Brandväggskrav för Azure Stack HCI

Gäller för: Azure Stack HCI, versionerna 21H2 och 20H2

Det här avsnittet innehåller råd om hur du konfigurerar brandväggar för Azure Stack HCI operativsystemet. Den innehåller anslutningskrav och rekommendationer och förklarar hur tjänsttaggar grupperar IP-adresser i Microsoft Azure som operativsystemet behöver åtkomst till. Avsnittet innehåller också steg för att Microsoft Defender-brandväggen och information om hur du ställer in en proxyserver.

Anslutningskrav och rekommendationer

Att öppna port 443 för utgående nätverkstrafik i organisationens brandvägg uppfyller anslutningskraven för att operativsystemet ska kunna ansluta till Azure och Microsoft Update. Om den utgående brandväggen är begränsad rekommenderar vi att du inkluderar URL:er och portar som beskrivs i listan över tillåtna anslutningsrekommendationer i det här avsnittet.

Anslutningskrav för Azure

Azure Stack HCI måste regelbundet ansluta till Azure. Åtkomsten är begränsad till endast:

  • Välkända Azure-IP-adresser
  • Utgående riktning
  • Port 443 (HTTPS)

Det här avsnittet beskriver hur du om du vill använda en mycket låst brandväggskonfiguration för att blockera all trafik till alla mål utom de som ingår i din lista över tillåtna.

Som du ser i följande diagram har Azure Stack HCI åtkomst till Azure med hjälp av fler än en brandvägg.

Diagram som Azure Stack HCI åtkomst till tjänsttaggslutpunkter via port 443 (HTTPS) för brandväggar.

Microsoft Update anslutningskrav

Om det finns en företagsbrandvägg mellan operativsystemet och Internet kan du behöva konfigurera brandväggen för att säkerställa att operativsystemet kan hämta uppdateringar. För att hämta uppdateringar Microsoft Update använder operativsystemet port 443 för HTTPS-protokollet. Även om de flesta företagsbrandvägger tillåter den här typen av trafik begränsar vissa företag Internetåtkomsten på grund av deras säkerhetsprinciper. Om ditt företag begränsar åtkomsten måste du få auktorisering för att tillåta Internetåtkomst till följande webbadresser:

  • http://windowsupdate.microsoft.com
  • http://*.windowsupdate.microsoft.com
  • https://*.windowsupdate.microsoft.com
  • http://*.update.microsoft.com
  • https://*.update.microsoft.com
  • http://*.windowsupdate.com
  • http://download.windowsupdate.com
  • https://download.microsoft.com
  • http://*.download.windowsupdate.com
  • http://wustat.windows.com
  • http://ntservicepack.microsoft.com
  • http://go.microsoft.com
  • http://dl.delivery.mp.microsoft.com
  • https://dl.delivery.mp.microsoft.com

Brandväggsregler och portkrav för nätverk

Se till att rätt nätverksportar är öppna mellan alla servernoder både inom en plats och mellan platser (för stretchkluster). Du behöver lämpliga brandväggsregler för att tillåta dubbelriktad trafik med ICMP, SMB (port 445 plus port 5445 för SMB Direct om du använder iWARP RDMA) och WS-MAN (port 5985) mellan alla servrar i klustret.

När du använder guiden Skapa kluster i administrationscentret för Windows för att skapa klustret öppnar guiden automatiskt lämpliga brandväggsportar på varje server i klustret för redundansklustring, Hyper-V och Storage Replica. Om du använder olika brandväggar på varje server öppnar du portarna i följande avsnitt:

Windows Admin Center

Kontrollera att följande brandväggsregler har konfigurerats i din lokala brandvägg för Windows Administrationscenter.

Regel Åtgärd Källa Mål Tjänst Portar
Ge åtkomst till Azure och Microsoft Update Tillåt Windows Admin Center Azure Stack HCI TCP 445
Använda Windows Remote Management (WinRM) 2.0
för HTTP-anslutningar för att köra kommandon
på Windows fjärrservrar
Tillåt Windows Admin Center Azure Stack HCI TCP 5985
Använda WinRM 2.0 för att köra HTTPS-anslutningar
kommandon på Windows fjärrservrar
Tillåt Windows Admin Center Azure Stack HCI TCP 5986

Anteckning

Om du Windows inställningen Använd endast WinRM över HTTPS när du installerar administrationscentret krävs port 5986.

Redundanskluster

Kontrollera att följande brandväggsregler har konfigurerats i din lokala brandvägg för redundansklustring.

Regel Åtgärd Källa Mål Tjänst Portar
Tillåt verifiering av redundanskluster Tillåt Windows Admin Center Klusterservrar TCP 445
Tillåt dynamisk RPC-portallokering Tillåt Windows Admin Center Klusterservrar TCP Minst 100 portar
ovanför port 5000
Tillåt RPC (Remote Procedure Call) Tillåt Windows Admin Center Klusterservrar TCP 135
Tillåt klusteradministratör Tillåt Windows Admin Center Klusterservrar TCP 137
Tillåt klustertjänst Tillåt Windows Admin Center Klusterservrar UDP 3343
Tillåt klustertjänst (krävs under
en serverkopplingsåtgärd.)
Tillåt Windows Admin Center Klusterservrar TCP 3343
Tillåt ICMPv4 och ICMPv6
för verifiering av redundanskluster
Tillåt Windows Admin Center Klusterservrar saknas saknas

Anteckning

Öppna ett portintervall över port 5000 för att tillåta dynamisk RPC-portallokering. Portar under 5 000 kanske redan används av andra program och kan orsaka konflikter med DCOM-program. Tidigare erfarenhet visar att minst 100 portar bör öppnas, eftersom flera systemtjänster förlitar sig på dessa RPC-portar för att kommunicera med varandra. Mer information. Se Så här konfigurerar du dynamisk RPC-portallokering så att den fungerar med brandväggar.

Hyper-V

Kontrollera att följande brandväggsregler har konfigurerats i din lokala brandvägg för Hyper-V.

Regel Åtgärd Källa Mål Tjänst Portar
Tillåt klusterkommunikation Tillåt Windows Admin Center Hyper-V-server TCP 445
Tillåt RPC-slutpunktsmappning och WMI Tillåt Windows Admin Center Hyper-V-server TCP 135
Tillåt HTTP-anslutning Tillåt Windows Admin Center Hyper-V-server TCP 80
Tillåt HTTPS-anslutning Tillåt Windows Admin Center Hyper-V-server TCP 443
Tillåt direktmigrering Tillåt Windows Admin Center Hyper-V-server TCP 6600
Tillåt VM-hanteringstjänst Tillåt Windows Admin Center Hyper-V-server TCP 2179
Tillåt dynamisk RPC-portallokering Tillåt Windows Admin Center Hyper-V-server TCP Minst 100 portar
ovanför port 5000

Storage Replik (stretchkluster)

Kontrollera att följande brandväggsregler har konfigurerats i din lokala brandvägg för Storage Replica (stretchkluster).

Regel Åtgärd Källa Mål Tjänst Portar
Tillåt Server Message Block
(SMB)-protokoll
Tillåt Stretchklusterservrar Stretchklusterservrar TCP 445
Tillåt Services-Management
(WS-MAN)
Tillåt Stretchklusterservrar Stretchklusterservrar TCP 5985
Tillåt ICMPv4 och ICMPv6
(om du använder Test-SRTopology
PowerShell-cmdlet)
Tillåt Stretchklusterservrar Stretchklusterservrar saknas saknas

Anslutningsrekommendationer

Om din utgående brandvägg är begränsad rekommenderar vi att du lägger till följande URL:er och portar i det här avsnittet i listan över tillåtna.

Beskrivning URL Port Riktning
Azure Portal URL för kringgå proxy *.aadcdn.microsoftonline-p.com 80 443 Utgående
Azure Portal URL för kringgå proxy *.aka.ms 80 443 Utgående
Azure Portal URL för kringgå proxy *.applicationinsights.io 80 443 Utgående
Azure Portal URL för kringgå proxy *.azure.com 80 443 Utgående
Azure Portal URL för kringgå proxy *.azure.net 80 443 Utgående
Azure Stack HCI Cloud Service *.azurefd.net 80 443 Utgående
Azure Portal URL för kringgå proxy *.azure-api.net 80 443 Utgående
Azure Portal URL för kringgå proxy *.azuredatalakestore.net 80 443 Utgående
Azure Portal URL för kringgå proxy *.azureedge.net 80 443 Utgående
Azure Portal URL för kringgå proxy *.loganalytics.io 80 443 Utgående
Azure Portal URL för kringgå proxy *.microsoft.com 80 443 Utgående
Azure Portal URL för kringgå proxy *.microsoftonline.com 80 443 Utgående
Azure Portal URL för kringgå proxy *.microsoftonline-p.com 80 443 Utgående
Azure Portal URL för kringgå proxy *.msauth.net 80 443 Utgående
Azure Portal URL för kringgå proxy *.msftauth.net 80 443 Utgående
Azure Portal URL för kringgå proxy *.trafficmanager.net 80 443 Utgående
Azure Portal URL för kringgå proxy *.visualstudio.com 80 443 Utgående
Azure Portal URL för kringgå proxy *.windows.net 80 443 Utgående
Azure Portal URL för kringgå proxy *.windows-int.net 80 443 Utgående
Windows Update *.windowsupdate.com 80 443 Utgående
Microsoft Office www.office.com 80 443 Utgående
Azure Automation för Azure-hanteringsuppgifter *.azure-automation.net 80 443 Utgående
Agent för att ladda ned Helm-binärfiler *.helm.sh 443 Utgående
Cloud Init-tjänsten för att ladda ned Kubernetes-binärfiler storage.googleapis.com 443 Utgående
Windows Administrationscenter för att ladda ned Azure CLI aka.ms/installazurecliwindows 443 Utgående
Kubernetes-tjänsten för att ladda ned containeravbildningar ecpacr.azurecr.io 443 Utgående
TCP för att stödja Azure Arc agenter git://:9418 9,418 Utgående
PowerShell-galleriet central lagringsplats *.powershellgallery.com 80 443 Utgående
Webbvärdplattform som stöder flera tekniker *.azurewebsites.net 443 Utgående
Content Delivery Network (CDN) *.msecnd.net 443 Utgående

Mer information om anslutningsrekommendationerna och andra finns i följande resurser:

Arbeta med tjänsttaggar

En tjänsttagg representerar en grupp med IP-adresser från en viss Azure-tjänst. Microsoft hanterar IP-adresserna som ingår i tjänsttaggen och uppdaterar automatiskt tjänsttaggen när IP-adresserna ändras för att hålla uppdateringar till ett minimum. Mer information finns i Tjänsttaggar för virtuellt nätverk.

Viktigt

Om den utgående anslutningen begränsas av din externa företagsbrandvägg eller proxyserver ska du se till att url:erna som anges i tabellen nedan inte blockeras. Mer information finns i avsnittet "Nätverkskonfiguration" i Översikt över Azure Arc-aktiverad serveragent.

Obligatorisk daglig slutpunktsåtkomst (efter Azure-registrering)

Azure har välkända IP-adresser för Azure-tjänster som ordnas med hjälp av tjänsttaggar. Azure publicerar en veckovis JSON-fil med alla IP-adresser för varje tjänst. IP-adresserna ändras inte ofta, men de ändras några gånger per år. I följande tabell visas de tjänsttaggslutpunkter som operativsystemet behöver åtkomst till.

Description Tjänsttagg för IP-intervall URL Webbadress till Azure Kina
Azure Active Directory AzureActiveDirectory https://login.microsoftonline.com
https://graph.microsoft.com
https://graph.windows.net
https://login.partner.microsoftonline.cn
https://microsoftgraph.chinacloudapi.cn
https://graph.chinacloudapi.cn
Azure Resource Manager AzureResourceManager https://management.azure.com https://management.chinacloudapi.cn
Azure Stack HCI Cloud Service AzureFrontDoor.Frontend
AzureCloud.ChinaEast2 (Azure China)
https://azurestackhci.azurefd.net https://dp.stackhci.azure.cn
Azure Arc AzureArcInfrastructure
AzureTrafficManager
Beror på vilka funktioner du vill använda:
Hybrididentitetstjänst: *.his.arc.azure.com
Gästkonfiguration: *.guestconfiguration.azure.com
Observera: Förvänta dig fler URL:er när vi aktiverar fler funktioner.
Kommer snart.

Uppdatera Microsoft Defender-brandväggen

Det här avsnittet visar hur du konfigurerar Microsoft Defender-brandväggen att tillåta IP-adresser som är associerade med en tjänsttagg för att ansluta till operativsystemet:

  1. Ladda ned JSON-filen från följande resurs till måldatorn som kör operativsystemet: Azure IP-intervall och tjänsttaggar – offentligt moln.

  2. Använd följande PowerShell-kommando för att öppna JSON-filen:

    $json = Get-Content -Path .\ServiceTags_Public_20201012.json | ConvertFrom-Json
    
  3. Hämta listan över IP-adressintervall för en viss tjänsttagg, till exempel tjänsttaggen "AzureResourceManager":

    $IpList = ($json.values | where Name -Eq "AzureResourceManager").properties.addressPrefixes
    
  4. Importera listan över IP-adresser till din externa företagsbrandvägg om du använder en lista över tillåtna med den.

  5. Skapa en brandväggsregel för varje server i klustret för att tillåta utgående 443-trafik (HTTPS) till listan över IP-adressintervall:

    New-NetFirewallRule -DisplayName "Allow Azure Resource Manager" -RemoteAddress $IpList -Direction Outbound -LocalPort 443 -Protocol TCP -Action Allow -Profile Any -Enabled True
    

Ytterligare slutpunkt för Azure-registrering en gång

När du kör antingen eller använder Windows Admin Center under Azure-registreringen försöker cmdleten kontakta PowerShell-galleriet för att kontrollera att du har den senaste versionen av de PowerShell-moduler som krävs, till exempel Register-AzStackHCI Az och AzureAD.

Även om PowerShell-galleriet finns i Azure finns det för närvarande ingen tjänsttagg för den. Om du inte kan köra cmdleten från en servernod på grund av ingen Internetåtkomst rekommenderar vi att du laddar ned modulerna till hanteringsdatorn och sedan överför dem manuellt till servernoden där du vill köra Register-AzStackHCI cmdleten.

Konfigurera en proxyserver

Det här avsnittet visar hur du ställer in en proxyserver för klustret.

Anteckning

Windows proxyinställningar och proxyinställningar Azure Stack HCI Administrationscenter är separata. Att Azure Stack HCI inställningar för klusterproxy påverkar inte utgående trafik Windows Administrationscenter, till exempel att ansluta till Azure, ladda ned tillägg och så vidare.

Installera WinInetProxy-modulen för att köra kommandona i det här avsnittet. Information om modulen och hur du installerar den finns i PowerShell-galleriet | WinInetProxy 0.1.0.

Om du vill konfigurera en proxyserver Azure Stack HCI kör du följande PowerShell-kommando som administratör på varje server i klustret:

Set-WinInetProxy -ProxySettingsPerUser 0 -ProxyServer webproxy1.com:9090

Använd flaggan ProxySettingsPerUser 0 för att göra proxykonfigurationen serveromfattande i stället för per användare, vilket är standardinställningen.

Om du vill ta bort proxykonfigurationen kör du PowerShell-kommandot Set-WinInetProxy utan argument.

Nästa steg

Mer information finns i: