HDInsight-Verwaltungs-IP-AdressenHDInsight management IP addresses

Wichtig

In den meisten Fällen können Sie jetzt das Feature Diensttag für Netzwerksicherheitsgruppen verwenden, statt IP-Adressen manuell hinzuzufügen.In most cases, you can now use the service tag feature for network security groups, instead of manually adding IP addresses. Neue Regionen werden nur für Diensttags hinzugefügt und die statischen IP-Adressen werden schließlich eingestellt.New regions will only be added for service tags and the static IP addresses will eventually be deprecated.

Wenn Sie Netzwerksicherheitsgruppen (NSG) oder benutzerdefinierte Routen (UDRs) zum Steuern von eingehendem Datenverkehr verwenden, müssen Sie sicherstellen, dass Ihr Cluster mit kritischen Azure-Integritäts- und -Verwaltungsdiensten kommunizieren kann.If you use network security groups (NSGs) or user defined routes (UDRs) to control inbound traffic to your HDInsight cluster, you must ensure that your cluster can communicate with critical Azure health and management services. Einige der IP-Adressen für diese Dienste sind regionsspezifisch, und einige davon gelten für alle Azure-Regionen.Some of the IP addresses for these services are region specific, and some of them apply to all Azure regions. Unter Umständen müssen Sie auch Datenverkehr über den Azure DNS-Dienst zulassen, wenn Sie kein benutzerdefiniertes DNS verwenden.You may also need to allow traffic from the Azure DNS service if you aren't using custom DNS.

In den folgenden Abschnitten werden die spezifischen IP-Adressen erläutert, die zugelassen werden müssen.The following sections discuss the specific IP addresses that must be allowed.

Azure DNS-DienstAzure DNS service

Wenn Sie den von Azure bereitgestellten DNS-Dienst verwenden, müssen Sie den Zugriff von 168.63.129.16 an Port 53 zulassen.If you are using the Azure-provided DNS service, allow access from 168.63.129.16 on port 53. Weitere Informationen finden Sie im Dokument Namensauflösung für virtuelle Computer und Rolleninstanzen.For more information, see the Name resolution for VMs and Role instances document. Überspringen Sie diesen Schritt, wenn Sie das benutzerdefinierte DNS verwenden.If you are using custom DNS, skip this step.

Integritäts- und Verwaltungsdienste: Alle RegionenHealth and management services: All regions

Lassen Sie Datenverkehr von den folgenden IP-Adressen für Azure HDInsight-Integritäts- und -Verwaltungsdienste zu, die für alle Azure-Regionen gelten:Allow traffic from the following IP addresses for Azure HDInsight health and management services which apply to all Azure regions:

Quell-IP-AdresseSource IP address DestinationDestination DirectionDirection
168.61.49.99168.61.49.99 *:443*:443 EingehendInbound
23.99.5.23923.99.5.239 *:443*:443 EingehendInbound
168.61.48.131168.61.48.131 *:443*:443 EingehendInbound
138.91.141.162138.91.141.162 *:443*:443 EingehendInbound

Integritäts- und Verwaltungsdienste: Bestimmte RegionenHealth and management services: Specific regions

Lassen Sie Datenverkehr von den IP-Adressen zu, die für Azure HDInsight-Integritäts- und -Verwaltungsdienste in der jeweiligen Azure-Region angegeben sind, in der sich Ihre Ressourcen befinden:Allow traffic from the IP addresses listed for the Azure HDInsight health and management services in the specific Azure region where your resources are located:

Wichtig

Wenn die von Ihnen verwendete Azure-Region nicht aufgeführt ist, verwenden Sie das Feature Diensttag für Netzwerksicherheitsgruppen.If the Azure region you are using is not listed, then use the service tag feature for network security groups.

CountryCountry RegionRegion Zulässige Quell-IP-AdressenAllowed Source IP addresses Zulässiges ZielAllowed Destination DirectionDirection
AsiaAsia Asien, OstenEast Asia 23.102.235.12223.102.235.122
52.175.38.13452.175.38.134
*:443*:443 EingehendInbound
  Asien, SüdostenSoutheast Asia 13.76.245.16013.76.245.160
13.76.136.24913.76.136.249
*:443*:443 EingehendInbound
AustralienAustralia Australien (Osten)Australia East 104.210.84.115104.210.84.115
13.75.152.19513.75.152.195
*:443*:443 EingehendInbound
  Australien, SüdostenAustralia Southeast 13.77.2.5613.77.2.56
13.77.2.9413.77.2.94
*:443*:443 EingehendInbound
BrasilienBrazil Brasilien SüdBrazil South 191.235.84.104191.235.84.104
191.235.87.113191.235.87.113
*:443*:443 EingehendInbound
CanadaCanada Kanada, OstenCanada East 52.229.127.9652.229.127.96
52.229.123.17252.229.123.172
*:443*:443 EingehendInbound
  Kanada, MitteCanada Central 52.228.37.6652.228.37.66
52.228.45.22252.228.45.222
*: 443*: 443 EingehendInbound
ChinaChina China, NordenChina North 42.159.96.17042.159.96.170
139.217.2.219139.217.2.219

42.159.198.17842.159.198.178
42.159.234.15742.159.234.157
*:443*:443 EingehendInbound
  China, OstenChina East 42.159.198.17842.159.198.178
42.159.234.15742.159.234.157

42.159.96.17042.159.96.170
139.217.2.219139.217.2.219
*:443*:443 EingehendInbound
  China, Norden 2China North 2 40.73.37.14140.73.37.141
40.73.38.17240.73.38.172
*:443*:443 EingehendInbound
  China, Osten 2China East 2 139.217.227.106139.217.227.106
139.217.228.187139.217.228.187
*:443*:443 EingehendInbound
EuropaEurope NordeuropaNorth Europe 52.164.210.9652.164.210.96
13.74.153.13213.74.153.132
*:443*:443 EingehendInbound
  Europa, WestenWest Europe 52.166.243.9052.166.243.90
52.174.36.24452.174.36.244
*:443*:443 EingehendInbound
FrankreichFrance Frankreich, MitteFrance Central 20.188.39.6420.188.39.64
40.89.157.13540.89.157.135
*:443*:443 EingehendInbound
DeutschlandGermany Deutschland, MitteGermany Central 51.4.146.6851.4.146.68
51.4.146.8051.4.146.80
*:443*:443 EingehendInbound
  Deutschland, NordostenGermany Northeast 51.5.150.13251.5.150.132
51.5.144.10151.5.144.101
*:443*:443 EingehendInbound
IndienIndia Indien, MitteCentral India 52.172.153.20952.172.153.209
52.172.152.4952.172.152.49
*:443*:443 EingehendInbound
  Indien (Süden)South India 104.211.223.67104.211.223.67
104.211.216.210104.211.216.210
*:443*:443 EingehendInbound
JapanJapan Japan, OstenJapan East 13.78.125.9013.78.125.90
13.78.89.6013.78.89.60
*:443*:443 EingehendInbound
  Japan, WestenJapan West 40.74.125.6940.74.125.69
138.91.29.150138.91.29.150
*:443*:443 EingehendInbound
KoreaKorea Korea, MitteKorea Central 52.231.39.14252.231.39.142
52.231.36.20952.231.36.209
*:443*:443 EingehendInbound
  Korea, SüdenKorea South 52.231.203.1652.231.203.16
52.231.205.21452.231.205.214
*:443*:443 EingehendInbound
United KingdomUnited Kingdom UK, WestenUK West 51.141.13.11051.141.13.110
51.141.7.2051.141.7.20
*:443*:443 EingehendInbound
  UK, SüdenUK South 51.140.47.3951.140.47.39
51.140.52.1651.140.52.16
*:443*:443 EingehendInbound
USAUnited States USA (Mitte)Central US 13.89.171.12213.89.171.122
13.89.171.12413.89.171.124
*:443*:443 EingehendInbound
  East USEast US 13.82.225.23313.82.225.233
40.71.175.9940.71.175.99
*:443*:443 EingehendInbound
  USA Nord MitteNorth Central US 157.56.8.38157.56.8.38
157.55.213.99157.55.213.99
*:443*:443 EingehendInbound
  USA, Westen-MitteWest Central US 52.161.23.1552.161.23.15
52.161.10.16752.161.10.167
*:443*:443 EingehendInbound
  USA (Westen)West US 13.64.254.9813.64.254.98
23.101.196.1923.101.196.19
*:443*:443 EingehendInbound
  USA, Westen 2West US 2 52.175.211.21052.175.211.210
52.175.222.22252.175.222.222
*:443*:443 EingehendInbound
  Vereinigte Arabische Emirate, NordenUAE North 65.52.252.9665.52.252.96
65.52.252.9765.52.252.97
*:443*:443 EingehendInbound

Informationen zu den IP-Adressen, die für Azure Government verwendet werden, finden Sie im Dokument Azure Government Intelligence + Analytics (Azure Government – Daten und Analyse)For information on the IP addresses to use for Azure Government, see the Azure Government Intelligence + Analytics document.

Weitere Informationen finden Sie im Abschnitt Steuern des Netzwerkdatenverkehrs.For more information, see the Controlling network traffic section.

Wenn Sie benutzerdefinierte Routen (User-Defined Routes, UDRs) verwenden, sollten Sie eine Route angeben und ausgehenden Datenverkehr vom VNET an die oben genannten IP-Adressen zulassen und den nächsten Hop dabei auf „Internet“ festlegen.If you are using user-defined routes (UDRs), you should specify a route and allow outbound traffic from the VNET to the above IPs with the next hop set to "Internet".

Nächste SchritteNext steps