Udostępnij za pośrednictwem


Wymagane reguły sieci wychodzącej

Usługa Azure Managed Instance for Apache Cassandra wymaga pewnych reguł sieciowych, aby prawidłowo zarządzać usługą. Zapewniając uwidocznienie odpowiednich reguł, możesz zapewnić bezpieczeństwo usługi i zapobiec problemom operacyjnym.

Ostrzeżenie

Zalecamy zachowanie ostrożności podczas stosowania zmian w regułach zapory dla istniejącego klastra. Jeśli na przykład reguły nie są poprawnie stosowane, mogą nie być stosowane do istniejących połączeń, więc może się wydawać, że zmiany zapory nie spowodowały żadnych problemów. Jednak automatyczne aktualizacje węzłów wystąpienia zarządzanego Cassandra mogą zakończyć się niepowodzeniem. Zalecamy monitorowanie łączności po wszelkich głównych aktualizacjach zapory przez jakiś czas, aby upewnić się, że nie ma żadnych problemów.

Tagi usługi sieci wirtualnej

Napiwek

Jeśli używasz sieci VPN , nie musisz otwierać żadnego innego połączenia.

Jeśli używasz usługi Azure Firewall do ograniczania dostępu wychodzącego, zdecydowanie zalecamy używanie tagów usługi sieci wirtualnej. Tagi w tabeli są wymagane do prawidłowego działania usługi Azure SQL Managed Instance dla bazy danych Apache Cassandra.

Docelowy tag usługi Protokół Port Używanie
Storage HTTPS 443 Wymagana do bezpiecznej komunikacji między węzłami i usługą Azure Storage na potrzeby komunikacji i konfiguracji płaszczyzny sterowania.
AzureKeyVault HTTPS 443 Wymagana do bezpiecznej komunikacji między węzłami i usługą Azure Key Vault. Certyfikaty i klucze służą do zabezpieczania komunikacji wewnątrz klastra.
EventHub HTTPS 443 Wymagane do przekazywania dzienników na platformę Azure
AzureMonitor HTTPS 443 Wymagane do przekazywania metryk na platformę Azure
AzureActiveDirectory HTTPS 443 Wymagane do uwierzytelniania entra firmy Microsoft.
AzureResourceManager HTTPS 443 Wymagane do zebrania informacji o węzłach cassandra i zarządzaniu nimi (na przykład ponowne uruchomienie)
AzureFrontDoor.Firstparty HTTPS 443 Wymagane do operacji rejestrowania.
GuestAndHybridManagement HTTPS 443 Wymagane do zebrania informacji o węzłach cassandra i zarządzaniu nimi (na przykład ponowne uruchomienie)
ApiManagement HTTPS 443 Wymagane do zebrania informacji o węzłach cassandra i zarządzaniu nimi (na przykład ponowne uruchomienie)

Uwaga

Oprócz tabeli tagów należy również dodać następujące prefiksy adresów, ponieważ tag usługi nie istnieje dla odpowiedniej usługi: 104.40.0.0/13 13.13.104.0.0/14 40.64.0.0/10

Trasy zdefiniowane przez użytkownika

Jeśli używasz zapory innej niż Microsoft w celu ograniczenia dostępu wychodzącego, zdecydowanie zalecamy skonfigurowanie tras zdefiniowanych przez użytkownika (UDR) dla prefiksów adresów firmy Microsoft, zamiast próbować zezwalać na łączność za pośrednictwem własnej zapory. Zobacz przykładowy skrypt powłoki bash, aby dodać wymagane prefiksy adresów w trasach zdefiniowanych przez użytkownika.

Globalne reguły sieci wymagane na platformie Azure

Wymagane reguły sieci i zależności adresów IP to:

Docelowy punkt końcowy Protokół Port Używanie
snovap<region.blob.core.windows.net:443
> Lub
ServiceTag — Azure Storage
HTTPS 443 Wymagana do bezpiecznej komunikacji między węzłami i usługą Azure Storage na potrzeby komunikacji i konfiguracji płaszczyzny sterowania.
*.store.core.windows.net:443
Lub
ServiceTag — Azure Storage
HTTPS 443 Wymagana do bezpiecznej komunikacji między węzłami i usługą Azure Storage na potrzeby komunikacji i konfiguracji płaszczyzny sterowania.
*.blob.core.windows.net:443
lub
serviceTag — Azure Storage
HTTPS 443 Wymagana do bezpiecznej komunikacji między węzłami i usługą Azure Storage do przechowywania kopii zapasowych. Funkcja tworzenia kopii zapasowej jest zmieniana i wzorzec nazwy magazynu następuje po ogólnie dostępnej wersji
vmc-p-region.vault.azure.net:443<>
Lub
ServiceTag — Azure KeyVault
HTTPS 443 Wymagana do bezpiecznej komunikacji między węzłami i usługą Azure Key Vault. Certyfikaty i klucze służą do zabezpieczania komunikacji wewnątrz klastra.

management.azure.com:443 lub
serviceTag — zestawy skalowania maszyn wirtualnych platformy Azure/interfejs API usługi Azure Management
HTTPS 443 Wymagane do zebrania informacji o węzłach cassandra i zarządzaniu nimi (na przykład ponowne uruchomienie)
*.servicebus.windows.net:443
Lub
ServiceTag — Azure EventHub
HTTPS 443 Wymagane do przekazywania dzienników na platformę Azure

jarvis-west.dc.ad.msft.net:443 Lub
ServiceTag — Azure Monitor
HTTPS 443 Wymagane do przekazywania metryk platformy Azure

login.microsoftonline.com:443 lub
serviceTag — identyfikator entra firmy Microsoft
HTTPS 443 Wymagane do uwierzytelniania entra firmy Microsoft.
packages.microsoft.com HTTPS 443 Wymagane w przypadku aktualizacji definicji i podpisów skanera zabezpieczeń platformy Azure
azure.microsoft.com HTTPS 443 Wymagane do uzyskania informacji o zestawach skalowania maszyn wirtualnych
<dsms.dsms.core.windows.net regionów> HTTPS 443 Certyfikat do rejestrowania
gcs.prod.monitoring.core.windows.net HTTPS 443 Rejestrowanie punktu końcowego wymaganego do rejestrowania
global.prod.microsoftmetrics.com HTTPS 443 Wymagane do metryk
shavsalinuxscanpkg.blob.core.windows.net HTTPS 443 Wymagane do pobrania/zaktualizowania skanera zabezpieczeń
crl.microsoft.com HTTPS 443 Wymagane do uzyskania dostępu do publicznych certyfikatów firmy Microsoft
global-dsms.dsms.core.windows.net HTTPS 443 Wymagane do uzyskania dostępu do publicznych certyfikatów firmy Microsoft

Dostęp DNS

System używa nazw DNS, aby uzyskać dostęp do usług platformy Azure opisanych w tym artykule, aby można było używać modułów równoważenia obciążenia. W związku z tym sieć wirtualna musi uruchomić serwer DNS, który może rozpoznać te adresy. Maszyny wirtualne w sieci wirtualnej uznają serwer nazw, który jest przekazywany za pośrednictwem protokołu DHCP. W większości przypadków platforma Azure automatycznie konfiguruje serwer DNS dla sieci wirtualnej. Jeśli nie wystąpi to w twoim scenariuszu, nazwy DNS opisane w tym artykule są dobrym przewodnikiem po rozpoczęciu pracy.

Użycie portów wewnętrznych

Następujące porty są dostępne tylko w sieci wirtualnej (lub równorzędnych sieciach wirtualnych/trasach ekspresowych). Wystąpienia zarządzane platformy Azure dla systemu Apache Cassandra nie mają publicznego adresu IP i nie powinny być dostępne w Internecie.

Port Używanie
8443 Wewnętrzny
9443 Wewnętrzny
7001 Plotki — używane przez węzły bazy danych Cassandra do komunikacji ze sobą
9042 Cassandra — używane przez klientów do nawiązywania połączenia z usługą Cassandra
7199 Wewnętrzny

Następne kroki

W tym artykule przedstawiono reguły sieci w celu prawidłowego zarządzania usługą. Dowiedz się więcej o usłudze Azure SQL Managed Instance for Apache Cassandra, wykonując następujące artykuły: