Požadavky na bránu firewall pro Azure Stack HCI

Platí pro: Azure Stack HCI, verze 21H2 a 20H2

V tomto tématu najdete pokyny ke konfiguraci bran firewall pro operační systém Azure Stack HCI. zahrnuje požadavky na připojení a doporučení a vysvětluje, jak značky služby seskupují IP adresy skupin v Microsoft Azure, které operační systém potřebuje k přístupu. V tématu najdete také postup aktualizace firewallu v programu Microsoft Defender a informace o tom, jak nastavit proxy server.

Požadavky na připojení a doporučení

Otevření portu 443 pro odchozí síťový provoz v bráně firewall vaší organizace splňuje požadavky na připojení, které operační systém připojí k Azure a Microsoft Update. Pokud je vaše odchozí brána firewall omezená, doporučujeme zahrnout adresy URL a porty popsané v části doporučení k připojení povolených v tomto tématu.

Požadavky na připojení Azure

Azure Stack HCI se musí pravidelně připojovat k Azure. Přístup je omezený jenom na:

  • Dobře známé IP adresy Azure
  • Odchozí směr
  • Port 443 (HTTPS)

Toto téma popisuje, jak volitelně použít vysoce uzamčenou konfiguraci brány firewall k blokování všech přenosů do všech cílů kromě těch, které jsou zahrnuté v povolených.

Jak je znázorněno v následujícím diagramu, Azure Stack rozhraní HCI přistupuje k Azure pomocí více než jedné brány firewall potenciálně.

Diagram zobrazuje Azure Stack HCL přístup k koncovým bodům značek Service prostřednictvím portu 443 (HTTPS) bran firewall.

Požadavky na připojení Microsoft Update

Pokud je mezi operačním systémem a internetem podnikovou bránu firewall, bude pravděpodobně nutné nakonfigurovat tuto bránu firewall, aby zajistila, že operační systém bude moci získat aktualizace. K získání aktualizací z Microsoft Update používá operační systém port 443 pro protokol HTTPS. I když většina podnikových bran firewall povoluje tento typ přenosu, některé společnosti omezují přístup k Internetu z důvodu jejich zásad zabezpečení. Pokud vaše společnost omezuje přístup, budete muset získat autorizaci, která povolí přístup k Internetu pro následující adresy URL:

  • http://windowsupdate.microsoft.com
  • http://*.windowsupdate.microsoft.com
  • https://*.windowsupdate.microsoft.com
  • http://*.update.microsoft.com
  • https://*.update.microsoft.com
  • http://*.windowsupdate.com
  • http://download.windowsupdate.com
  • https://download.microsoft.com
  • http://*.download.windowsupdate.com
  • http://wustat.windows.com
  • http://ntservicepack.microsoft.com
  • http://go.microsoft.com
  • http://dl.delivery.mp.microsoft.com
  • https://dl.delivery.mp.microsoft.com

Pravidla brány firewall sítě a požadavky na porty

Ujistěte se, že jsou mezi všemi uzly serveru v lokalitě i mezi lokalitami (pro roztažené clustery) otevřené správné síťové porty. Budete potřebovat patřičná pravidla brány firewall, která umožní obousměrné přenosy protokolu ICMP, SMB (port 445, plus port 5445 pro funkci SMB Direct v případě použití iWARP RDMA) a WS-MAN (port 5985) mezi všemi servery v clusteru.

při vytváření clusteru pomocí průvodce vytvořením clusteru v Windows centru pro správu se automaticky otevře příslušný port brány firewall na každém serveru v clusteru pro clustering s podporou převzetí služeb při selhání, Hyper-V a Storage repliky. Pokud na každém serveru používáte jinou bránu firewall, otevřete porty v následujících částech:

Windows Admin Center

zajistěte, aby v místní bráně firewall pro centrum pro správu Windows byla nakonfigurovaná následující pravidla brány firewall.

Pravidlo Akce Zdroj Cíl Služba Porty
Poskytnutí přístupu k Azure a Microsoft Update Povolit Windows Admin Center Azure Stack HCI TCP 445
použít Vzdálená správa systému Windows (WinRM) 2,0
pro připojení HTTP ke spouštění příkazů
na vzdálených Windows serverech
Povolit Windows Admin Center Azure Stack HCI TCP 5985
Pro spuštění připojení HTTPS použijte WinRM 2,0.
příkazy na vzdálených Windows serverech
Povolit Windows Admin Center Azure Stack HCI TCP 5986

Poznámka

pokud při instalaci centra pro správu Windows vyberete nastavení použít pouze WinRM přes HTTPS , pak se vyžaduje port 5986.

Clustering s podporou převzetí služeb při selhání

Zajistěte, aby v místní bráně firewall pro clustering s podporou převzetí služeb při selhání byly nakonfigurované následující pravidla brány firewall.

Pravidlo Akce Zdroj Cíl Služba Porty
Povolení ověření clusteru s podporou převzetí služeb při selhání Povolit Windows Admin Center Clusterové servery TCP 445
Povolení dynamického přidělování portů RPC Povolit Windows Admin Center Clusterové servery TCP Minimálně 100 portů
nad port 5000
Povolení vzdáleného volání procedur (RPC) Povolit Windows Admin Center Clusterové servery TCP 135
Povolení Správce clusteru Povolit Windows Admin Center Clusterové servery TCP 137
Povolení Clusterové služby Povolit Windows Admin Center Clusterové servery UDP 3343
Povolte Clusterovou službu (požadováno během
operace připojení k serveru.)
Povolit Windows Admin Center Clusterové servery TCP 3343
Povolení ICMPv4 a ICMPv6
pro ověření clusteru s podporou převzetí služeb při selhání
Povolit Windows Admin Center Clusterové servery Není k dispozici Není k dispozici

Poznámka

Otevřete rozsah portů nad port 5000, aby se povolilo dynamické přidělování portů RPC. Porty nižší než 5000 mohou být již používány jinými aplikacemi a mohou způsobit konflikty s aplikacemi DCOM. Předchozí prostředí ukazuje, že by se mělo otevřít minimálně 100 portů, protože některé systémové služby na těchto portech RPC spoléhají vzájemně komunikují. Další informace. Podívejte se, jak nakonfigurovat dynamické přidělování portů RPC pro práci s branami firewall.

Hyper-V

Zajistěte, aby v místní bráně firewall pro Hyper-V byla nakonfigurovaná následující pravidla brány firewall.

Pravidlo Akce Zdroj Cíl Služba Porty
Povolení komunikace clusteru Povolit Windows Admin Center Server Hyper-V TCP 445
Povolení mapovače koncových bodů RPC a rozhraní WMI Povolit Windows Admin Center Server Hyper-V TCP 135
Povolení připojení HTTP Povolit Windows Admin Center Server Hyper-V TCP 80
Povolení připojení HTTPS Povolit Windows Admin Center Server Hyper-V TCP 443
Povolení Migrace za provozu Povolit Windows Admin Center Server Hyper-V TCP 6600
Povolení služby správy virtuálních počítačů Povolit Windows Admin Center Server Hyper-V TCP 2179
Povolení dynamického přidělování portů RPC Povolit Windows Admin Center Server Hyper-V TCP Minimálně 100 portů
nad port 5000

Storage replika (roztaženého clusteru)

zajistěte, aby v místní bráně firewall byla nakonfigurovaná následující pravidla brány firewall pro Storage repliky (roztaženého clusteru).

Pravidlo Akce Zdroj Cíl Služba Porty
Povolení blokování zpráv serveru
Protokol SMB
Povolit Roztažené servery clusteru Roztažené servery clusteru TCP 445
Povolení webového Services-Management
(WS-MAN)
Povolit Roztažené servery clusteru Roztažené servery clusteru TCP 5985
Povolení ICMPv4 a ICMPv6
(Pokud používáte Test-SRTopology
Rutina PowerShellu)
Povolit Roztažené servery clusteru Roztažené servery clusteru Není k dispozici Není k dispozici

Doporučení pro připojení

Pokud je vaše odchozí brána firewall omezená, doporučujeme do této části Přidat následující adresy URL a porty do vaší povolených.

Popis URL Port Směr
Adresa URL pro obejití proxy serveru Azure Portal *.aadcdn.microsoftonline-p.com 80,443 Odchozí
Adresa URL pro obejití proxy serveru Azure Portal *.aka.ms 80,443 Odchozí
Adresa URL pro obejití proxy serveru Azure Portal *.applicationinsights.io 80,443 Odchozí
Adresa URL pro obejití proxy serveru Azure Portal *.azure.com 80,443 Odchozí
Adresa URL pro obejití proxy serveru Azure Portal *.azure.net 80,443 Odchozí
Cloudová služba Azure Stack HCI *.azurefd.net 80,443 Odchozí
Adresa URL pro obejití proxy serveru Azure Portal *.azure-api.net 80,443 Odchozí
Adresa URL pro obejití proxy serveru Azure Portal *.azuredatalakestore.net 80,443 Odchozí
Adresa URL pro obejití proxy serveru Azure Portal *.azureedge.net 80,443 Odchozí
Adresa URL pro obejití proxy serveru Azure Portal *.loganalytics.io 80,443 Odchozí
Adresa URL pro obejití proxy serveru Azure Portal *.microsoft.com 80,443 Odchozí
Adresa URL pro obejití proxy serveru Azure Portal *.microsoftonline.com 80,443 Odchozí
Adresa URL pro obejití proxy serveru Azure Portal *.microsoftonline-p.com 80,443 Odchozí
Adresa URL pro obejití proxy serveru Azure Portal *.msauth.net 80,443 Odchozí
Adresa URL pro obejití proxy serveru Azure Portal *.msftauth.net 80,443 Odchozí
Adresa URL pro obejití proxy serveru Azure Portal *.trafficmanager.net 80,443 Odchozí
Adresa URL pro obejití proxy serveru Azure Portal *.visualstudio.com 80,443 Odchozí
Adresa URL pro obejití proxy serveru Azure Portal *.windows.net 80,443 Odchozí
Adresa URL pro obejití proxy serveru Azure Portal *.windows-int.net 80,443 Odchozí
Windows Update *.windowsupdate.com 80,443 Odchozí
Microsoft Office www.office.com 80,443 Odchozí
Služba Azure Automation pro úlohy správy Azure *.azure-automation.net 80,443 Odchozí
Agent ke stažení binárních souborů Helm *.helm.sh 443 Odchozí
Služba Cloud init ke stažení binárních souborů Kubernetes storage.googleapis.com 443 Odchozí
centrum pro správu Windows ke stažení Azure CLI aka.ms/installazurecliwindows 443 Odchozí
Služba Kubernetes ke stažení imagí kontejneru ecpacr.azurecr.io 443 Odchozí
Protokol TCP pro podporu agentů ARC Azure git://:9418 9 418 Odchozí
Galerie prostředí PowerShell centrální úložiště *.powershellgallery.com 80,443 Odchozí
Platforma pro hostování webů, která podporuje více technologií *.azurewebsites.net 443 Odchozí
soubory ke stažení Content Delivery Network (CDN) *.msecnd.net 443 Odchozí

Další informace o těchto doporučeních pro připojení a dalších prostředcích najdete v následujících zdrojích informací:

Práce s visačkami služeb

Značka služby představuje skupinu IP adres z dané služby Azure. Společnost Microsoft spravuje IP adresy, které jsou součástí značky služby, a automaticky aktualizuje označení služby jako IP adresy, aby byly aktualizace minimální. Další informace najdete v tématu značky služby virtuální sítě.

Důležité

Pokud je odchozí připojení omezeno externí firemní bránou firewall nebo proxy server, ujistěte se, že adresy URL uvedené v následující tabulce nejsou blokované. Související informace najdete v části "konfigurace sítě" v tématu Přehled agenta serverů s podporou ARC Azure.

Denní přístup k požadovanému koncovému bodu (po registraci Azure)

Azure udržuje správné známé IP adresy pro služby Azure, které jsou organizované pomocí značek služeb. Azure publikuje týdenní soubor JSON všech IP adres pro každou službu. IP adresy se často nemění, ale mění se několik časů za rok. V následující tabulce jsou uvedeny koncové body značek služby, které operační systém potřebuje k přístupu.

Popis Značka služby pro rozsah IP adres URL Adresa URL pro Azure Čína
Azure Active Directory AzureActiveDirectory https://login.microsoftonline.com
https://graph.microsoft.com
https://graph.windows.net
https://login.partner.microsoftonline.cn
https://microsoftgraph.chinacloudapi.cn
https://graph.chinacloudapi.cn
Azure Resource Manager AzureResourceManager https://management.azure.com https://management.chinacloudapi.cn
Cloudová služba Azure Stack HCI AzureFrontDoor. front-end
AzureCloud. ChinaEast2 (Azure Čína)
https://azurestackhci.azurefd.net https://dp.stackhci.azure.cn
Azure Arc AzureArcInfrastructure
AzureTrafficManager
Závisí na funkcích, které chcete použít:
Služba hybridní identity: *.his.arc.azure.com
Konfigurace hosta: *.guestconfiguration.azure.com
Poznámka: Při povolování více funkcí je očekáváno více adres URL.
Připravujeme.

Aktualizovat firewall v programu Microsoft Defender

V této části se dozvíte, jak nakonfigurovat bránu firewall v programu Microsoft Defender tak, aby povolovala IP adresy přidružené ke značce služby pro připojení k operačnímu systému:

  1. Stáhněte soubor JSON z následujícího prostředku do cílového počítače, na kterém běží operační systém: rozsahy IP adres Azure a značky služeb – veřejný cloud.

  2. K otevření souboru JSON použijte následující příkaz prostředí PowerShell:

    $json = Get-Content -Path .\ServiceTags_Public_20201012.json | ConvertFrom-Json
    
  3. Získá seznam rozsahů IP adres pro danou značku služby, jako je například značka služby AzureResourceManager:

    $IpList = ($json.values | where Name -Eq "AzureResourceManager").properties.addressPrefixes
    
  4. Pokud k tomu používáte povolených, importujte seznam IP adres k externí podnikové bráně firewall.

  5. Vytvořte pravidlo brány firewall pro každý server v clusteru, abyste povolili odchozí přenosy 443 (HTTPS) do seznamu rozsahů IP adres:

    New-NetFirewallRule -DisplayName "Allow Azure Resource Manager" -RemoteAddress $IpList -Direction Outbound -LocalPort 443 -Protocol TCP -Action Allow -Profile Any -Enabled True
    

Dodatečný koncový bod pro jednorázovou registraci Azure

když v rámci procesu registrace do Azure spustíte buď Register-AzStackHCI nebo použijete centrum pro správu Windows, rutina se pokusí kontaktovat Galerie prostředí PowerShell a ověřit, jestli máte nejnovější verzi požadovaných modulů powershellu, třeba Az a AzureAD.

I když je Galerie prostředí PowerShell hostovaný v Azure, pro ni aktuálně není k dispozici žádný příznak služby. Pokud nemůžete spustit Register-AzStackHCI rutinu z uzlu serveru z důvodu nedostatku přístupu k Internetu, doporučujeme stáhnout moduly do počítače pro správu a pak je ručně přenést do uzlu serveru, kde chcete spustit rutinu.

Nastavení proxy server

V této části se dozvíte, jak nastavit proxy server pro váš cluster.

Poznámka

Windows nastavení proxy centra pro správu a Azure Stack nastavení proxy HCI jsou oddělené. změna Azure Stack nastavení proxy serveru clusteru HCI neovlivní Windows odchozího provozu centra pro správu, jako je připojení k Azure, stahování rozšíření atd.

Pokud chcete spustit příkazy v této části, nainstalujte modul WinInetProxy. Informace o modulu a o tom, jak ho nainstalovat, najdete v tématu Galerie prostředí PowerShell | WinInetProxy 0.1.0.

Pokud chcete nastavit proxy server pro Azure Stack HCI, spusťte následující příkaz PowerShellu jako správce na každém serveru v clusteru:

Set-WinInetProxy -ProxySettingsPerUser 0 -ProxyServer webproxy1.com:9090

Pomocí ProxySettingsPerUser 0 příznaku nastavte pro server proxy v rozsahu pro jednotlivé uživatele, což je výchozí nastavení.

Pokud chcete odebrat konfiguraci proxy serveru, spusťte příkaz PowerShell Set-WinInetProxy bez argumentů.

Další kroky

Další informace najdete v tématu také: