Comparteix a través de


Requisitos de red del puente de recursos de Azure Arc

En este artículo se describen los requisitos de red para implementar el puente de recursos de Azure Arc en su empresa.

Requisitos de red generales

El puente de recursos de Arc se comunica de forma segura con la salida de Azure Arc a través del puerto TCP 443. Si el dispositivo necesita conectarse a través de un servidor proxy o firewall para comunicarse a través de Internet, se comunica con la salida mediante el protocolo HTTPS.

Por lo general, los requisitos de conectividad incluyen estos principios:

  • Todas las conexiones son TCP a menos que se especifique lo contrario.
  • Todas las conexiones HTTP usan HTTPS y SSL/TLS con certificados firmados oficialmente y verificables.
  • Todas las conexiones son salientes a menos que se especifique lo contrario.

Para utilizar un proxy, compruebe que los agentes y la máquina que realiza el proceso de incorporación cumplan los requisitos de red indicados en este artículo.

Requisitos de conectividad de salida

El firewall y las URL de proxy que se indican a continuación deben incluirse en la lista de permitidos para permitir la comunicación desde el equipo de administración, la máquina virtual del dispositivo y la dirección IP del plano de control a las URL necesarias del puente de recursos de Arc.

Lista de permitidos del firewall/dirección URL del proxy

Servicio Puerto URL Dirección Notas
Punto de conexión de la API de SFS 443 msk8s.api.cdp.microsoft.com Las direcciones IP de máquina virtual de la máquina de administración y el dispositivo necesitan conexión saliente. Descargue el catálogo de productos, los bits de producto y las imágenes del sistema operativo de SFS.
Descarga de la imagen del puente de recursos (dispositivo) 443 msk8s.sb.tlu.dl.delivery.mp.microsoft.com Las direcciones IP de máquina virtual de la máquina de administración y el dispositivo necesitan conexión saliente. Descargue las imágenes de sistema operativo del puente de recursos de Arc.
Registro de contenedor de Microsoft 443 mcr.microsoft.com Las direcciones IP de máquina virtual de la máquina de administración y el dispositivo necesitan conexión saliente. Descubrir imágenes de contenedores para el puente de recursos de Arc.
Registro de contenedor de Microsoft 443 *.data.mcr.microsoft.com Las direcciones IP de máquina virtual de la máquina de administración y el dispositivo necesitan conexión saliente. Descargar imágenes de contenedores para el puente de recursos de Arc.
Windows NTP Server 123 time.windows.com Las direcciones IP de máquina de administración y máquina virtual del dispositivo (si el valor predeterminado de Hyper-V es Windows NTP) necesita conexión saliente en UDP Sincronización de tiempo del sistema operativo en la máquina virtual y administración del dispositivo (Windows NTP).
Azure Resource Manager 443 management.azure.com Las direcciones IP de máquina virtual de la máquina de administración y el dispositivo necesitan conexión saliente. Administración de recursos en Azure.
Microsoft Graph 443 graph.microsoft.com Las direcciones IP de máquina virtual de la máquina de administración y el dispositivo necesitan conexión saliente. Se necesita para RBAC de Azure.
Azure Resource Manager 443 login.microsoftonline.com Las direcciones IP de máquina virtual de la máquina de administración y el dispositivo necesitan conexión saliente. Necesario para actualizar los tokens de ARM.
Azure Resource Manager 443 *.login.microsoft.com Las direcciones IP de máquina virtual de la máquina de administración y el dispositivo necesitan conexión saliente. Necesario para actualizar los tokens de ARM.
Azure Resource Manager 443 login.windows.net Las direcciones IP de máquina virtual de la máquina de administración y el dispositivo necesitan conexión saliente. Necesario para actualizar los tokens de ARM.
Servicio de DataPlane del puente de recursos (dispositivo) 443 *.dp.prod.appliances.azure.com La dirección IP de las máquinas virtuales del dispositivo necesita una conexión de salida. Comuníquese con el proveedor de recursos en Azure.
Descarga de la imagen de contenedor del puente de recursos (dispositivo) 443 *.blob.core.windows.net, ecpacr.azurecr.io Las IP de la máquina virtual del dispositivo necesitan una conexión de salida. Necesario para extraer imágenes de contenedor.
Identidad administrada 443 *.his.arc.azure.com Las IP de la máquina virtual del dispositivo necesitan una conexión de salida. Necesario para extraer certificados de identidad administrados que haya asignado el sistema.
Descarga de imágenes de contenedor de Azure Arc para Kubernetes 443 azurearcfork8s.azurecr.io Las IP de la máquina virtual del dispositivo necesitan una conexión de salida. Extraer imágenes de contenedores.
Agente de Azure Arc 443 k8connecthelm.azureedge.net Las IP de la máquina virtual del dispositivo necesitan una conexión de salida. implementar agente de Azure Arc.
Servicio de telemetría de ADHS 443 adhs.events.data.microsoft.com Las IP de la máquina virtual del dispositivo necesitan una conexión de salida. Envía periódicamente los datos de diagnóstico necesarios de Microsoft desde la máquina virtual del dispositivo.
Servicio de datos de eventos de Microsoft 443 v20.events.data.microsoft.com Las IP de la máquina virtual del dispositivo necesitan una conexión de salida. Enviar datos de diagnóstico desde Windows.
Recopilación de registros para el puente de recursos de Arc 443 linuxgeneva-microsoft.azurecr.io Las IP de la máquina virtual del dispositivo necesitan una conexión de salida. Registros de inserción para componentes administrados por el dispositivo.
Descarga de los componentes del puente de recursos 443 kvamanagementoperator.azurecr.io Las IP de la máquina virtual del dispositivo necesitan una conexión de salida. Extraer artefactos para los componentes administrados por el dispositivo.
Administrador de paquetes de código abierto de Microsoft 443 packages.microsoft.com Las IP de la máquina virtual del dispositivo necesitan una conexión de salida. Descargue el paquete de instalación de Linux.
Ubicación personalizada 443 sts.windows.net Las IP de la máquina virtual del dispositivo necesitan una conexión de salida. Se necesita para la ubicación personalizada.
Azure Arc 443 guestnotificationservice.azure.com Las IP de la máquina virtual del dispositivo necesitan una conexión de salida. Se necesita para Azure Arc.
Ubicación personalizada 443 k8sconnectcsp.azureedge.net Las IP de la máquina virtual del dispositivo necesitan una conexión de salida. Se necesita para la ubicación personalizada.
Datos de diagnóstico 443 gcs.prod.monitoring.core.windows.net Las IP de la máquina virtual del dispositivo necesitan una conexión de salida. Envía periódicamente los datos de diagnóstico necesarios de Microsoft.
Datos de diagnóstico 443 *.prod.microsoftmetrics.com Las IP de la máquina virtual del dispositivo necesitan una conexión de salida. Envía periódicamente los datos de diagnóstico necesarios de Microsoft.
Datos de diagnóstico 443 *.prod.hot.ingest.monitor.core.windows.net Las IP de la máquina virtual del dispositivo necesitan una conexión de salida. Envía periódicamente los datos de diagnóstico necesarios de Microsoft.
Datos de diagnóstico 443 *.prod.warm.ingest.monitor.core.windows.net Las IP de la máquina virtual del dispositivo necesitan una conexión de salida. Envía periódicamente los datos de diagnóstico necesarios de Microsoft.
Azure portal 443 *.arc.azure.net Las IP de la máquina virtual del dispositivo necesitan una conexión de salida. Administrar clúster de Azure Portal.
Extensión de la CLI de Azure 443 *.blob.core.windows.net La máquina de administración necesita una conexión de salida. Descargue el instalador y la extensión de la CLI de Azure.
Agente de Azure Arc 443 *.dp.kubernetesconfiguration.azure.com La máquina de administración necesita una conexión de salida. Plano de datos usado para el agente de Arc.
Paquete de Python 443 pypi.org, *.pypi.org La máquina de administración necesita una conexión de salida. Valide las versiones de Kubernetes y Python.
CLI de Azure 443 pythonhosted.org, *.pythonhosted.org La máquina de administración necesita una conexión de salida.  Paquetes de Python para la instalación de la CLI de Azure.

Requisitos de conectividad de entrada

Se debe permitir la comunicación entre los puertos siguientes desde la máquina de administración, las direcciones IP de máquina virtual del dispositivo y las direcciones IP del plano de control. Asegúrese de que estos puertos están abiertos y que el tráfico no se enruta a través de un proxy para facilitar la implementación y el mantenimiento del puente de recursos de Arc.

Servicio Puerto IP/machine Dirección Notas
SSH 22 appliance VM IPs y Management machine Bidireccional Se usa para implementar y mantener la máquina virtual del dispositivo.
Servidor de la API de Kubernetes 6443 appliance VM IPs y Management machine Bidireccional Administración de la máquina virtual del dispositivo.
SSH 22 control plane IP y Management machine Bidireccional Se usa para implementar y mantener la máquina virtual del dispositivo.
Servidor de la API de Kubernetes 6443 control plane IP y Management machine Bidireccional Administración de la máquina virtual del dispositivo.
HTTPS 443 private cloud control plane address y Management machine La máquina de administración necesita una conexión de salida.  Comunicación con el plano de control (por ejemplo: dirección VMware vCenter).

Nota:

Las direcciones URL que se enumeran aquí solo son necesarias para el puente de recursos de Arc. Otros productos de Arc (como VMware vSphere habilitado para Arc) pueden tener direcciones URL adicionales necesarias. Para más información, consulte Requisitos de red de Azure Arc.

Intervalos IP designados para el puente de recursos de Arc

Al implementar el puente de recursos de Arc, los intervalos IP específicos se reservan exclusivamente para los pods y servicios de Kubernetes dentro de la máquina virtual del dispositivo. Estos intervalos IP internos no deben superponerse con ninguna entrada de configuración para el puente de recursos, como prefijo de dirección IP, dirección IP del plano de control, direcciones IP de máquina virtual del dispositivo, servidores DNS, servidores proxy o hosts ESXi de vSphere. Para más información sobre la configuración del puente de recursos de Arc, consulte los requisitos del sistema.

Nota:

Estos intervalos IP designados solo se usan internamente dentro del puente de recursos de Arc. No afectan a los recursos o redes de Azure.

Servicio Intervalo IP designado
Pods de Kubernetes del puente de recursos de Arc 10.244.0.0/16
Servicios de Kubernetes del puente de recursos de Arc 10.96.0.0/12

Configuración de proxy SSL

Importante

Arc Resource Bridge solo admite servidores proxy directos (explícitos), incluidos los servidores proxy no autenticados, los servidores proxy con autenticación básica, los servidores proxy de terminación SSL y los servidores proxy de paso a través de SSL.

Si usa un proxy, Arc Resource Bridge debe configurarse para usar el proxy para conectarse a los servicios de Azure.

  • Para configurar el puente de recursos de Arc con proxy, proporcione la ruta de acceso del archivo de certificado de proxy durante la creación de los archivos de configuración.

  • El formato del archivo de certificado es X.509 codificado en Base-64 (.CER).

  • Solo pase el certificado de proxy único. Si se pasa un conjunto de certificados, se producirá un error en la implementación.

  • El punto de conexión del servidor proxy no puede ser un dominio .local.

  • El servidor proxy debe ser accesible desde todas las direcciones IP dentro del prefijo de dirección IP, incluido el plano de control y las direcciones IP de máquina virtual del dispositivo.

Solo hay dos certificados que deben ser pertinentes al implementar el puente de recursos de Arc detrás de un proxy de SSL:

  • Certificado SSL para el proxy SSL (de modo que la máquina de administración y la máquina virtual del dispositivo confíen en el FQDN del proxy y puedan establecer una conexión SSL con él)

  • Certificado SSL de los servidores de descarga de Microsoft. El propio servidor proxy debe confiar en este certificado, ya que el proxy es el que establece la conexión final y debe confiar en el punto de conexión. Es posible que las máquinas que no usen Windows no confíen en este segundo certificado de forma predeterminada, por lo que puede que tenga que asegurarse de que es de confianza.

Para implementar el puente de recursos de Arc, las imágenes deben descargarse en el equipo de administración y, después, cargarse en la galería de la nube privada local. Si el servidor proxy limita la velocidad de descarga, es posible que no pueda descargar las imágenes necesarias (~3,5 GB) dentro del tiempo asignado (90 minutos).

Lista de exclusión sin proxy

Si se usa un servidor proxy, la tabla siguiente contiene la lista de direcciones que se deben excluir del proxy mediante la configuración de los ajustes de noProxy.

Dirección IP Motivo de exclusión
localhost, 127.0.0.1 Tráfico de Localhost
.svc Tráfico interno del servicio Kubernetes (.svc) donde .svc representa un nombre con caracteres comodín. Esto es similar a decir *.svc, pero no se usa ninguno en este esquema.
10.0.0.0/8 Espacio de direcciones de red privada
172.16.0.0/12 Espacio de direcciones de red privada: CIDR de Kubernetes Service
192.168.0.0/16 Espacio de direcciones de red privada: CIDR del pod de Kubernetes
contoso.com. Puede que desee excluir el redireccionamiento del espacio de nombres de la empresa (.contoso.com) a través del proxy. Para excluir todas las direcciones de un dominio, debe agregar el dominio a la lista noProxy. Use un punto inicial en lugar de un carácter comodín (*). En el ejemplo, las direcciones .contoso.com excluyen las direcciones prefix1.contoso.com, prefix2.contoso.com, etc.

El valor predeterminado de noProxy es localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16. Aunque estos valores predeterminados funcionan para muchas redes, puede que necesite agregar más intervalos de subred o nombres a la lista de exclusiones. Por ejemplo, puede que desee excluir el redireccionamiento del espacio de nombres de la empresa (.contoso.com) a través del proxy. Para conseguirlo, especifique los valores en la lista noProxy.

Importante

Al enumerar varias direcciones para la configuración de noProxy, no agregue espacios después de las comas que separan las direcciones. Las direcciones deben seguir inmediatamente las comas.

Escucha de puerto interno

Debe tener en cuenta que la máquina virtual del dispositivo está configurada para escuchar en los puertos siguientes. Estos puertos se usan exclusivamente para procesos internos y no requieren acceso externo:

  • 8443: punto de conexión para el Webhook de autenticación de Microsoft Entra
  • 10257: Punto de conexión para métricas del puente de recursos de Arc
  • 10250: Punto de conexión para métricas del puente de recursos de Arc
  • 2382: Punto de conexión para métricas del puente de recursos de Arc

Pasos siguientes