9000 Regla de seguridad de red La comunicación segura por túnel entre los nodos y el plano de control.
Etiqueta de FQDN AzureKubernetesService HTTPS 443 Regla de seguridad de aplicaciones Requerida por el servicio AKS.
Etiqueta de servicio AzureMonitor TCP 443 Regla de seguridad de red Requerida para la integración con Azure Monitor.
FQDN hiloprodrpacr00.azurecr.io HTTPS 443 Regla de seguridad de aplicaciones Descarga la información de metadatos de la imagen de Docker para la configuración de HDInsight en AKS y la supervisión.
FQDN *.blob.core.windows.net HTTPS 443 Regla de seguridad de aplicaciones Supervisión y configuración de HDInsight en AKS.
FQDN graph.microsoft.com HTTPS 443 Regla de seguridad de aplicaciones Autenticación.
FQDN *.servicebus.windows.net HTTPS 443 Regla de seguridad de aplicaciones Supervisión.
FQDN *.table.core.windows.net HTTPS 443 Regla de seguridad de aplicaciones Supervisión.
FQDN gcs.prod.monitoring.core.windows.net HTTPS 443 Regla de seguridad de aplicaciones Supervisión.
** FQDN FQDN del servidor de API (disponible una vez creado el clúster de AKS) TCP 443 Regla de seguridad de red Requerida a medida que los pods o las implementaciones en ejecución la usan para acceder al servidor de API. Puede obtener la información del clúster de AKS que se ejecuta detrás del grupo de clústeres. Para más información, consulte cómo obtener el FQDN del servidor de API mediante Azure Portal.

Nota:

** Esta configuración no es necesaria si habilita AKS privado.

Tráfico específico del clúster

En la siguiente sección se describe cualquier tráfico de red específico, que requiere una forma de clúster, para ayudar a las empresas a planear y actualizar las reglas de red en consecuencia.

Trino

Tipo Punto de conexión de destino Protocolo Puerto Tipo de regla de Azure Firewall Usar
FQDN *.dfs.core.windows.net HTTPS 443 Regla de seguridad de aplicaciones Obligatoria si Hive está habilitado. Es la propia cuenta de almacenamiento del usuario, como contosottss.dfs.core.windows.net
FQDN *.database.windows.net mysql 1433 Regla de seguridad de aplicaciones Obligatoria si Hive está habilitado. Es el propio servidor SQL Server del usuario, como contososqlserver.database.windows.net
Etiqueta de servicio Sql.<Region> TCP 11000-11999 Regla de seguridad de red Obligatoria si Hive está habilitado. Se usa para conectarse a SQL Server. Se recomienda permitir la comunicación saliente entre el cliente y todas las direcciones IP de Azure SQL de la región en los puertos en el intervalo de 11000 a 11999. Usar las etiquetas de servicio de SQL para facilitar la administración de este proceso. Al usar la directiva de conexión de redirect, consulte Intervalos de direcciones IP y etiquetas de servicio de Azure: Nube pública para obtener una lista de las direcciones IP de su región que debe permitir.

Spark

Tipo Punto de conexión de destino Protocolo Puerto Tipo de regla de Azure Firewall Usar
FQDN *.dfs.core.windows.net HTTPS 443 Regla de seguridad de aplicaciones Spark Azure Data Lake Storage Gen2. Es la cuenta de almacenamiento del usuario, como contosottss.dfs.core.windows.net
Etiqueta de servicio Storage<Region> (Almacenamiento). TCP 445 Regla de seguridad de red Uso del protocolo SMB para conectarse a Azure File
FQDN *.database.windows.net mysql 1433 Regla de seguridad de aplicaciones Obligatoria si Hive está habilitado. Es el propio servidor SQL Server del usuario, como contososqlserver.database.windows.net
Etiqueta de servicio Sql.<Region> TCP 11000-11999 Regla de seguridad de red Obligatoria si Hive está habilitado. Se usa para conectarse a SQL Server. Se recomienda permitir la comunicación saliente entre el cliente y todas las direcciones IP de Azure SQL de la región en los puertos en el intervalo de 11000 a 11999. Usar las etiquetas de servicio de SQL para facilitar la administración de este proceso. Al usar la directiva de conexión de redirect, consulte Intervalos de direcciones IP y etiquetas de servicio de Azure: Nube pública para obtener una lista de las direcciones IP de su región que debe permitir.
Tipo Punto de conexión de destino Protocolo Puerto Tipo de regla de Azure Firewall Usar
FQDN *.dfs.core.windows.net HTTPS 443 Regla de seguridad de aplicaciones Flink Azure Data Lake Storage Gens. Es la cuenta de almacenamiento del usuario, como contosottss.dfs.core.windows.net

Pasos siguientes