Sdílet prostřednictvím


Požadavky na síť Azure Arc

Tento článek obsahuje seznam koncových bodů, portů a protokolů požadovaných pro služby a funkce s podporou Azure Arc.

Obecně platí, že požadavky na připojení zahrnují tyto principy:

  • Všechna připojení jsou TCP, pokud není uvedeno jinak.
  • Všechna připojení HTTP používají protokol HTTPS a SSL/TLS s oficiálně podepsanými a ověřitelnými certifikáty.
  • Všechna připojení jsou odchozí, pokud není zadáno jinak.

Pokud chcete použít proxy server, ověřte, že agenti a počítač provádějící proces onboardingu splňují požadavky na síť v tomto článku.

Koncové body Kubernetes s podporou Azure Arc

Připojení pro koncové body založené na Arc Kubernetes se vyžaduje pro všechny nabídky Arc založené na Kubernetes, mezi které patří:

  • Kubernetes s podporou Azure Arc
  • Aplikační služby s podporou Služby Azure Arc
  • Učení počítače s podporou Služby Azure Arc
  • Datové služby s podporou Služby Azure Arc (pouze režim přímého připojení)

Důležité

Agenti Azure Arc vyžadují, aby fungovaly následující odchozí adresy URL https://:443 . Pro *.servicebus.windows.netprotokoly websocket je potřeba povolit odchozí přístup na bráně firewall a proxy serveru.

Koncový bod (DNS) Popis
https://management.azure.com Vyžaduje se, aby se agent připojil k Azure a zaregistroval cluster.
https://<region>.dp.kubernetesconfiguration.azure.com Koncový bod roviny dat pro agenta pro nabízení informací o stavu a načítání konfiguračních informací.
https://login.microsoftonline.com
https://<region>.login.microsoft.com
login.windows.net
Vyžaduje se k načtení a aktualizaci tokenů Azure Resource Manageru.
https://mcr.microsoft.com
https://*.data.mcr.microsoft.com
Vyžaduje se pro vyžádání imagí kontejnerů pro agenty Azure Arc.
https://gbl.his.arc.azure.com Vyžaduje se k získání regionálního koncového bodu pro vyžádání certifikátů spravované identity přiřazených systémem.
https://*.his.arc.azure.com Vyžaduje se k vyžádání certifikátů spravované identity přiřazených systémem.
https://k8connecthelm.azureedge.net az connectedk8s connect používá Helm 3 k nasazení agentů Azure Arc v clusteru Kubernetes. Tento koncový bod je potřeba ke stažení klienta Helm, aby se usnadnilo nasazení chartu Helm agenta.
guestnotificationservice.azure.com
*.guestnotificationservice.azure.com
sts.windows.net
https://k8sconnectcsp.azureedge.net
Pro scénáře založené na Připojení clusteru a pro vlastní umístění.
*.servicebus.windows.net Pro scénáře založené na Připojení clusteru a pro vlastní umístění.
https://graph.microsoft.com/ Vyžaduje se při konfiguraci Azure RBAC .
*.arc.azure.net Vyžaduje se ke správě připojených clusterů na webu Azure Portal.
https://<region>.obo.arc.azure.com:8084/ Vyžaduje se při konfiguraci Připojení clusteru.
dl.k8s.io Vyžaduje se, když je povolený automatický upgrade agenta.

Pokud chcete zástupný znak přeložit *.servicebus.windows.net na konkrétní koncové body, použijte příkaz:

GET https://guestnotificationservice.azure.com/urls/allowlist?api-version=2020-01-01&location=<region>

Pokud chcete získat segment oblasti regionálního koncového bodu, odeberte všechny mezery z názvu oblasti Azure. Například oblast USA – východ 2 , název oblasti je eastus2.

Například: *.<region>.arcdataservices.com musí být *.eastus2.arcdataservices.com v oblasti USA – východ 2.

Pokud chcete zobrazit seznam všech oblastí, spusťte tento příkaz:

az account list-locations -o table
Get-AzLocation | Format-Table

Další informace najdete v požadavcích na síť Kubernetes s podporou služby Azure Arc.

Datové služby s podporou Služby Azure Arc

Tato část popisuje požadavky specifické pro datové služby s podporou Azure Arc, kromě výše uvedených koncových bodů Kubernetes s podporou Arc.

Služba Port Adresa URL Směr Poznámky
Chart Helm (pouze přímý připojený režim) 443 arcdataservicesrow1.azurecr.io Odchozí Zřídí bootstrapper kontroleru dat Azure Arc a objekty na úrovni clusteru, jako jsou vlastní definice prostředků, role clusteru a vazby rolí clusteru, se načítá ze služby Azure Container Registry.
Rozhraní API služby Azure Monitor * 443 *.ods.opinsights.azure.com
*.oms.opinsights.azure.com
*.monitoring.azure.com
Odchozí Azure Data Studio a Azure CLI se připojují k rozhraním API Azure Resource Manageru pro odesílání a načítání dat do a z Azure pro některé funkce. Viz rozhraní API služby Azure Monitor.
Služba zpracování dat Azure Arc * 443 *.<region>.arcdataservices.com2 Odchozí

1 Požadavek závisí na režimu nasazení:

  • V případě přímého režimu musí pod kontroleru v clusteru Kubernetes mít odchozí připojení ke koncovým bodům, aby mohl odesílat protokoly, metriky, inventář a fakturační údaje do služby Azure Monitor/Zpracování dat.
  • V případě nepřímého režimu musí mít počítač, na kterém běží az arcdata dc upload , odchozí připojení ke službě Azure Monitor a zpracování dat.

2 Pro verze rozšíření až do 13. února 2024 použijte san-af-<region>-prod.azurewebsites.net.

Rozhraní API služby Azure Monitor

Připojení ivity ze sady Azure Data Studio na server rozhraní KUBERNEtes API používá ověřování a šifrování Kubernetes, které jste vytvořili. Každý uživatel, který používá Azure Data Studio nebo rozhraní příkazového řádku, musí mít ověřené připojení k rozhraní API Kubernetes, aby mohl provádět řadu akcí souvisejících s datovými službami s podporou Azure Arc.

Další informace najdete v tématu Připojení režimy a požadavky.

Servery s podporou služby Azure Arc

Připojení pro koncové body serveru s podporou Arc se vyžaduje:

  • SQL Server povolený službou Azure Arc

  • VMware vSphere s podporou služby Azure Arc *

  • System Center Virtual Machine Manager s podporou služby Azure Arc *

  • Azure Stack s podporou služby Azure Arc (HCI) *

    *Vyžaduje se pouze pro správu hostů.

Koncové body serveru s podporou Azure Arc se vyžadují pro všechny serverové nabídky Arc.

Konfigurace sítě

Agent azure Připojení ed Machine pro Linux a Windows bezpečně komunikuje s Azure Arc přes port TCP 443. Ve výchozím nastavení používá agent výchozí trasu k internetu pro přístup ke službám Azure. Pokud to vaše síť vyžaduje, můžete agenta volitelně nakonfigurovat tak, aby používal proxy server . Proxy servery nezabezpečují Připojení agenta počítače, protože provoz je už šifrovaný.

Pokud chcete dál zabezpečit síťové připojení ke službě Azure Arc místo použití veřejných sítí a proxy serverů, můžete implementovat obor privátního propojení Azure Arc .

Poznámka:

Servery s podporou Služby Azure Arc nepodporují použití brány Log Analytics jako proxy serveru pro agenta Připojení počítače. Agent Azure Monitoru současně podporuje bránu Log Analytics.

Pokud je odchozí připojení omezené bránou firewall nebo proxy serverem, ujistěte se, že níže uvedené adresy URL a značky služeb nejsou blokované.

Značky služeb

Nezapomeňte povolit přístup k následujícím značkům služeb:

  • AzureActiveDirectory
  • AzureTrafficManager
  • AzureResourceManager
  • AzureArcInfrastructure
  • Úložiště
  • Windows Správa Center (pokud ke správě serverů s podporou arc používáte Centrum Správa Windows)

SeznamIPch Microsoft publikuje týdenní aktualizace obsahující každou službu Azure a rozsahy IP adres, které používá. Tyto informace v souboru JSON jsou aktuálním seznamem rozsahů IP adres, které odpovídají každé značce služby. IP adresy se můžou změnit. Pokud se pro konfiguraci brány firewall vyžadují rozsahy IP adres, měla by se značka služby AzureCloud použít k povolení přístupu ke všem službám Azure. Nezakažujte monitorování zabezpečení ani kontrolu těchto adres URL, povolte je stejně jako ostatní internetové přenosy.

Pokud filtrujete provoz na značku služby AzureArcInfrastructure, musíte povolit provoz do úplného rozsahu značek služeb. Rozsahy inzerované pro jednotlivé oblasti, například AzureArcInfrastructure.AustraliaEast, nezahrnují rozsahy IP adres používané globálními komponentami služby. Konkrétní IP adresa přeložená pro tyto koncové body se může v průběhu času měnit v rámci zdokumentovaných rozsahů, takže stačí použít vyhledávací nástroj k identifikaci aktuální IP adresy pro daný koncový bod a umožnit přístup k natolik, aby byl zajištěn spolehlivý přístup.

Další informace najdete v tématu Značky služeb virtuální sítě.

Adresy URL

Následující tabulka uvádí adresy URL, které musí být k dispozici, aby bylo možné nainstalovat a používat agenta Připojení počítače.

Poznámka:

Při konfiguraci agenta počítače připojeného k Azure pro komunikaci s Azure prostřednictvím privátního propojení musí být některé koncové body stále přístupné přes internet. Koncový bod použitý se sloupcem privátního propojení v následující tabulce ukazuje, které koncové body je možné nakonfigurovat s privátním koncovým bodem. Pokud se ve sloupci zobrazuje veřejný koncový bod, musíte povolit přístup k ho koncovému bodu přes bránu firewall vaší organizace nebo proxy server, aby agent fungoval.

Prostředek agenta Popis V případě potřeby Koncový bod používaný s privátním propojením
aka.ms Používá se k vyřešení skriptu stahování během instalace. V době instalace pouze Veřejná
download.microsoft.com Používá se ke stažení instalačního balíčku systému Windows. V době instalace pouze Veřejná
packages.microsoft.com Používá se ke stažení instalačního balíčku pro Linux. V době instalace pouze Veřejná
login.windows.net Microsoft Entra ID Always Veřejná
login.microsoftonline.com Microsoft Entra ID Always Veřejná
pas.windows.net Microsoft Entra ID Always Veřejná
management.azure.com Azure Resource Manager – vytvoření nebo odstranění prostředku serveru Arc Při připojování nebo odpojení serveru pouze Veřejné, pokud není nakonfigurované také privátní propojení správy prostředků
*.his.arc.azure.com Metadata a služby hybridní identity Always Privátní
*.guestconfiguration.azure.com Správa rozšíření a služby konfigurace hosta Always Privátní
guestnotificationservice.azure.com, *.guestnotificationservice.azure.com Služba oznámení pro scénáře rozšíření a připojení Always Veřejná
azgn*.servicebus.windows.net Služba oznámení pro scénáře rozšíření a připojení Always Veřejná
*.servicebus.windows.net Scénáře windows Správa Center a SSH Pokud používáte SSH nebo Windows Správa Center z Azure Veřejná
*.waconazure.com Připojení centra windows Správa Pokud používáte Windows Správa Center Veřejná
*.blob.core.windows.net Stažení zdroje pro rozšíření serverů s podporou Služby Azure Arc Vždy, s výjimkou použití privátních koncových bodů Nepoužívá se při konfiguraci privátního propojení.
dc.services.visualstudio.com Telemetrie agenta Volitelné, nepoužívá se ve verzích agenta 1.24 nebo novější. Veřejná
*.<region>.arcdataservices.com1 Pro Arc SQL Server. Odesílá do Azure službu zpracování dat, telemetrii služeb a monitorování výkonu. Povoluje protokol TLS 1.3. Always Veřejná
www.microsoft.com/pkiops/certs Zprostředkující aktualizace certifikátů pro ESU (poznámka: používá HTTP/TCP 80 a HTTPS/TCP 443) Pokud používáte ESU povolená službou Azure Arc. Vyžaduje se vždy pro automatické aktualizace nebo dočasně, pokud certifikáty stahujete ručně. Veřejná

1 Pro verze rozšíření až do 13. února 2024 použijte san-af-<region>-prod.azurewebsites.net. Od 12. března 2024 se používají jak zpracování dat Azure Arc, tak telemetrie *.<region>.arcdataservices.comdat Azure Arc .

Poznámka:

Pokud chcete zástupný znak přeložit *.servicebus.windows.net na konkrétní koncové body, použijte příkaz \GET https://guestnotificationservice.azure.com/urls/allowlist?api-version=2020-01-01&location=<region>. V rámci tohoto příkazu musí být pro zástupný symbol zadána <region> oblast.

Pokud chcete získat segment oblasti regionálního koncového bodu, odeberte všechny mezery z názvu oblasti Azure. Například oblast USA – východ 2 , název oblasti je eastus2.

Například: *.<region>.arcdataservices.com musí být *.eastus2.arcdataservices.com v oblasti USA – východ 2.

Pokud chcete zobrazit seznam všech oblastí, spusťte tento příkaz:

az account list-locations -o table
Get-AzLocation | Format-Table

Protokol Transport Layer Security 1.2

Abychom zajistili zabezpečení přenášených dat do Azure, důrazně doporučujeme nakonfigurovat počítač tak, aby používal protokol TLS (Transport Layer Security) 1.2. Ve starších verzích protokolu TLS/Secure Sockets Layer (SSL) se zjistilo, že jsou ohrožené a v současné době fungují tak, aby umožňovaly zpětnou kompatibilitu, nedoporučuje se.

Platforma/jazyk Technická podpora Další informace
Linux Linuxové distribuce se obvykle spoléhají na OpenSSL pro podporu protokolu TLS 1.2. Zkontrolujte protokol změn OpenSSL a ověřte, že je podporovaná vaše verze OpenSSL.
Windows Server 2012 R2 a novější Podporováno a ve výchozím nastavení povoleno. Abyste si ověřili, že stále používáte výchozí nastavení.

Podmnožina koncových bodů pouze pro ESU

Pokud používáte servery s podporou Azure Arc pouze pro rozšířené zabezpečení Aktualizace pro oba následující produkty:

  • Windows Server 2012
  • SQL Server 2012

Můžete povolit následující podmnožinu koncových bodů:

Prostředek agenta Popis V případě potřeby Koncový bod používaný s privátním propojením
aka.ms Používá se k vyřešení skriptu stahování během instalace. V době instalace pouze Veřejná
download.microsoft.com Používá se ke stažení instalačního balíčku systému Windows. V době instalace pouze Veřejná
login.windows.net Microsoft Entra ID Always Veřejná
login.microsoftonline.com Microsoft Entra ID Always Veřejná
management.azure.com Azure Resource Manager – vytvoření nebo odstranění prostředku serveru Arc Při připojování nebo odpojení serveru pouze Veřejné, pokud není nakonfigurované také privátní propojení správy prostředků
*.his.arc.azure.com Metadata a služby hybridní identity Always Privátní
*.guestconfiguration.azure.com Správa rozšíření a služby konfigurace hosta Always Privátní
www.microsoft.com/pkiops/certs Zprostředkující aktualizace certifikátů pro ESU (poznámka: používá HTTP/TCP 80 a HTTPS/TCP 443) Vždy pro automatické aktualizace nebo dočasně, pokud certifikáty stahujete ručně. Veřejná
*.<region>.arcdataservices.com Služba zpracování dat Azure Arc a telemetrie služeb ESU SQL Serveru Veřejná

Další informace najdete v tématu Připojení požadavky na síť agenta počítače.

Most prostředků Azure Arc

Tato část popisuje další síťové požadavky specifické pro nasazení mostu prostředků Azure Arc ve vašem podniku. Tyto požadavky platí také pro VMware vSphere s podporou služby Azure Arc a System Center Virtual Machine Manager s podporou služby Azure Arc.

Požadavky na odchozí připojení

Následující adresy URL brány firewall a proxy serveru musí být povolené, aby bylo možné povolit komunikaci z počítače pro správu, virtuálního počítače zařízení a IP adresy řídicí roviny na požadované adresy URL mostu prostředků Arc.

Seznam povolených adres URL brány firewall nebo proxy serveru

Služba Port Adresa URL Směr Poznámky
Koncový bod rozhraní API SFS 443 msk8s.api.cdp.microsoft.com IP adresy virtuálních počítačů pro správu a zařízení vyžadují odchozí připojení. Stáhněte si katalog produktů, bity produktů a image operačního systému ze systému souborů SFS.
Stažení image mostu prostředků (zařízení) 443 msk8s.sb.tlu.dl.delivery.mp.microsoft.com IP adresy virtuálních počítačů pro správu a zařízení vyžadují odchozí připojení. Stáhněte si image operačního mostu prostředků Arc.
Microsoft Container Registry 443 mcr.microsoft.com IP adresy virtuálních počítačů pro správu a zařízení vyžadují odchozí připojení. Stáhněte si image kontejnerů pro Most prostředků Arc.
server systém Windows NT P 123 time.windows.com IP adresy virtuálních počítačů pro správu a zařízení (pokud je ve výchozím nastavení Hyper-V systém Windows NT P) vyžadují odchozí připojení na UDP. Synchronizace času operačního systému na počítači s virtuálním počítačem a správou zařízení (systém Windows NT P).
Azure Resource Manager 443 management.azure.com IP adresy virtuálních počítačů pro správu a zařízení vyžadují odchozí připojení. Správa prostředků v Azure
Microsoft Graph 443 graph.microsoft.com IP adresy virtuálních počítačů pro správu a zařízení vyžadují odchozí připojení. Vyžaduje se pro Azure RBAC.
Azure Resource Manager 443 login.microsoftonline.com IP adresy virtuálních počítačů pro správu a zařízení vyžadují odchozí připojení. Vyžaduje se k aktualizaci tokenů ARM.
Azure Resource Manager 443 *.login.microsoft.com IP adresy virtuálních počítačů pro správu a zařízení vyžadují odchozí připojení. Vyžaduje se k aktualizaci tokenů ARM.
Azure Resource Manager 443 login.windows.net IP adresy virtuálních počítačů pro správu a zařízení vyžadují odchozí připojení. Vyžaduje se k aktualizaci tokenů ARM.
Služba datového roviny mostu prostředků (zařízení) 443 *.dp.prod.appliances.azure.com IP adresa virtuálních počítačů zařízení vyžaduje odchozí připojení. Komunikace s poskytovatelem prostředků v Azure
Stažení image kontejneru mostu prostředků (zařízení) 443 *.blob.core.windows.net, ecpacr.azurecr.io IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Vyžaduje se pro vyžádání imagí kontejneru.
Spravovaná identita 443 *.his.arc.azure.com IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Vyžaduje se k vyžádání certifikátů spravované identity přiřazených systémem.
Stažení image kontejneru Azure Arc pro Kubernetes 443 azurearcfork8s.azurecr.io IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Vyžádat image kontejneru
Agent Azure Arc 443 k8connecthelm.azureedge.net IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. nasazení agenta Azure Arc
Služba telemetrie ADHS 443 adhs.events.data.microsoft.com IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Microsoft pravidelně odesílá povinná diagnostická data z virtuálního počítače zařízení.
Datová služba událostí Microsoftu 443 v20.events.data.microsoft.com IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Odesílání diagnostických dat z Windows
Shromažďování protokolů pro most prostředků Arc 443 linuxgeneva-microsoft.azurecr.io IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Protokoly nabízených oznámení pro spravované komponenty zařízení
Stažení komponent mostu prostředků 443 kvamanagementoperator.azurecr.io IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Načítání artefaktů pro komponenty spravované zařízením
Správce opensourcových balíčků Microsoftu 443 packages.microsoft.com IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Stáhněte instalační balíček pro Linux.
Vlastní umístění 443 sts.windows.net IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Vyžaduje se pro vlastní umístění.
Azure Arc 443 guestnotificationservice.azure.com IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Vyžaduje se pro Azure Arc.
Vlastní umístění 443 k8sconnectcsp.azureedge.net IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Vyžaduje se pro vlastní umístění.
Diagnostická data 443 gcs.prod.monitoring.core.windows.net IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Pravidelně odesílá povinná diagnostická data Microsoftu.
Diagnostická data 443 *.prod.microsoftmetrics.com IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Pravidelně odesílá povinná diagnostická data Microsoftu.
Diagnostická data 443 *.prod.hot.ingest.monitor.core.windows.net IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Pravidelně odesílá povinná diagnostická data Microsoftu.
Diagnostická data 443 *.prod.warm.ingest.monitor.core.windows.net IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Pravidelně odesílá povinná diagnostická data Microsoftu.
portál Azure 443 *.arc.azure.net IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Správa clusteru z webu Azure Portal
Azure CLI a rozšíření 443 *.blob.core.windows.net Počítač pro správu potřebuje odchozí připojení. Stáhněte si instalační program a rozšíření Azure CLI.
Azure Arc Agent 443 *.dp.kubernetesconfiguration.azure.com Počítač pro správu potřebuje odchozí připojení. Rovina dat použitá pro agenta Arc
Balíček Pythonu 443 pypi.org, *.pypi.org Počítač pro správu potřebuje odchozí připojení. Ověřte verze Kubernetes a Pythonu.
Azure CLI 443 pythonhosted.org, *.pythonhosted.org Počítač pro správu potřebuje odchozí připojení.  Balíčky Pythonu pro instalaci Azure CLI

Požadavky na příchozí připojení

Následující porty musí být povolené v bráně firewall nebo proxy serveru, aby bylo možné komunikaci mezi počítačem pro správu, IP adresami virtuálních počítačů zařízení a IP rovinou řízení. Ujistěte se, že jsou tyto porty otevřené, aby se usnadnilo nasazení a údržba mostu prostředků Arc.

Služba Port Adresa URL Směr Poznámky
SSH 22 appliance VM IPs a Management machine Obousměrná Používá se k nasazení a údržbě virtuálního počítače zařízení.
Server rozhraní API Kubernetes 6443 appliance VM IPs a Management machine Obousměrné Správa virtuálního počítače zařízení
HTTPS 443 private cloud management console Počítač pro správu potřebuje odchozí připojení.  Komunikace s konzolou pro správu (například VMware vCenter Server).

Další informace najdete v tématu Požadavky na síť mostu prostředků Azure Arc.

System Center Virtual Machine Manager s podporou Azure Arc

System Center Virtual Machine Manager (SCVMM) s podporou služby Azure Arc také vyžaduje:

Služba Port Adresa URL Směr Poznámky
Server pro správu SCVMM 443 Adresa URL serveru pro správu SCVMM IP adresa virtuálního počítače zařízení a koncový bod řídicí roviny vyžadují odchozí připojení. Používá se serverem SCVMM ke komunikaci s virtuálním počítačem zařízení a řídicí rovinou.

Další informace najdete v tématu Přehled nástroje System Center Virtual Machine Manager s podporou arc.

VMware vSphere s podporou služby Azure Arc

Azure Arc s podporou VMware vSphere také vyžaduje:

Služba Port Adresa URL Směr Poznámky
vCenter Server 443 Adresa URL serveru vCenter IP adresa virtuálního počítače zařízení a koncový bod řídicí roviny vyžadují odchozí připojení. Používá se serverem vCenter ke komunikaci s virtuálním počítačem zařízení a řídicí rovinou.

Další informace najdete v tématu Matice podpory pro VMware vSphere s podporou služby Azure Arc.

Další koncové body

V závislosti na vašem scénáři možná budete potřebovat připojení k jiným adresám URL, jako jsou adresy URL používané na webu Azure Portal, nástroje pro správu nebo jiné služby Azure. Konkrétně si projděte tyto seznamy a ujistěte se, že povolíte připojení k jakýmkoli nezbytným koncovým bodům: