Mengonfigurasi firewall jaringan untuk Azure Monitor SCOM Managed Instance

Artikel ini menjelaskan cara mengonfigurasi firewall jaringan dan aturan kelompok keamanan jaringan (NSG) Azure.

Catatan

Untuk mempelajari tentang arsitektur Azure Monitor SCOM Managed Instance, lihat Azure Monitor SCOM Managed Instance.

Prasyarat jaringan

Bagian ini membahas prasyarat jaringan dengan tiga contoh model jaringan.

Membangun konektivitas langsung (garis pandang) antara pengendali domain Anda dan jaringan Azure

Pastikan bahwa ada konektivitas jaringan langsung (garis pandang) antara jaringan pengendali domain yang Anda inginkan dan subnet Azure (jaringan virtual) tempat Anda ingin menyebarkan instans SCOM Managed Instance. Pastikan bahwa ada konektivitas jaringan langsung (garis pandang) antara beban kerja/agen dan subnet Azure tempat SCOM Managed Instance disebarkan.

Konektivitas langsung diperlukan agar semua sumber daya berikut dapat berkomunikasi satu sama lain melalui jaringan:

  • Pengendali Domain
  • Agen
  • Komponen Manajer Operasi Pusat Sistem, seperti konsol Operasi
  • Komponen Instans Terkelola SCOM, seperti server manajemen

Tiga model jaringan berbeda berikut secara visual diwakili untuk membuat SCOM Managed Instance.

Model jaringan 1: Pengendali domain terletak di tempat

Dalam model ini, pengendali domain yang diinginkan terletak dalam jaringan lokal Anda. Anda harus membuat koneksi Azure ExpressRoute antara jaringan lokal Anda dan subnet Azure yang digunakan untuk SCOM Managed Instance.

Jika pengendali domain dan komponen lainnya berada di tempat, Anda harus menetapkan garis pandang melalui ExpressRoute atau jaringan privat maya (VPN). Untuk informasi selengkapnya, lihat dokumentasi ExpressRoute dan dokumentasi Azure VPN Gateway.

Model jaringan berikut menunjukkan di mana pengendali domain yang diinginkan berada dalam jaringan lokal. Koneksi langsung ada (melalui ExpressRoute atau VPN) antara jaringan lokal dan subnet Azure yang digunakan untuk pembuatan SCOM Managed Instance.

Cuplikan layar yang memperlihatkan model jaringan 1 dengan pengendali domain yang terletak di lokal.

Model jaringan 2: Pengendali domain dihosting di Azure

Dalam konfigurasi ini, pengendali domain yang ditunjuk dihosting di Azure, dan Anda harus membuat koneksi ExpressRoute atau VPN antara jaringan lokal Anda dan subnet Azure. Ini digunakan untuk pembuatan Instans Terkelola SCOM dan subnet Azure yang digunakan untuk pengontrol domain yang ditunjuk. Untuk informasi selengkapnya, lihat ExpressRoute dan VPN Gateway.

Dalam model ini, pengendali domain yang diinginkan tetap terintegrasi ke dalam forest domain lokal Anda. Namun, Anda memilih untuk membuat pengontrol Active Directory khusus di Azure untuk mendukung sumber daya Azure yang mengandalkan infrastruktur Active Directory lokal.

Cuplikan layar yang memperlihatkan model jaringan 2 dengan pengendali domain yang dihosting di Azure.

Model jaringan 3: Pengendali domain dan Instans Terkelola SCOM berada di jaringan virtual Azure

Dalam model ini, pengontrol domain yang diinginkan dan Instans Terkelola SCOM ditempatkan di jaringan virtual terpisah dan khusus di Azure.

Jika pengendali domain yang Anda inginkan dan semua komponen lain berada di jaringan virtual Azure yang sama (pengendali domain aktif konvensional) tanpa kehadiran di tempat, Anda sudah memiliki garis pandang di antara semua komponen Anda.

Jika pengendali domain yang Anda inginkan dan semua komponen lain berada di jaringan virtual Azure yang berbeda (pengendali domain aktif konvensional) tanpa kehadiran lokal, Anda perlu melakukan peering jaringan virtual antara semua jaringan virtual yang ada di jaringan Anda. Untuk informasi selengkapnya, lihat Peering jaringan virtual di Azure.

Cuplikan layar yang memperlihatkan model jaringan 3 dengan pengendali domain dan Instans Terkelola SCOM di jaringan virtual Azure.

Atasi masalah berikut untuk ketiga model jaringan yang disebutkan sebelumnya:

  1. Pastikan bahwa subnet SCOM Managed Instance dapat membangun konektivitas ke pengontrol domain yang ditunjuk yang dikonfigurasi untuk Azure atau Instans Terkelola SCOM. Selain itu, pastikan bahwa resolusi nama domain dalam subnet SCOM Managed Instance mencantumkan pengontrol domain yang ditunjuk sebagai entri teratas di antara pengendali domain yang diselesaikan untuk menghindari latensi jaringan atau masalah performa dan firewall.

  2. Port berikut pada pengendali domain yang ditunjuk dan Sistem Nama Domain (DNS) harus dapat diakses dari subnet SCOM Managed Instance:

    • Port TCP 389 atau 636 untuk LDAP

    • Port TCP 3268 atau 3269 untuk katalog global

    • Port TCP dan UDP 88 untuk Kerberos

    • Port TCP dan UDP 53 untuk DNS

    • TCP 9389 untuk layanan web Direktori Aktif

    • TCP 445 untuk SMB

    • TCP 135 untuk RPC

      Aturan firewall internal dan NSG harus mengizinkan komunikasi dari jaringan virtual SCOM Managed Instance dan pengendali domain/DNS yang ditunjuk untuk semua port yang tercantum sebelumnya.

  3. Jaringan virtual Azure SQL Managed Instance dan Instans Terkelola SCOM harus di-peering untuk membangun konektivitas. Secara khusus, port 1433 (port privat) atau 3342 (port publik) harus dapat dijangkau dari SCOM Managed Instance ke instans terkelola SQL. Konfigurasikan aturan NSG dan aturan firewall pada kedua jaringan virtual untuk memungkinkan port 1433 dan 3342.

  4. Izinkan komunikasi pada port 5723, 5724, dan 443 dari komputer yang dipantau ke SCOM Managed Instance.

    • Jika komputer lokal, siapkan aturan NSG dan aturan firewall pada subnet SCOM Managed Instance dan di jaringan lokal tempat komputer yang dipantau berada untuk memastikan port penting yang ditentukan (5723, 5724, dan 443) dapat dijangkau dari komputer yang dipantau ke subnet SCOM Managed Instance.

    • Jika komputer berada di Azure, siapkan aturan NSG dan aturan firewall pada jaringan virtual SCOM Managed Instance dan di jaringan virtual tempat komputer yang dipantau berada untuk memastikan port penting yang ditentukan (5723, 5724, dan 443) dapat dijangkau dari komputer yang dipantau ke subnet SCOM Managed Instance.

Persyaratan firewall

Agar berfungsi dengan baik, SCOM Managed Instance harus memiliki akses ke nomor port dan URL berikut. Konfigurasikan aturan NSG dan firewall untuk mengizinkan komunikasi ini.

Sumber daya Port Arah Tag Layanan Tujuan
*.blob.core.windows.net 443 Keluar Penyimpanan Azure Storage
management.azure.com 443 Keluar AzureResourceManager Azure Resource Manager
gcs.prod.monitoring.core.windows.net
*.prod.warm.ingest.monitor.core.windows.net
443 Keluar AzureMonitor Log SCOM MI
*.prod.microsoftmetrics.com
*.prod.hot.ingest.monitor.core.windows.net
*.prod.hot.ingestion.msftcloudes.com
443 Keluar AzureMonitor Metrik SCOM MI
*.workloadnexus.azure.com 443 Keluar Layanan Nexus
*.azuremonitor-scommiconnect.azure.com 443 Keluar Layanan Bridge

Penting

Untuk meminimalkan kebutuhan komunikasi yang luas dengan admin Direktori Aktif dan admin jaringan Anda, lihat Verifikasi mandiri. Artikel ini menguraikan prosedur yang digunakan admin Direktori Aktif dan admin jaringan untuk memvalidasi perubahan konfigurasi mereka dan memastikan implementasinya berhasil. Proses ini mengurangi interaksi bolak-balik yang tidak perlu dari admin Manajer Operasi ke admin Direktori Aktif dan admin jaringan. Konfigurasi ini menghemat waktu untuk admin.

Langkah berikutnya