Requisitos de firewall para o Azure Local
Aplica-se a: Azure Local, versões 23H2 e 22H2
Este artigo fornece orientação sobre como configurar firewalls para o sistema operacional Azure Stack HCI. Inclui requisitos de firewall para pontos de extremidade de saída e regras e portas internas. O artigo também fornece informações sobre como usar marcas de serviço do Azure com o firewall do Microsoft Defender.
Este artigo também descreve como usar opcionalmente uma configuração de firewall altamente bloqueada para bloquear todo o tráfego para todos os destinos, exceto aqueles incluídos na sua lista de permissões.
Se sua rede usa um servidor proxy para acesso à Internet, consulte Definir configurações de proxy para o Azure Local.
Importante
O Azure Express Route e o Azure Private Link não são suportados para o Azure Local, versão 23H2 ou qualquer um dos seus componentes, uma vez que não é possível aceder aos pontos de extremidade públicos necessários para o Azure Local, versão 23H2.
Requisitos de firewall para pontos de extremidade de saída
A abertura das portas 80 e 443 para tráfego de rede de saída no firewall da sua organização atende aos requisitos de conectividade para que o sistema operacional Azure Stack HCI se conecte ao Azure e ao Microsoft Update.
O Azure Local precisa se conectar periodicamente ao Azure para:
- IPs do Azure bem conhecidos
- Direção de saída
- Portas 80 (HTTP) e 443 (HTTPS)
Importante
O Azure Local não dá suporte à inspeção HTTPS. Certifique-se de que a inspeção HTTPS está desabilitada ao longo do caminho de rede para o Azure Local para evitar erros de conectividade.
Conforme mostrado no diagrama a seguir, o Azure Local pode acessar o Azure usando mais de um firewall potencialmente.
URLs de firewall necessárias para implantações do Azure Local, versão 23H2
A partir do Azure Local, versão 23H2, todos os clusters habilitam automaticamente a Ponte de Recursos do Azure e a infraestrutura AKS e usam o agente Arc for Servers para se conectar ao plano de controle do Azure. Juntamente com a lista de pontos de extremidade específicos de HCI na tabela a seguir, o Azure Resource Bridge em pontos de extremidade locais do Azure, o AKS em pontos de extremidade locais do Azure e os pontos de extremidade de servidores habilitados para Azure Arc devem ser incluídos na lista de permissões do seu firewall.
Para obter uma lista consolidada de pontos de extremidade para o Leste dos EUA que inclui Azure Local, servidores habilitados para Arc, ARB e AKS, use:
Para obter uma lista consolidada de pontos de extremidade para a Europa Ocidental que inclui Azure Local, servidores habilitados para Arc, ARB e AKS, use:
Para obter uma lista consolidada de pontos de extremidade para o Leste da Austrália que inclui o Azure Local, servidores habilitados para Arc, ARB e AKS, use:
Para obter uma lista consolidada de pontos de extremidade para o Canada Central que inclui Azure Local, servidores habilitados para Arc, ARB e AKS, use:
Para obter uma lista consolidada de pontos de extremidade para o India Central que inclui o Azure Local, servidores habilitados para Arc, ARB e AKS, use:
Requisitos de firewall para serviços adicionais do Azure
Dependendo dos serviços adicionais do Azure que você habilitar para o Azure Local, talvez seja necessário fazer alterações adicionais na configuração do firewall. Consulte os links a seguir para obter informações sobre os requisitos de firewall para cada serviço do Azure:
- Azure Monitor Agent
- Portal do Azure
- Azure Site Recovery
- Azure Virtual Desktop
- Microsoft Defender
- Agente de Monitoramento da Microsoft (MMA) e Agente do Log Analytics
- Qualys
- Suporte remoto
- Centro de Administração do Windows
- Windows Admin Center no portal do Azure
Requisitos de firewall para regras e portas internas
Verifique se as portas de rede adequadas estão abertas entre todos os nós, dentro de um site e entre sites para instâncias estendidas (a funcionalidade de instância estendida só está disponível no Azure Local, versão 22H2.). Você precisará de regras de firewall apropriadas para permitir o tráfego bidirecional ICMP, SMB (porta 445, mais porta 5445 para SMB Direct se usar RDMA iWARP) e WS-MAN (porta 5985) entre todos os nós do cluster.
Ao usar o assistente de Criação no Windows Admin Center para criar o cluster, o assistente abre automaticamente as portas de firewall apropriadas em cada servidor do cluster para Clustering de Failover, Hyper-V e Réplica de Armazenamento. Se você estiver usando um firewall diferente em cada máquina, abra as portas conforme descrito nas seguintes seções:
Gerenciamento do sistema operacional HCI do Azure Stack
Certifique-se de que as seguintes regras de firewall estão configuradas em seu firewall local para gerenciamento do sistema operacional HCI do Azure Stack, incluindo licenciamento e cobrança.
Regra | Ação | Origem | Destino | Serviço | Portas |
---|---|---|---|---|---|
Permitir tráfego de entrada/saída de e para o serviço Local do Azure em máquinas de instância Local do Azure | Permitir | Nós de instância | Nós de instância | TCP | 30301 |
Windows Admin Center
Verifique se as seguintes regras de firewall estão configuradas no firewall local do Windows Admin Center.
Regra | Ação | Origem | Destino | Serviço | Portas |
---|---|---|---|---|---|
Fornecer acesso ao Azure e ao Microsoft Update | Permitir | Windows Admin Center | Azure Local | TCP | 445 |
Usar o Gerenciamento Remoto do Windows (WinRM) 2.0 para conexões HTTP executarem comandos em servidores Windows remotos |
Permitir | Windows Admin Center | Azure Local | TCP | 5985 |
Use o WinRM 2.0 para que conexões HTTPS sejam executadas comandos em servidores Windows remotos |
Permitir | Windows Admin Center | Azure Local | TCP | 5986 |
Nota
Durante a instalação do Windows Admin Center, se você selecionar a configuração Usar WinRM somente sobre HTTPS , a porta 5986 será necessária.
Active Directory
Verifique se as seguintes regras de firewall estão configuradas no firewall local para o Ative Directory (autoridade de segurança local).
Regra | Ação | Origem | Destino | Serviço | Portas |
---|---|---|---|---|---|
Permitir conectividade de entrada/saída com os serviços Web do Ative Directory (ADWS) e o Serviço de Gateway de Gerenciamento do Ative Directory | Permitir | Serviços do Ative Directory | Azure Local | TCP | 9389 |
Clustering de Ativação Pós-falha
Verifique se as seguintes regras de firewall estão configuradas no firewall local para Clustering de Failover.
Regra | Ação | Origem | Destino | Serviço | Portas |
---|---|---|---|---|---|
Permitir validação de Cluster de Failover | Permitir | Sistema de gestão | Nós de instância | TCP | 445 |
Permitir alocação de porta dinâmica RPC | Permitir | Sistema de gestão | Nós de instância | TCP | Mínimo de 100 portas acima da porta 5000 |
Permitir chamada de procedimento remoto (RPC) | Permitir | Sistema de gestão | Nós de instância | TCP | 135 |
Permitir Administrador de Cluster | Permitir | Sistema de gestão | Nós de instância | UDP | 137 |
Permitir Serviço de Cluster | Permitir | Sistema de gestão | Nós de instância | UDP | 3343 |
Permitir Serviço de Cluster (Obrigatório durante uma operação de associação de servidor.) |
Permitir | Sistema de gestão | Nós de instância | TCP | 3343 |
Permitir ICMPv4 e ICMPv6 para validação de Cluster de Failover |
Permitir | Sistema de gestão | Nós de instância | n/d | n/d |
Nota
O sistema de gerenciamento inclui qualquer computador a partir do qual você planeja administrar o sistema, usando ferramentas como o Windows Admin Center, o Windows PowerShell ou o System Center Virtual Machine Manager.
Hyper-V
Verifique se as seguintes regras de firewall estão configuradas no firewall local para Hyper-V.
Regra | Ação | Origem | Destino | Serviço | Portas |
---|---|---|---|---|---|
Permitir comunicação de cluster | Permitir | Sistema de gestão | Servidor Hyper-V | TCP | 445 |
Permitir Mapeador de Pontos de Extremidade RPC e WMI | Permitir | Sistema de gestão | Servidor Hyper-V | TCP | 135 |
Permitir conectividade HTTP | Permitir | Sistema de gestão | Servidor Hyper-V | TCP | 80 |
Permitir conectividade HTTPS | Permitir | Sistema de gestão | Servidor Hyper-V | TCP | 443 |
Permitir migração ao vivo | Permitir | Sistema de gestão | Servidor Hyper-V | TCP | 6600 |
Permitir Serviço de Gerenciamento de VM | Permitir | Sistema de gestão | Servidor Hyper-V | TCP | 2179 |
Permitir alocação de porta dinâmica RPC | Permitir | Sistema de gestão | Servidor Hyper-V | TCP | Mínimo de 100 portas acima da porta 5000 |
Nota
Abra um intervalo de portas acima da porta 5000 para permitir a alocação de portas dinâmicas RPC. Portas abaixo de 5000 podem já estar em uso por outros aplicativos e podem causar conflitos com aplicativos DCOM. A experiência anterior mostra que um mínimo de 100 portas devem ser abertas, porque vários serviços do sistema dependem dessas portas RPC para se comunicar entre si. Para obter mais informações, consulte Como configurar a alocação de porta dinâmica RPC para funcionar com firewalls.
Réplica de armazenamento (cluster estendido)
Verifique se as seguintes regras de firewall estão configuradas no firewall local para Réplica de Armazenamento (instância estendida).
Regra | Ação | Origem | Destino | Serviço | Portas |
---|---|---|---|---|---|
Permitir Bloco de Mensagens do Servidor Protocolo (SMB) |
Permitir | Nós de instância esticados | Nós de instância esticados | TCP | 445 |
Permitir gerenciamento de serviços da Web (WS-MAN) |
Permitir | Nós de instância esticados | Nós de instância esticados | TCP | 5985 |
Permitir ICMPv4 e ICMPv6 (se utilizar a seringa Test-SRTopology cmdlet do PowerShell) |
Permitir | Nós de instância esticados | Nós de instância esticados | n/d | n/d |
Atualizar o firewall do Microsoft Defender
Esta seção mostra como configurar o firewall do Microsoft Defender para permitir que endereços IP associados a uma marca de serviço se conectem ao sistema operacional. Uma marca de serviço representa um grupo de endereços IP de um determinado serviço do Azure. A Microsoft gere os endereços IP incluídos na etiqueta de serviço e atualiza automaticamente a etiqueta de serviço à medida que os endereços IP são alterados para manter as atualizações ao mínimo. Para saber mais, consulte Tags de serviço de rede virtual.
Transfira o ficheiro JSON do seguinte recurso para o computador de destino que executa o sistema operativo: Azure IP Ranges and Service Tags – Public Cloud.
Use o seguinte comando do PowerShell para abrir o arquivo JSON:
$json = Get-Content -Path .\ServiceTags_Public_20201012.json | ConvertFrom-Json
Obtenha a lista de intervalos de endereços IP para uma determinada etiqueta de serviço, como a
AzureResourceManager
etiqueta de serviço:$IpList = ($json.values | where Name -Eq "AzureResourceManager").properties.addressPrefixes
Importe a lista de endereços IP para o firewall corporativo externo, se estiver usando uma lista de permissões com ele.
Crie uma regra de firewall para cada nó no sistema para permitir o tráfego de saída 443 (HTTPS) para a lista de intervalos de endereços IP:
New-NetFirewallRule -DisplayName "Allow Azure Resource Manager" -RemoteAddress $IpList -Direction Outbound -LocalPort 443 -Protocol TCP -Action Allow -Profile Any -Enabled True
Próximos passos
Para obter mais informações, consulte também:
- A seção Firewall do Windows e portas do WinRM 2.0 de Instalação e configuração do Gerenciamento Remoto do Windows
- Consulte Sobre a implantação do Azure Local, versão 23H2