Robuuste netwerkintegratie van Azure Stack Hub

In dit onderwerp wordt de netwerkintegratie van Azure Stack behandeld.

Planning van netwerkintegratie is een belangrijke vereiste voor een geslaagde implementatie, bewerking en beheer van geïntegreerde Azure Stack-systemen. Planning van randconnectiviteit begint met het kiezen of u dynamische routering met Border Gateway Protocol (BGP) wilt gebruiken. Dit vereist het toewijzen van een 16-bits BGP autonoom systeemnummer (openbaar of privé) of het gebruik van statische routering, waarbij een statische standaardroute wordt toegewezen aan de randapparaten.

De tor-switches (top of rack) vereisen laag 3-uplinks met punt-naar-punt-IP-adressen (/30-netwerken) die zijn geconfigureerd op de fysieke interfaces. Laag 2-uplinks met TOR-switches die Azure Stack-bewerkingen ondersteunen, worden niet ondersteund.

BGP-routering

Het gebruik van een dynamisch routeringsprotocol zoals BGP garandeert dat uw systeem altijd op de hoogte is van netwerkwijzigingen en het beheer vergemakkelijkt. Voor verbeterde beveiliging kan een wachtwoord worden ingesteld voor de BGP-peering tussen de TOR en de rand.

Zoals weergegeven in het volgende diagram, wordt reclame voor de privé-IP-ruimte op de TOR-switch geblokkeerd met behulp van een voorvoegsellijst. De lijst met voorvoegsels weigert de aankondiging van het particuliere netwerk en wordt toegepast als een routekaart op de verbinding tussen de TOR en de rand.

De Software Load Balancer (SLB) die in de Azure Stack-oplossing wordt uitgevoerd, koppelt aan de TOR-apparaten, zodat de VIP-adressen dynamisch kunnen worden geadverteerd.

Om ervoor te zorgen dat gebruikersverkeer onmiddellijk en transparant herstelt van storingen, staat de VPC of MLAG die is geconfigureerd tussen de TOR-apparaten het gebruik van multichassiskoppelingsaggregatie toe voor de hosts en HSRP of VRRP die netwerkredundantie voor de IP-netwerken biedt.

Statische routering

Statische routering vereist aanvullende configuratie voor de randapparaten. Het vereist meer handmatige interventie en beheer, evenals een grondige analyse vóór elke wijziging. Problemen die worden veroorzaakt door een configuratiefout, kunnen meer tijd in beslag nemen om terug te draaien, afhankelijk van de aangebrachte wijzigingen. Deze routeringsmethode wordt niet aanbevolen, maar wordt wel ondersteund.

Als u Azure Stack wilt integreren in uw netwerkomgeving met behulp van statische routering, moeten alle vier de fysieke koppelingen tussen de rand en het TOR-apparaat zijn verbonden. Hoge beschikbaarheid kan niet worden gegarandeerd vanwege de werking van statische routering.

Het randapparaat moet worden geconfigureerd met statische routes die verwijzen naar elk van de vier P2P-IP-adressen die zijn ingesteld tussen de TOR en de rand voor verkeer dat is bestemd voor een netwerk binnen Azure Stack, maar alleen het externe of openbare VIP-netwerk is vereist voor gebruik. Statische routes naar de BMC en de externe netwerken zijn vereist voor de eerste implementatie. Operators kunnen ervoor kiezen om statische routes aan de rand te laten voor toegang tot beheerresources die zich op de BMC en het infrastructuurnetwerk bevinden. Het toevoegen van statische routes om te schakelen tussen infrastructuur en beheernetwerken is optioneel.

De TOR-apparaten zijn geconfigureerd met een statische standaardroute die al het verkeer naar de grensapparaten verzendt. De enige verkeersuitzondering op de standaardregel is voor de privéruimte, die wordt geblokkeerd met behulp van een Access Control List die is toegepast op de TOR-randverbinding.

Statische routering is alleen van toepassing op de uplinks tussen de TOR- en randswitches. Dynamische BGP-routering wordt in het rek gebruikt omdat het een essentieel hulpmiddel is voor de SLB en andere onderdelen en niet kan worden uitgeschakeld of verwijderd.

* Het BMC-netwerk is optioneel na de implementatie.

** Het netwerk Switch Infrastructure is optioneel, omdat het hele netwerk kan worden opgenomen in het switchbeheernetwerk.

Het switchbeheernetwerk is vereist en kan afzonderlijk van het netwerk Switch Infrastructure worden toegevoegd.

Transparante proxy

Als uw datacenter vereist dat al het verkeer een proxy gebruikt, moet u een transparante proxy configureren om al het verkeer van het rek te verwerken volgens beleid, waarbij verkeer wordt gescheiden tussen de zones in uw netwerk.

De Azure Stack-oplossing biedt geen ondersteuning voor normale webproxy's

Een transparante proxy (ook wel een onderscheppingsproxy, inline of geforceerde proxy genoemd) onderschept normale communicatie op de netwerklaag zonder dat hiervoor een speciale clientconfiguratie is vereist. Clients hoeven niet op de hoogte te zijn van het bestaan van de proxy.

Het onderscheppen van SSL-verkeer wordt niet ondersteund en kan leiden tot servicefouten bij het openen van eindpunten. De maximaal ondersteunde time-out voor communicatie met eindpunten die vereist is voor identiteit is 60s met 3 nieuwe pogingen.

DNS

In deze sectie wordt de dns-configuratie (Domain Name System) behandeld.

Voorwaardelijke DNS-doorstuurfunctie configureren

Dit geldt alleen voor een AD FS-implementatie.

Als u naamomzetting wilt inschakelen met uw bestaande DNS-infrastructuur, configureert u voorwaardelijk doorsturen.

Als u een voorwaardelijke doorstuurserver wilt toevoegen, moet u het bevoegde eindpunt gebruiken.

Gebruik voor deze procedure een computer in uw datacenternetwerk die kan communiceren met het bevoegde eindpunt in Azure Stack.

  1. Open een sessie met verhoogde Windows PowerShell (als administrator uitvoeren) en maak verbinding met het IP-adres van het bevoegde eindpunt. Gebruik de referenties voor CloudAdmin-verificatie.

    \$cred=Get-Credential Enter-PSSession -ComputerName \<IP Address of ERCS\> -ConfigurationName PrivilegedEndpoint -Credential \$cred 
    
  2. Nadat u verbinding hebt gemaakt met het bevoegde eindpunt, voert u de volgende PowerShell-opdracht uit. Vervang de voorbeeldwaarden door uw domeinnaam en IP-adressen van de DNS-servers die u wilt gebruiken.

    Register-CustomDnsServer -CustomDomainName "contoso.com" -CustomDnsIPAddresses "192.168.1.1","192.168.1.2" 
    

Dns-namen van Azure Stack van buiten Azure Stack omzetten

De gezaghebbende servers zijn de servers die de informatie over de externe DNS-zone bevatten en alle door de gebruiker gemaakte zones. Integreer met deze servers om zonedelegering of voorwaardelijk doorsturen in te schakelen om Azure Stack DNS-namen van buiten Azure Stack om te lossen.

Externe eindpuntgegevens van DNS-server ophalen

Als u uw Azure Stack-implementatie wilt integreren met uw DNS-infrastructuur, hebt u de volgende informatie nodig:

  • FQDN's van DNS-server

  • IP-adressen van DNS-server

De FQDN's voor de Azure Stack DNS-servers hebben de volgende indeling:

<NAMINGPREFIX-ns01>.<REGIO>.<EXTERNALDOMAINNAME>

<NAMINGPREFIX-ns02>.<REGIO>.<EXTERNALDOMAINNAME>

Met behulp van de voorbeeldwaarden zijn de FQDN's voor de DNS-servers:

azs-ns01.east.cloud.fabrikam.com

azs-ns02.east.cloud.fabrikam.com

Deze informatie is beschikbaar in de beheerportal, maar is ook gemaakt aan het einde van alle Azure Stack-implementaties in een bestand met de naam AzureStackStampInformation.json. Dit bestand bevindt zich in de map C:\CloudDeployment\logs van de virtuele machine Deployment. Als u niet zeker weet welke waarden zijn gebruikt voor uw Azure Stack-implementatie, kunt u de waarden hier ophalen.

Als de virtuele machine implementatie niet meer beschikbaar is of niet toegankelijk is, kunt u de waarden verkrijgen door verbinding te maken met het bevoegde eindpunt en de powershell-cmdlet Get-AzureStackStampInformation uit te voeren. Zie privileged endpoint (Bevoegd eindpunt) voor meer informatie.

Instellen van voorwaardelijk doorsturen naar Azure Stack

De eenvoudigste en veiligste manier om Azure Stack te integreren met uw DNS-infrastructuur is door de zone voorwaardelijk door te sturen vanaf de server die als host fungeert voor de bovenliggende zone. Deze aanpak wordt aanbevolen als u directe controle hebt over de DNS-servers die als host fungeren voor de bovenliggende zone voor uw externe DNS-naamruimte in Azure Stack.

Als u niet bekend bent met het uitvoeren van voorwaardelijk doorsturen met DNS, raadpleegt u het volgende TechNet-artikel: Een voorwaardelijke doorstuurfunctie toewijzen voor een domeinnaam of de documentatie die specifiek is voor uw DNS-oplossing.

In scenario's waarin u uw externe Azure Stack DNS-zone hebt opgegeven om eruit te zien als een onderliggend domein van uw bedrijfsdomeinnaam, kan voorwaardelijk doorsturen niet worden gebruikt. DNS-delegering moet worden geconfigureerd.

Voorbeeld:

  • Bedrijfs-DNS-domeinnaam: contoso.com

  • Externe DNS-domeinnaam van Azure Stack: azurestack.contoso.com

IP-adressen voor DNS-doorstuurserver bewerken

IP-adressen van DNS-doorstuurservers worden ingesteld tijdens de implementatie van Azure Stack. Als de DOORstuurserver-IP-adressen echter om welke reden dan ook moeten worden bijgewerkt, kunt u de waarden bewerken door verbinding te maken met het bevoegde eindpunt en de PowerShell-cmdlets voor Get-AzSDnsForwarder en Set-AzSDnsForwarder [[-IPAddress] <IPAddress[]>] uit te voeren. Zie privileged endpoint (Bevoegd eindpunt) voor meer informatie.

De externe DNS-zone naar Azure Stack delegeren

Dns-namen kunnen alleen worden omgezet van buiten een Azure Stack-implementatie als u DNS-delegatie instelt.

Elke registrar heeft zijn eigen hulpprogramma's voor DNS-beheer om de naamserverrecords voor een domein te wijzigen. Bewerk op de dns-beheerpagina van de registrar de NS-records en vervang de NS-records voor de zone door de records in Azure Stack.

Voor de meeste DNS-registrars moet u minimaal twee DNS-servers opgeven om de overdracht te voltooien.

Firewall

Azure Stack stelt virtuele IP-adressen (VIP's) in voor de bijbehorende infrastructuurrollen. Deze VIP's worden toegewezen vanuit de openbare IP-adresgroep. Elk VIP wordt beveiligd met een toegangsbeheerlijst (ACL) in de software-gedefinieerde netwerklaag. ACL's worden ook gebruikt voor de fysieke switches (TORs en BMC) om de oplossing verder te beveiligen. Er wordt een DNS-vermelding gemaakt voor elk eindpunt in de externe DNS-zone die is opgegeven tijdens de implementatie. De gebruikersportal krijgt bijvoorbeeld de DNS-hostvermelding van de portal toegewezen. <regio>.<fqdn>.

In het volgende architectuurdiagram ziet u de verschillende netwerklagen en ACL's:

architectuurdiagram met de verschillende netwerklagen en ACL's

Poorten en URL's

Als u Azure Stack-services (zoals de portals, Azure Resource Manager, DNS, enzovoort) beschikbaar wilt maken voor externe netwerken, moet u inkomend verkeer naar deze eindpunten toestaan voor specifieke URL's, poorten en protocollen.

In een implementatie waarbij een transparante proxy uplinkt naar een traditionele proxyserver of een firewall de oplossing beveiligt, moet u specifieke poorten en URL's toestaan voor zowel binnenkomende als uitgaande communicatie. Deze omvatten poorten en URL's voor identiteit, marketplace, patch en update, registratie en gebruiksgegevens.

Uitgaande communicatie

Azure Stack ondersteunt alleen transparante proxyservers. In een implementatie met een transparante proxy-uplink naar een traditionele proxyserver moet u de poorten en URL's in de volgende tabel toestaan voor uitgaande communicatie bij het implementeren in de verbonden modus.

Het onderscheppen van SSL-verkeer wordt niet ondersteund en kan leiden tot servicefouten bij het openen van eindpunten. De maximaal ondersteunde time-out voor communicatie met eindpunten die vereist zijn voor identiteit is 60 seconden.

Notitie

Azure Stack biedt geen ondersteuning voor het gebruik van ExpressRoute om de Azure-services te bereiken die in de volgende tabel worden vermeld, omdat ExpressRoute mogelijk niet in staat is verkeer naar alle eindpunten te routeren.

Doel Doel-URL Protocol Poorten Bronnetwerk
Identiteit Azure
login.windows.net
login.microsoftonline.com
graph.windows.net
https://secure.aadcdn.microsoftonline-p.com
www.office.com
ManagementServiceUri = https://management.core.windows.net
ARMUri = https://management.azure.com
https://*.msftauth.net
https://*.msauth.net
https://*.msocdn.com
Azure Government
https://login.microsoftonline.us/
https://graph.windows.net/
Azure China 21Vianet
https://login.chinacloudapi.cn/
https://graph.chinacloudapi.cn/
Azure Duitsland
https://login.microsoftonline.de/
https://graph.cloudapi.de/
HTTP
HTTPS
80
443
Openbare VIP - /27
Openbare infrastructuur Netwerk
Marketplace-syndicatie Azure
https://management.azure.com
https://*.blob.core.windows.net
https://*.azureedge.net
Azure Government
https://management.usgovcloudapi.net/
https://*.blob.core.usgovcloudapi.net/
Azure China 21Vianet
https://management.chinacloudapi.cn/
http://*.blob.core.chinacloudapi.cn
HTTPS 443 Openbare VIP - /27
Patch & Update https://*.azureedge.net
https://aka.ms/azurestackautomaticupdate
HTTPS 443 Openbare VIP - /27
Registratie Azure
https://management.azure.com
Azure Government
https://management.usgovcloudapi.net/
Azure China 21Vianet
https://management.chinacloudapi.cn
HTTPS 443 Openbare VIP - /27
Gebruik Azure
https://*.trafficmanager.net
Azure Government
https://*.usgovtrafficmanager.net
Azure China 21Vianet
https://*.trafficmanager.cn
HTTPS 443 Openbare VIP - /27
Windows Defender *.wdcp.microsoft.com
*.wdcpalt.microsoft.com
*.wd.microsoft.com
*.update.microsoft.com
*.download.microsoft.com
https://www.microsoft.com/pkiops/crl
https://www.microsoft.com/pkiops/certs
https://crl.microsoft.com/pki/crl/products
https://www.microsoft.com/pki/certs
https://secure.aadcdn.microsoftonline-p.com
HTTPS 80
443
Openbare VIP - /27
Openbare infrastructuur Netwerk
NTP (IP van NTP-server opgegeven voor implementatie) UDP 123 Openbare VIP - /27
DNS (IP van DNS-server opgegeven voor implementatie) TCP
UDP
53 Openbare VIP - /27
CRL (URL onder CRL-distributiepunten op uw certificaat) HTTP 80 Openbare VIP - /27
LDAP Active Directory-forest beschikbaar voor Graph-integratie TCP
UDP
389 Openbare VIP - /27
LDAP SSL Active Directory-forest voor Graph-integratie TCP 636 Openbaar VIP - /27
LDAP GC Active Directory-forest voor Graph-integratie TCP 3268 Openbaar VIP - /27
LDAP GC SSL Active Directory-forest voor Graph-integratie TCP 3269 Openbaar VIP - /27
AD FS AD FS-metagegevenseindpunt dat is opgegeven voor AD FS-integratie TCP 443 Openbaar VIP - /27
Service voor het verzamelen van diagnostische logboeken Door Azure Storage verstrekte BLOB SAS-URL HTTPS 443 Openbaar VIP - /27

Binnenkomende communicatie

Een set infrastructuur-VIP's is vereist voor het publiceren van Azure Stack-eindpunten naar externe netwerken. In de tabel Eindpunt (VIP) ziet u elk eindpunt, de vereiste poort en het protocol. Raadpleeg de documentatie voor de implementatie van specifieke resourceproviders voor eindpunten waarvoor extra resourceproviders zijn vereist, zoals de SQL-resourceprovider.

VIP's voor interne infrastructuur worden niet weergegeven omdat ze niet vereist zijn voor het publiceren van Azure Stack. Gebruikers-VIP's zijn dynamisch en gedefinieerd door de gebruikers zelf, zonder controle door de Azure Stack-operator

Notitie

IKEv2 VPN is een op standaarden gebaseerde IPsec VPN-oplossing die gebruikmaakt van UDP-poort 500 en 4500 en TCP-poort 50. Firewalls openen deze poorten niet altijd, dus een IKEv2 VPN kan mogelijk niet door proxy's en firewalls gaan.

Eindpunt (VIP) DNS-host A-record Protocol Poorten
AD FS Adfs. <regio>.<Fqdn> HTTPS 443
Portal (beheerder) Adminportal. <regio>.<Fqdn> HTTPS 443
Adminhosting *.adminhosting.<regio>.<Fqdn> HTTPS 443
Azure Resource Manager (beheerder) Beheer van beheerders. <regio>.<Fqdn> HTTPS 443
Portal (gebruiker) Portal. <regio>.<Fqdn> HTTPS 443
Azure Resource Manager (gebruiker) Management. <regio>.<Fqdn> HTTPS 443
Graph Grafiek. <regio>.<Fqdn> HTTPS 443
Certificaatintrekkingslijst Crl.region<.<>Fqdn> HTTP 80
DNS *. <regio>.<Fqdn> TCP & UDP 53
Hosting *.Hosting.<regio>.<Fqdn> HTTPS 443
Key Vault (gebruiker) *.Kluis. <regio>.<Fqdn> HTTPS 443
Key Vault (beheerder) *.adminvault. <regio>.<Fqdn> HTTPS 443
Opslagwachtrij *.Wachtrij. <regio>.<Fqdn> HTTP
HTTPS
80
443
Opslagtabel *.Tabel. <regio>.<Fqdn> HTTP
HTTPS
80
443
Storage Blob *.Blob. <regio>.<Fqdn> HTTP
HTTPS
80
443
SQL-resourceprovider sqladapter.dbadapter. <regio>.<Fqdn> HTTPS 44300-44304
MySQL-resourceprovider mysqladapter.dbadapter. <regio>.<Fqdn> HTTPS 44300-44304
App Service *.appservice. <regio>.<Fqdn> TCP 80 (HTTP)
443 (HTTPS)
8172 (MSDeploy)
*.scm.appservice. <regio>.<Fqdn> TCP 443 (HTTPS)
api.appservice. <regio>.<Fqdn> TCP 443 (HTTPS)
44300 (Azure Resource Manager)
ftp.appservice. <regio>.<Fqdn> TCP, UDP 21, 1021, 10001-10100 (FTP)
990 (FTPS)
VPN-gateways Zie de veelgestelde vragen over VPN-gateways.