Güvenlik duvarı gereksinimleri Azure Stack HCI

Uygulama: Azure Stack HCI, sürüm 21H2 ve 20H2

Bu konu, işletim sistemi için güvenlik duvarlarını yapılandırma hakkında Azure Stack HCI sağlar. Bağlantı gereksinimlerini ve önerilerini içerir ve hizmet etiketlerinin işletim sisteminin erişmesi gereken Microsoft Azure ip adreslerini nasıl grupla olduğunu açıklar. Bu konu ayrıca sunucuyu Microsoft Defender Güvenlik Duvarı adımlarını ve ara sunucu ayarlama hakkında bilgi sağlar.

Bağlantı gereksinimleri ve öneriler

Kuruluş güvenlik duvarında giden ağ trafiği için 443 bağlantı noktasının açılması, işletim sisteminin Azure'a ve güvenlik duvarına bağlanmasına Microsoft Update. Giden güvenlik duvarınız kısıtlanmışsa, bu konunun Bağlantı önerileri izin verme listesi bölümünde açıklanan URL'leri ve bağlantı noktalarını dahil edin.

Azure bağlantı gereksinimleri

Azure Stack HCI Azure'a düzenli aralıklarla bağlanması gerekir. Erişim yalnızca şu şekilde sınırlıdır:

  • İyi bilinen Azure IP'leri
  • Giden yönü
  • Bağlantı noktası 443 (HTTPS)

Bu konu, izin verme listenize dahil olanlar dışında tüm hedeflere gelen tüm trafiği engellemek için isteğe bağlı olarak yüksek oranda kilitli bir güvenlik duvarı yapılandırmasını nasıl kullanabileceğinizi açıklar.

Aşağıdaki diyagramda gösterildiği gibi, Azure Stack HCI birden fazla güvenlik duvarı kullanarak Azure'a erişebilirsiniz.

Diyagramda, Azure Stack HCI bağlantı noktası 443 (HTTPS) üzerinden hizmet etiketi uç noktalarına erişmenin nasıl zor olduğu gösterildi.

Microsoft Update gereksinimleri

İşletim sistemi ile İnternet arasında kurumsal bir güvenlik duvarı varsa, işletim sisteminin güncelleştirmeleri edinene kadar bu güvenlik duvarını yapılandırmanız gerekebilir. İşletim sistemi, Microsoft Update https protokolü için 443 bağlantı noktasını kullanır. Çoğu şirket güvenlik duvarı bu tür trafiğe izin verse de, bazı şirketler güvenlik ilkeleri nedeniyle İnternet erişimini kısıtlar. Şirket erişimi kısıtlarsa, aşağıdaki URL'lere İnternet erişimine izin vermek için yetkilendirme elde etmek gerekir:

  • http://windowsupdate.microsoft.com
  • http://*.windowsupdate.microsoft.com
  • https://*.windowsupdate.microsoft.com
  • http://*.update.microsoft.com
  • https://*.update.microsoft.com
  • http://*.windowsupdate.com
  • http://download.windowsupdate.com
  • https://download.microsoft.com
  • http://*.download.windowsupdate.com
  • http://wustat.windows.com
  • http://ntservicepack.microsoft.com
  • http://go.microsoft.com
  • http://dl.delivery.mp.microsoft.com
  • https://dl.delivery.mp.microsoft.com

Ağ güvenlik duvarı kuralları ve bağlantı noktası gereksinimleri

Hem site içindeki hem de siteler arasında (esnetilmiş kümeler için) tüm sunucu düğümleri arasında düzgün ağ bağlantı noktalarının açık olduğundan emin olun. Kümedeki tüm sunucular arasında ICMP, SMB (bağlantı noktası 445 ve iWARP RDMA kullanıyorsanız Doğrudan Erişimli SMB için 5445 bağlantı noktası) ve WS-MAN (bağlantı noktası 5985) trafiğine izin vermek için uygun güvenlik duvarı kurallarına ihtiyacınız vardır.

Kümeyi oluşturmak için Windows Yönetim Merkezi'nde Küme Oluşturma sihirbazı kullanılırken, sihirbaz otomatik olarak Yük Devretme Kümelemi, Hyper-V ve Depolama Çoğaltması için kümenin her bir sunucusunda uygun güvenlik duvarı bağlantı noktalarını açar. Her sunucuda farklı bir güvenlik duvarı kullanıyorsanız, aşağıdaki bölümlerde bağlantı noktalarını açın:

Windows Yönetim Merkezi

Yönetim Merkezi'nde aşağıdaki güvenlik duvarı kurallarının şirket içi güvenlik duvarında yapılandırıldığından Windows olun.

Kural Eylem Kaynak Hedef Hizmet Bağlantı noktaları
Azure'a ve Microsoft Update İzin Ver Windows Yönetim Merkezi Azure Stack HCI TCP 445
Uzaktan Windows (WinRM) 2.0 kullanma
HTTP bağlantılarının komut çalıştırması için
uzak Windows sunucularında
İzin Ver Windows Yönetim Merkezi Azure Stack HCI TCP 5985
HTTPS bağlantılarının çalışması için WinRM 2.0 kullanın
uzak sunucularda Windows komutları
İzin Ver Windows Yönetim Merkezi Azure Stack HCI TCP 5986

Not

Yönetim Merkezi Windows i yüklerken, WinRM'yi yalnızca HTTPS üzerinden kullan ayarını belirtirseniz 5986 bağlantı noktası gereklidir.

Yük Devretme Kümelemesi

Yük Devretme Kümesi için şirket içi güvenlik duvarında aşağıdaki güvenlik duvarı kurallarının yapılandırıldığından emin olun.

Kural Eylem Kaynak Hedef Hizmet Bağlantı noktaları
Yük Devretme Kümesi doğrulamasına izin ver İzin Ver Windows Yönetim Merkezi Küme sunucuları TCP 445
RPC dinamik bağlantı noktası ayırmaya izin ver İzin Ver Windows Yönetim Merkezi Küme sunucuları TCP En az 100 bağlantı noktası
yukarıdaki bağlantı noktası 5000
Uzaktan Yordam Çağrısına İzin Ver (RPC) İzin Ver Windows Yönetim Merkezi Küme sunucuları TCP 135
Küme Yöneticisine İzin Ver İzin Ver Windows Yönetim Merkezi Küme sunucuları TCP 137
Küme Hizmetine İzin Ver İzin Ver Windows Yönetim Merkezi Küme sunucuları UDP 3343
Küme Hizmetine İzin Ver (Şu süre boyunca gereklidir:
bir sunucu birleştirme işlemi.)
İzin Ver Windows Yönetim Merkezi Küme sunucuları TCP 3343
ICMPv4 ve ICMPv6'ya izin ver
Yük Devretme Kümesi doğrulaması için
İzin Ver Windows Yönetim Merkezi Küme sunucuları yok yok

Not

RPC dinamik bağlantı noktası ayırmaya izin vermek için 5000 bağlantı noktası üzerinde bir bağlantı noktası aralığı açın. 5000'in altındaki bağlantı noktaları başka uygulamalar tarafından zaten kullanıyor olabilir ve DCOM uygulamalarıyla çakışmalara neden olabilir. Önceki deneyim, birkaç sistem hizmeti birbirleriyle iletişim kurmak için bu RPC bağlantı noktalarına bağlı olduğundan en az 100 bağlantı noktasının açılması gerektiğini gösterir. Daha fazla bilgi için. Bkz. RPC dinamik bağlantı noktası ayırmayı güvenlik duvarları ile çalışacak şekilde yapılandırma.

Hyper-V

Hyper-V için şirket içi güvenlik duvarında aşağıdaki güvenlik duvarı kurallarının yapılandırıldığından emin olun.

Kural Eylem Kaynak Hedef Hizmet Bağlantı noktaları
Küme iletişimlerine izin ver İzin Ver Windows Yönetim Merkezi Hyper-V sunucusu TCP 445
RPC Uç Nokta Eşleyicisi ve WMI'ye İzin Ver İzin Ver Windows Yönetim Merkezi Hyper-V sunucusu TCP 135
HTTP bağlantısına izin ver İzin Ver Windows Yönetim Merkezi Hyper-V sunucusu TCP 80
HTTPS bağlantısına izin ver İzin Ver Windows Yönetim Merkezi Hyper-V sunucusu TCP 443
İzin Dinamik Geçiş İzin Ver Windows Yönetim Merkezi Hyper-V sunucusu TCP 6600
VM Yönetim Hizmetine İzin Ver İzin Ver Windows Yönetim Merkezi Hyper-V sunucusu TCP 2179
RPC dinamik bağlantı noktası ayırmaya izin ver İzin Ver Windows Yönetim Merkezi Hyper-V sunucusu TCP En az 100 bağlantı noktası
yukarıdaki bağlantı noktası 5000

Depolama Çoğaltma (esnetilmiş küme)

Depolama Çoğaltma (esnetilmiş küme) için şirket içi güvenlik duvarında aşağıdaki güvenlik duvarı kurallarının yapılandırıldığından emin olun.

Kural Eylem Kaynak Hedef Hizmet Bağlantı noktaları
Sunucu İleti Bloğuna İzin Ver
(SMB) protokolü
İzin Ver Esnetilmiş küme sunucuları Esnetilmiş küme sunucuları TCP 445
Web uygulamasına izin Services-Management
(WS-MAN)
İzin Ver Esnetilmiş küme sunucuları Esnetilmiş küme sunucuları TCP 5985
ICMPv4 ve ICMPv6'ya izin ver
(kullanıyorsanız Test-SRTopology
PowerShell cmdlet 'i)
İzin Ver Uzatılmış küme sunucuları Uzatılmış küme sunucuları yok yok

Bağlantı önerileri

Giden güvenlik duvarınız kısıtlanıyorsa, bu bölümdeki aşağıdaki URL 'Leri ve bağlantı noktalarını allowlist 'nize eklemeniz önerilir.

Açıklama URL Bağlantı noktası Yön
Proxy atlama için Azure portal URL 'SI *.aadcdn.microsoftonline-p.com 80,443 Giden
Proxy atlama için Azure portal URL 'SI *.aka.ms 80,443 Giden
Proxy atlama için Azure portal URL 'SI *.applicationinsights.io 80,443 Giden
Proxy atlama için Azure portal URL 'SI *.azure.com 80,443 Giden
Proxy atlama için Azure portal URL 'SI *.azure.net 80,443 Giden
Azure Stack HCı bulut hizmeti *.azurefd.net 80,443 Giden
Proxy atlama için Azure portal URL 'SI *.azure-api.net 80,443 Giden
Proxy atlama için Azure portal URL 'SI *.azuredatalakestore.net 80,443 Giden
Proxy atlama için Azure portal URL 'SI *.azureedge.net 80,443 Giden
Proxy atlama için Azure portal URL 'SI *.loganalytics.io 80,443 Giden
Proxy atlama için Azure portal URL 'SI *.microsoft.com 80,443 Giden
Proxy atlama için Azure portal URL 'SI *.microsoftonline.com 80,443 Giden
Proxy atlama için Azure portal URL 'SI *.microsoftonline-p.com 80,443 Giden
Proxy atlama için Azure portal URL 'SI *.msauth.net 80,443 Giden
Proxy atlama için Azure portal URL 'SI *.msftauth.net 80,443 Giden
Proxy atlama için Azure portal URL 'SI *.trafficmanager.net 80,443 Giden
Proxy atlama için Azure portal URL 'SI *.visualstudio.com 80,443 Giden
Proxy atlama için Azure portal URL 'SI *.windows.net 80,443 Giden
Proxy atlama için Azure portal URL 'SI *.windows-int.net 80,443 Giden
Windows Update *.windowsupdate.com 80,443 Giden
Microsoft Office www.office.com 80,443 Giden
Azure yönetim görevleri için Azure Otomasyonu hizmeti *.azure-automation.net 80,443 Giden
Held ikililerini indirmek için aracı *.helm.sh 443 Giden
Kubernetes ikililerini indirmek için Cloud Init hizmeti storage.googleapis.com 443 Giden
Azure clı 'yı indirmek için yönetim merkezi Windows aka.ms/installazurecliwindows 443 Giden
Kapsayıcı görüntülerini indirmek için Kubernetes hizmeti ecpacr.azurecr.io 443 Giden
Azure Arc aracılarını desteklemek için TCP git://:9418 9.418 Giden
PowerShell Galerisi merkezi depo *.powershellgallery.com 80,443 Giden
Birden çok teknolojiyi destekleyen Web barındırma platformu *.azurewebsites.net 443 Giden
Content Delivery Network (CDN) indirmeleri *.msecnd.net 443 Giden

Bu bağlantı önerileri ve diğerleri hakkında daha fazla bilgi için aşağıdaki kaynaklara bakın:

Hizmet etiketleriyle çalışma

Hizmet etiketi, belirli bir Azure hizmetinin IP adresi grubunu temsil eder. Microsoft, hizmet etiketine dahil edilen IP adreslerini yönetir ve GÜNCELLEŞTIRMEleri en düşük düzeyde tutmak için IP adresleri değiştiklerinde hizmet etiketini otomatik olarak günceller. Daha fazla bilgi için bkz. Sanal ağ hizmeti etiketleri.

Önemli

Giden bağlantı dış şirket güvenlik duvarınız veya ara sunucunuz tarafından kısıtlanmışsa, aşağıdaki tabloda listelenen URL'lerin engellenmiş olduğundan emin olun. İlgili bilgiler için, etkin sunucular aracılarının genel bakış bölümündeki "Ağ Azure Arc" bölümüne bakın.

Gerekli uç nokta günlük erişimi (Azure kaydı sonrasında)

Azure, hizmet etiketleri kullanılarak düzenlenen Azure hizmetleri için iyi bilinen IP adreslerini sürdürür. Azure, her hizmet için tüm IP adreslerinin haftalık bir JSON dosyasını yayımlar. IP adresleri sık sık değişmez, ancak yılda birkaç kez değişir. Aşağıdaki tablo, işletim sisteminin erişmesi gereken hizmet etiketi uç noktalarını gösterir.

Description IP aralığı için hizmet etiketi URL Azure Çin URL'si
Azure Active Directory AzureActiveDirectory https://login.microsoftonline.com
https://graph.microsoft.com
https://graph.windows.net
https://login.partner.microsoftonline.cn
https://microsoftgraph.chinacloudapi.cn
https://graph.chinacloudapi.cn
Azure Resource Manager AzureResourceManager https://management.azure.com https://management.chinacloudapi.cn
Azure Stack HCI Cloud Service AzureFrontDoor.Frontend
AzureCloud.ChinaEast2 (Azure Çin)
https://azurestackhci.azurefd.net https://dp.stackhci.azure.cn
Azure Arc AzureArcInfrastructure
AzureTrafficManager
Kullanmak istediğiniz işleve bağlıdır:
Karma Kimlik Hizmeti: *.his.arc.azure.com
Konuk Yapılandırması: *.guestconfiguration.azure.com
Not: Daha fazla işleve olanak sağladığımız için daha fazla URL'yi beklemeniz gerekir.
Çok yakında.

Güncelleştirme Microsoft Defender Güvenlik Duvarı

Bu bölümde, bir hizmet Microsoft Defender Güvenlik Duvarı ip adreslerinin işletim sistemine bağlanmasına izin verecek şekilde yapılandırmayı gösterir:

  1. JSON dosyasını aşağıdaki kaynaktan işletim sistemini çalıştıran hedef bilgisayara indirin: Azure IP Aralıkları ve Hizmet Etiketleri – Genel Bulut.

  2. JSON dosyasını açmak için aşağıdaki PowerShell komutunu kullanın:

    $json = Get-Content -Path .\ServiceTags_Public_20201012.json | ConvertFrom-Json
    
  3. "AzureResourceManager" hizmet etiketi gibi, verilen bir hizmet etiketi için IP adresi aralıklarının listesini alır:

    $IpList = ($json.values | where Name -Eq "AzureResourceManager").properties.addressPrefixes
    
  4. Bir izin verme listesi kullanıyorsanız, IP adresi listesini dış şirket güvenlik duvarınıza aktarın.

  5. IP adresi aralıkları listesine giden 443 (HTTPS) trafiğine izin vermek için kümede her sunucu için bir güvenlik duvarı kuralı oluşturun:

    New-NetFirewallRule -DisplayName "Allow Azure Resource Manager" -RemoteAddress $IpList -Direction Outbound -LocalPort 443 -Protocol TCP -Action Allow -Profile Any -Enabled True
    

Tek kullanımlık Azure kaydı için ek uç nokta

Azure kayıt işlemi sırasında, Windows Yönetim Merkezi'ni çalıştırarak veya bunu kullanırken, cmdlet Az ve AzureAD gibi gerekli PowerShell modüllerinin en son sürümüne sahip olduğunu doğrulamak için PowerShell Galerisi ile iletişim kurmaya Register-AzStackHCI çalışır.

Uygulama PowerShell Galerisi Azure'da barındırılmaktadır ancak şu anda bunun için bir hizmet etiketi yok. cmdlet'ini İnternet erişiminden dolayı bir sunucu düğümünden çalıştıramazsanız, modülleri yönetim bilgisayarınıza indirmenizi ve ardından cmdlet'i çalıştırmak istediğiniz sunucu düğümüne el ile aktarmanızı Register-AzStackHCI öneririz.

Proxy sunucusu ayarlama

Bu bölümde, kümeniz için bir proxy sunucusu ayarlamayı gösterir.

Not

Windows Merkezi proxy ayarları ve Azure Stack HCI ara sunucu ayarları ayrıdır. Küme Azure Stack HCI ayarlarını değiştirmek, Azure'a Windows, uzantıları indirme gibi Yönetim Merkezi giden trafiğini etkilemez.

Bu bölümdeki komutları çalıştırmak için WinInetProxy modülünü yükleyin. Modül ve yükleme hakkında bilgi için bkz. PowerShell Galerisi | WinInetProxy 0.1.0.

Azure Stack HCI için bir ara sunucu ayarlamak için, kümede her sunucuda yönetici olarak aşağıdaki PowerShell komutunu çalıştırın:

Set-WinInetProxy -ProxySettingsPerUser 0 -ProxyServer webproxy1.com:9090

Ara sunucu yapılandırmayı kullanıcı başına değil sunucu genelinde yapmak için bayrağını kullanın. Bu ProxySettingsPerUser 0 varsayılan değerdir.

Proxy yapılandırmasını kaldırmak için PowerShell komutunu bağımsız değişkenler Set-WinInetProxy olmadan çalıştırın.

Sonraki adımlar

Daha fazla bilgi için bkz.

  • Uzaktan Windows için Yükleme ve yapılandırma'nın Güvenlik Duvarı ve WinRM 2.0 Windows bölümü