Share via


De netwerkfirewall configureren voor Azure Monitor SCOM Managed Instance

In dit artikel wordt beschreven hoe u de regels voor de netwerkfirewall en azure-netwerkbeveiligingsgroep (NSG) configureert.

Notitie

Zie Azure Monitor SCOM Managed Instance voor meer informatie over de architectuur van Azure Monitor SCOM Managed Instance.

Netwerkvereisten

In deze sectie worden de netwerkvereisten besproken met drie voorbeelden van netwerkmodellen.

Directe connectiviteit (line of sight) tot stand brengen tussen uw domeincontroller en het Azure-netwerk

Zorg ervoor dat er een directe netwerkverbinding (line of sight) is tussen het netwerk van de gewenste domeincontroller en het Azure-subnet (virtueel netwerk) waar u een exemplaar van SCOM Managed Instance wilt implementeren. Zorg ervoor dat er directe netwerkconnectiviteit (line-of-sight) is tussen de workloads/agents en het Azure-subnet waarin het beheerde SCOM-exemplaar is geïmplementeerd.

Directe connectiviteit is vereist zodat al uw volgende resources met elkaar kunnen communiceren via het netwerk:

  • Domeincontroller
  • Agents
  • System Center Operations Manager-onderdelen, zoals de Operations-console
  • SCOM Managed Instance-onderdelen, zoals beheerservers

De volgende drie verschillende netwerkmodellen worden visueel weergegeven om het beheerde SCOM-exemplaar te maken.

Netwerkmodel 1: de domeincontroller bevindt zich on-premises

In dit model bevindt de gewenste domeincontroller zich in uw on-premises netwerk. U moet een Azure ExpressRoute-verbinding tot stand brengen tussen uw on-premises netwerk en het Azure-subnet dat wordt gebruikt voor het beheerde SCOM-exemplaar.

Als uw domeincontroller en andere onderdelen on-premises zijn, moet u de zichtlijn tot stand brengen via ExpressRoute of een virtueel particulier netwerk (VPN). Zie ExpressRoute-documentatie en Documentatie voor Azure VPN Gateway voor meer informatie.

Het volgende netwerkmodel laat zien waar de gewenste domeincontroller zich in het on-premises netwerk bevindt. Er bestaat een directe verbinding (via ExpressRoute of VPN) tussen het on-premises netwerk en het Azure-subnet dat wordt gebruikt voor het maken van een beheerd SCOM-exemplaar.

Schermopname van het netwerkmodel 1 met de on-premises domeincontroller.

Netwerkmodel 2: De domeincontroller wordt gehost in Azure

In deze configuratie wordt de aangewezen domeincontroller gehost in Azure en moet u een ExpressRoute- of VPN-verbinding tot stand brengen tussen uw on-premises netwerk en het Azure-subnet. Het wordt gebruikt voor het maken van het beheerde SCOM-exemplaar en het Azure-subnet dat wordt gebruikt voor de aangewezen domeincontroller. Zie ExpressRoute en VPN Gateway voor meer informatie.

In dit model blijft de gewenste domeincontroller geïntegreerd in uw on-premises domeinforest. U hebt er echter voor gekozen om een toegewezen Active Directory-controller in Azure te maken ter ondersteuning van Azure-resources die afhankelijk zijn van de on-premises Active Directory-infrastructuur.

Schermopname van het netwerkmodel 2 met de domeincontroller die wordt gehost in Azure.

Netwerkmodel 3: de domeincontroller en SCOM Managed Instances bevinden zich in virtuele Azure-netwerken

In dit model worden zowel de gewenste domeincontroller als de beheerde SCOM-exemplaren in afzonderlijke en toegewezen virtuele netwerken in Azure geplaatst.

Als de gewenste domeincontroller en alle andere onderdelen zich in hetzelfde virtuele netwerk van Azure (een conventionele actieve domeincontroller) zonder aanwezigheid on-premises bevinden, hebt u al een zichtlijn tussen al uw onderdelen.

Als de gewenste domeincontroller en alle andere onderdelen zich in verschillende virtuele netwerken van Azure bevinden (een conventionele actieve domeincontroller) zonder aanwezigheid on-premises, moet u peering van virtuele netwerken uitvoeren tussen alle virtuele netwerken die zich in uw netwerk bevinden. Zie Peering van virtuele netwerken in Azure voor meer informatie.

Schermopname van het netwerkmodel 3 met de domeincontroller en beheerde SCOM-exemplaren in virtuele Azure-netwerken.

Zorg voor de volgende problemen voor alle drie de eerder genoemde netwerkmodellen:

  1. Zorg ervoor dat het SCOM Managed Instance-subnet verbinding kan maken met de aangewezen domeincontroller die is geconfigureerd voor Azure of SCOM Managed Instance. Zorg er ook voor dat domeinnaamomzetting binnen het SCOM Managed Instance-subnet de aangewezen domeincontroller vermeldt als de belangrijkste vermelding onder de opgeloste domeincontrollers om netwerklatentie, prestaties en firewallproblemen te voorkomen.

  2. De volgende poorten op de aangewezen domeincontroller en Domain Name System (DNS) moeten toegankelijk zijn vanuit het subnet SCOM Managed Instance:

    • TCP-poort 389 of 636 voor LDAP

    • TCP-poort 3268 of 3269 voor globale catalogus

    • TCP- en UDP-poort 88 voor Kerberos

    • TCP- en UDP-poort 53 voor DNS

    • TCP 9389 voor Active Directory-webservice

    • TCP 445 voor SMB

    • TCP 135 voor RPC

      De interne firewallregels en NSG moeten communicatie toestaan vanuit het virtuele netwerk van SCOM Managed Instance en de aangewezen domeincontroller/DNS voor alle poorten die eerder zijn vermeld.

  3. De Azure SQL Managed Instance virtuele netwerk en SCOM Managed Instance moeten worden gekoppeld om verbinding te maken. Met name de poort 1433 (privépoort) of 3342 (openbare poort) moet bereikbaar zijn vanaf het beheerde SCOM-exemplaar naar het beheerde SQL-exemplaar. Configureer de NSG-regels en firewallregels op beide virtuele netwerken om poorten 1433 en 3342 toe te staan.

  4. Sta communicatie toe op poorten 5723, 5724 en 443 van de machine die wordt bewaakt naar het beheerde SCOM-exemplaar.

    • Als de machine on-premises is, stelt u de NSG-regels en firewallregels in op het subnet van het met SCOM beheerde exemplaar en op het on-premises netwerk waar de bewaakte machine zich bevindt om ervoor te zorgen dat de opgegeven essentiële poorten (5723, 5724 en 443) bereikbaar zijn vanaf de bewaakte computer naar het subnet van het beheerde SCOM-exemplaar.

    • Als de machine zich in Azure bevindt, stelt u de NSG-regels en firewallregels in op het virtuele netwerk van SCOM Managed Instance en in het virtuele netwerk waar de bewaakte machine zich bevindt om ervoor te zorgen dat de opgegeven essentiële poorten (5723, 5724 en 443) bereikbaar zijn vanaf de bewaakte machine naar het subnet van het beheerde SCOM-exemplaar.

Firewallvereisten

Voor een goede werking moet SCOM Managed Instance toegang hebben tot het volgende poortnummer en de volgende URL's. Configureer de NSG- en firewallregels om deze communicatie toe te staan.

Resource Poort Richting Servicetags Doel
*.blob.core.windows.net 443 Uitgaand Storage Azure Storage
management.azure.com 443 Uitgaand AzureResourceManager Azure Resource Manager
gcs.prod.monitoring.core.windows.net
*.prod.warm.ingest.monitor.core.windows.net
443 Uitgaand AzureMonitor SCOM MI-logboeken
*.prod.microsoftmetrics.com
*.prod.hot.ingest.monitor.core.windows.net
*.prod.hot.ingestion.msftcloudes.com
443 Uitgaand AzureMonitor Metrische SCOM MI-gegevens
*.workloadnexus.azure.com 443 Uitgaand Nexus-service
*.azuremonitor-scommiconnect.azure.com 443 Uitgaand Brugservice

Belangrijk

Zie Zelfverificatie om de noodzaak van uitgebreide communicatie met zowel uw Active Directory-beheerder als de netwerkbeheerder te minimaliseren. Het artikel bevat een overzicht van de procedures die de Active Directory-beheerder en de netwerkbeheerder gebruiken om hun configuratiewijzigingen te valideren en ervoor te zorgen dat de implementatie is geslaagd. Dit proces vermindert onnodige interactie tussen de Operations Manager-beheerder en de Active Directory-beheerder en de netwerkbeheerder. Deze configuratie bespaart de beheerders tijd.

Volgende stappen