Integração de rede

Este artigo aborda a integração de rede do Azure Stack para o Datacenter Modular do Azure.

O planejamento de integração de rede é um pré-requisito importante para implantação, operação e gerenciamento bem-sucedidos de sistemas integrados do Azure Stack. O planejamento de conectividade de borda começa escolhendo se você deseja usar o roteamento dinâmico com o BGP (Border Gateway Protocol) ou o roteamento estático. O roteamento dinâmico requer que você atribua um número de sistema autônomo BGP de 16 bits (público ou privado). O roteamento estático usa uma rota padrão estática atribuída aos dispositivos de borda.

Os comutadores de borda exigem uplinks de Camada 3 com IPs ponto a ponto (/30 redes) configurados nas interfaces físicas. Não há suporte para uplinks de camada 2 com comutadores de borda que dão suporte a operações do Azure Stack.

Roteamento BGP

O uso de um protocolo de roteamento dinâmico, como o BGP, garante que seu sistema esteja sempre ciente das alterações de rede e facilita a administração. Para maior segurança, você pode definir uma senha no emparelhamento BGP entre a borda e a borda.

Conforme mostrado no diagrama a seguir, a publicidade do espaço IP privado na opção TOR (topo do rack) é bloqueada usando uma lista de prefixos. A lista de prefixos nega o anúncio da rede privada e é aplicada como um mapa de rotas na conexão entre o TOR e a borda.

O SLB (balanceador de carga de software) em execução dentro da solução do Azure Stack emparelha os dispositivos TOR para que ele possa anunciar dinamicamente os endereços VIP.

Para garantir que o tráfego do usuário se recupere imediatamente e de forma transparente de falhas, a nuvem virtual privada ou a MLAG (agregação de link de vários chassis) configurada entre os dispositivos TOR permite o uso de MLAG para os hosts e HSRP ou VRRP que fornece redundância de rede para as redes IP.

Roteamento estático

O roteamento estático requer configuração adicional para os dispositivos de borda. Ele requer uma intervenção e gerenciamento mais manuais, bem como uma análise completa antes de qualquer alteração. Problemas causados por um erro de configuração podem levar mais tempo para serem revertidos dependendo das alterações feitas. Não recomendamos esse método de roteamento, mas há suporte para ele.

Para integrar o Azure Stack ao ambiente de rede usando o roteamento estático, todos os quatro links físicos entre a borda e o dispositivo de borda devem estar conectados. Não é possível garantir alta disponibilidade devido ao funcionamento do roteamento estático.

O dispositivo de borda deve ser configurado com rotas estáticas apontando para cada um dos quatro IPs ponto a ponto definidos entre a borda e a borda para o tráfego destinado a qualquer rede dentro do Azure Stack. Mas, somente a rede VIP externa ou pública é necessária para a operação. As rotas estáticas para o BMC e as redes externas são necessárias para a implantação inicial. Os operadores podem optar por deixar rotas estáticas na borda para acessar recursos de gerenciamento que residem no BMC e na rede de infraestrutura. Adicionar rotas estáticas às redes de infraestrutura do comutador e gerenciamento do comutador é opcional.

Os dispositivos TOR são configurados com uma rota padrão estática enviando todo o tráfego para os dispositivos de borda. A única exceção de tráfego à regra padrão é para o espaço privado, que é bloqueado usando uma lista de controle de acesso aplicada na conexão TOR-to-border.

O roteamento estático aplica-se somente aos uplinks entre os comutadores de borda e borda. O roteamento dinâmico BGP é usado dentro do rack porque é uma ferramenta essencial para o SLB e outros componentes e não pode ser desabilitado ou removido.

* A rede BMC é opcional após a implantação.

** A rede de infraestrutura de comutador é opcional porque toda a rede pode ser incluída na rede de gerenciamento de comutadores.

A rede de gerenciamento de comutador é necessária e pode ser adicionada separadamente da rede de infraestrutura de comutador.

Proxy transparente

Se o datacenter exigir todo o tráfego para usar um proxy, você deverá configurar um proxy transparente para processar todo o tráfego do rack para lidar com ele de acordo com a política. Você deve separar o tráfego entre as zonas em sua rede.

A solução do Azure Stack não dá suporte a proxies Web normais.

Um proxy transparente (também conhecido como interceptação, embutido ou proxy forçado) intercepta a comunicação normal na camada de rede sem exigir nenhuma configuração especial do cliente. Os clientes não precisam estar cientes da existência do proxy.

Não há suporte para interceptação de tráfego SSL e pode levar a falhas de serviço ao acessar pontos de extremidade. O tempo limite máximo com suporte para se comunicar com os pontos de extremidade necessários para a identidade é de 60 segundos com três tentativas de repetição.

DNS

Esta seção aborda a configuração do DNS (Sistema de Nomes de Domínio).

Configurar o encaminhamento DNS condicional

Essas diretrizes se aplicam apenas a uma implantação do AD FS (Serviços de Federação do Active Directory (AD FS)).

Para habilitar a resolução de nomes com a infraestrutura DNS existente, configure o encaminhamento condicional.

Para adicionar um encaminhador condicional, você deve usar o ponto de extremidade privilegiado.

Para este procedimento, use um computador em sua rede de datacenter que possa se comunicar com o ponto de extremidade privilegiado no Azure Stack.

  1. Abra uma sessão de Windows PowerShell com privilégios elevados (execute como administrador). Conecte-se ao endereço IP do ponto de extremidade privilegiado. Use as credenciais para autenticação CloudAdmin.

    \$cred=Get-Credential Enter-PSSession -ComputerName \<IP Address of ERCS\> -ConfigurationName PrivilegedEndpoint -Credential \$cred 
    
  2. Depois de se conectar ao ponto de extremidade privilegiado, execute o comando do PowerShell a seguir. Substitua os valores de exemplo fornecidos pelo nome de domínio e endereços IP dos servidores DNS que você deseja usar.

    Register-CustomDnsServer -CustomDomainName "contoso.com" -CustomDnsIPAddresses "192.168.1.1","192.168.1.2" 
    

Resolver nomes DNS do Azure Stack de fora do Azure Stack

Os servidores autoritativos são os que contêm as informações de zona DNS externas e quaisquer zonas criadas pelo usuário. Integre-se a esses servidores para habilitar a delegação de zona ou o encaminhamento condicional para resolve nomes DNS do Azure Stack de fora do Azure Stack.

Obter informações do ponto de extremidade externo do servidor DNS

Para integrar sua implantação do Azure Stack à sua infraestrutura DNS, você precisa das seguintes informações:

  • FQDNs (nomes de domínio totalmente qualificados) do servidor DNS
  • Endereços IP do servidor DNS

Os FQDNs para os servidores DNS do Azure Stack têm o seguinte formato:

  • <NAMINGPREFIX-ns01>.<REGIÃO>.<EXTERNALDOMAINNAME>
  • <NAMINGPREFIX-ns02>.<REGIÃO>.<EXTERNALDOMAINNAME>

Usando os valores de exemplo, os FQDNs dos servidores DNS serão:

  • azs-ns01.east.cloud.fabrikam.com
  • azs-ns02.east.cloud.fabrikam.com

Essas informações estão disponíveis no portal de administração, mas também criadas no final de todas as implantações do Azure Stack em um arquivo chamado AzureStackStampInformation.json. Esse arquivo está localizado na pasta C:\CloudDeployment\logs da máquina virtual de implantação. Se você não tiver certeza de quais valores foram usados para sua implantação do Azure Stack, poderá obter os valores aqui.

Se a máquina virtual de implantação não estiver mais disponível ou estiver inacessível, você poderá obter os valores conectando-se ao ponto de extremidade privilegiado e executando o cmdlet Get-AzureStackStampInformation do PowerShell. Para obter mais informações, consulte ponto de extremidade privilegiado.

Configurar o encaminhamento condicional para o Azure Stack

A maneira mais simples e segura de integrar o Azure Stack à sua infraestrutura DNS é fazer o encaminhamento condicional da zona do servidor que hospeda a zona pai. Recomendamos essa abordagem se você tiver controle direto sobre os servidores DNS que hospedam a zona pai para o namespace DNS externo do Azure Stack.

Se você não estiver familiarizado com como fazer o encaminhamento condicional com o DNS, consulte o artigo do TechNet "Atribuir um encaminhador condicional para um nome de domínio" ou a documentação específica para sua solução DNS.

Em cenários em que você especificou sua zona DNS externa do Azure Stack para parecer um domínio filho do nome de domínio corporativo, o encaminhamento condicional não pode ser usado. A delegação de DNS deve ser configurada.

Exemplo:

  • Nome de domínio DNS corporativo: contoso.com
  • Nome de domínio DNS externo do Azure Stack: azurestack.contoso.com

Editar IPs do encaminhador DNS

Os IPs do encaminhador DNS são definidos durante a implantação do Azure Stack. Se os IPs do encaminhador precisarem ser atualizados por qualquer motivo, você poderá editar os valores conectando-se ao ponto de extremidade privilegiado e executando os cmdlets Get-AzSDnsForwarder e Set-AzSDnsForwarder [[-IPAddress] <IPAddress[]>] do PowerShell. Para obter mais informações, consulte ponto de extremidade privilegiado.

Delegar a zona DNS externa ao Azure Stack

Para que os nomes DNS possam ser resolvidos de fora de uma implantação do Azure Stack, você precisa configurar a delegação de DNS.

Cada registrador tem suas próprias ferramentas de gerenciamento de DNS para alterar os registros de servidor de nomes para um domínio. Na página de gerenciamento de DNS do registrador, edite os registros NS e substitua os registros NS da zona pelos do Azure Stack.

A maioria dos registradores DNS exige que você forneça um mínimo de dois servidores DNS para concluir a delegação.

Firewall

O Azure Stack configura VIPs (endereços IP virtuais) para suas funções de infraestrutura. Esses VIPs são alocados do pool de endereços IP públicos. Cada VIP é protegido com uma ACL (lista de controle de acesso) na camada de rede definida pelo software. As ACLs também são usadas entre os comutadores físicos (TORs e BMC) para proteger ainda mais a solução. Uma entrada DNS é criada para cada ponto de extremidade na zona DNS externa especificada no momento da implantação. Por exemplo, o portal do usuário recebe a entrada de host DNS do portal. <região>.<fqdn>.

O diagrama de arquitetura a seguir mostra as diferentes camadas de rede e ACLs.

O diagrama de arquitetura mostra as diferentes camadas de rede e ACLs.

Portas e URLs

Para disponibilizar serviços do Azure Stack, como portais, Resource Manager do Azure e DNS para redes externas, você deve permitir o tráfego de entrada para esses pontos de extremidade para URLs, portas e protocolos específicos.

Em uma implantação em que um proxy transparente é vinculado a um servidor proxy tradicional ou um firewall está protegendo a solução, você deve permitir portas e URLs específicas para comunicação de entrada e saída. Os exemplos incluem portas e URLs para identidade, Marketplace do Azure Stack Hub, patch e atualização, registro e dados de uso.

Comunicação de saída

O Azure Stack dá suporte apenas a servidores proxy transparentes. Em uma implantação com um uplink de proxy transparente para um servidor proxy tradicional, você deve permitir as portas e URLs na tabela a seguir para comunicação de saída ao implantar no modo conectado.

Não há suporte para interceptação de tráfego SSL e pode levar a falhas de serviço ao acessar pontos de extremidade. O tempo limite máximo com suporte para se comunicar com os pontos de extremidade necessários para a identidade é de 60 segundos.

Observação

O Azure Stack não dá suporte ao uso do Azure ExpressRoute para acessar os serviços do Azure listados na tabela a seguir porque o ExpressRoute pode não ser capaz de rotear o tráfego para todos os pontos de extremidade.

Finalidade URL de destino Protocolo Portas Rede de origem
Identidade Azure
login.windows.net
login.microsoftonline.com
graph.windows.net
https://secure.aadcdn.microsoftonline-p.com
www.office.com
ManagementServiceUri = https://management.core.windows.net
ARMUri = https://management.azure.com
https://*.msftauth.net
https://*.msauth.net
https://*.msocdn.com
Azure Governamental
https://login.microsoftonline.us/
https://graph.windows.net/
Azure China 21Vianet
https://login.chinacloudapi.cn/
https://graph.chinacloudapi.cn/
Azure Alemanha
https://login.microsoftonline.de/
https://graph.cloudapi.de/
HTTP
HTTPS
80
443
VIP público – /27
Rede de infraestrutura pública
Sindicalização do Marketplace do Azure Stack Hub Azure
https://management.azure.com
https://*.blob.core.windows.net
https://*.azureedge.net
Azure Governamental
https://management.usgovcloudapi.net/
https://*.blob.core.usgovcloudapi.net/
Azure China 21Vianet
https://management.chinacloudapi.cn/
http://*.blob.core.chinacloudapi.cn
HTTPS 443 VIP público – /27
Patch e atualização https://*.azureedge.net
https://aka.ms/azurestackautomaticupdate
HTTPS 443 VIP público – /27
Registro Azure
https://management.azure.com
Azure Governamental
https://management.usgovcloudapi.net/
Azure China 21Vianet
https://management.chinacloudapi.cn
HTTPS 443 VIP público – /27
Uso Azure
https://*.trafficmanager.net
Azure Governamental
https://*.usgovtrafficmanager.net
Azure China 21Vianet
https://*.trafficmanager.cn
HTTPS 443 VIP público – /27
Windows Defender *.wdcp.microsoft.com
*.wdcpalt.microsoft.com
*.wd.microsoft.com
*.update.microsoft.com
*.download.microsoft.com
https://www.microsoft.com/pkiops/crl
https://www.microsoft.com/pkiops/certs
https://crl.microsoft.com/pki/crl/products
https://www.microsoft.com/pki/certs
https://secure.aadcdn.microsoftonline-p.com
HTTPS 80
443
VIP público – /27
Rede de infraestrutura pública
NTP IP do servidor NTP fornecido para implantação UDP 123 VIP público – /27
DNS IP do servidor DNS fornecido para implantação TCP
UDP
53 VIP público – /27
CRL URL em Pontos de Distribuição de CRL em seu certificado HTTP 80 VIP público – /27
LDAP Floresta do Active Directory fornecida para integração do Azure Graph TCP
UDP
389 VIP público – /27
LDAP SSL Floresta do Active Directory fornecida para integração do Graph TCP 636 VIP público – /27
LDAP GC Floresta do Active Directory fornecida para integração do Graph TCP 3268 VIP público – /27
LDAP GC SSL Floresta do Active Directory fornecida para integração do Graph TCP 3269 VIP público – /27
AD FS Ponto de extremidade de metadados do AD FS fornecido para integração do AD FS TCP 443 VIP público – /27
Serviço de coleta de logs de diagnóstico URL de assinatura de acesso compartilhado fornecida por Armazenamento de Blobs do Azure HTTPS 443 VIP público – /27

Comunicação de entrada

Um conjunto de VIPs de infraestrutura é necessário para publicar pontos de extremidade do Azure Stack em redes externas. A tabela ponto de extremidade (VIP) mostra cada ponto de extremidade, a porta necessária e o protocolo. Para pontos de extremidade que exigem provedores de recursos adicionais, como o provedor de recursos SQL, consulte a documentação de implantação do provedor de recursos específico.

OS VIPs de infraestrutura interna não estão listados porque não são necessários para publicar o Azure Stack. Os VIPs do usuário são dinâmicos e definidos pelos próprios usuários, sem controle pelo operador do Azure Stack.

Observação

A VPN IKEv2 é uma solução vpn IPsec baseada em padrões que usa as portas UDP 500 e 4500 e TCP 50. Os firewalls nem sempre abrem essas portas, portanto, uma VPN IKEv2 pode não ser capaz de percorrer proxies e firewalls.

Ponto de extremidade (VIP) Registro A do host DNS Protocolo Portas
AD FS Adfs. <região>.<Fqdn> HTTPS 443
portal do Azure (administrador) Adminportal. <região>.<Fqdn> HTTPS 443
Adminhosting *.adminhosting.<região>.<Fqdn> HTTPS 443
Resource Manager do Azure (administrador) Adminmanagement. <região>.<Fqdn> HTTPS 443
portal do Azure (usuário) Portal. <região>.<Fqdn> HTTPS 443
Azure Resource Manager (usuário) Gestão. <região>.<Fqdn> HTTPS 443
Azure Graph Gráfico. <região>.<Fqdn> HTTPS 443
Lista de revogação de certificados Crl.region<.<>Fqdn> HTTP 80
DNS *. <região>.<Fqdn> TCP & UDP 53
Hosting *.De.<região>.<Fqdn> HTTPS 443
Azure Key Vault (usuário) *.Cofre. <região>.<Fqdn> HTTPS 443
Key Vault do Azure (administrador) *.adminvault. <região>.<Fqdn> HTTPS 443
Armazenamento de Filas do Azure *.Fila. <região>.<Fqdn> HTTP
HTTPS
80
443
Armazenamento de Tabelas do Azure *.Tabela. <região>.<Fqdn> HTTP
HTTPS
80
443
Armazenamento de Blobs do Azure *.Blob. <região>.<Fqdn> HTTP
HTTPS
80
443
Provedor de Recursos SQL sqladapter.dbadapter. <região>.<Fqdn> HTTPS 44300-44304
Provedor de Recursos do MySQL mysqladapter.dbadapter. <região>.<Fqdn> HTTPS 44300-44304
Serviço de Aplicativo do Azure *.appservice. <região>.<Fqdn> TCP 80 (HTTP)
443 (HTTPS)
8172 (MSDeploy)
*.scm.appservice. <região>.<Fqdn> TCP 443 (HTTPS)
api.appservice. <região>.<Fqdn> TCP 443 (HTTPS)
44300 (Resource Manager do Azure)
ftp.appservice. <região>.<Fqdn> TCP, UDP 21 de 1021, 10001-10100 (FTP)
990 (FTPS)
Gateway de VPN do Azure Consulte as perguntas frequentes sobre Gateway de VPN