Compartir a través de


Integración de red

En este artículo se describe la integración de red de Azure Stack para el centro de datos modular de Azure.

El planeamiento de la integración de red es un requisito previo importante para la correcta implementación, operación y administración de sistemas integrados de Azure Stack. El planeamiento de la conectividad de borde comienza con la elección de si se debe usar el enrutamiento dinámico con el Protocolo de puerta de enlace de borde (BGP) o el enrutamiento estático. El enrutamiento dinámico requiere que se asigne un número de sistema autónomo BGP de 16 bits (público o privado). El enrutamiento estático utiliza una ruta predeterminada estática que se asigna a los dispositivos de borde.

Los conmutadores perimetrales requieren vínculos superiores de capa 3 con direcciones IP punto a punto (redes /30) configuradas en las interfaces físicas. No se admite el uso de vínculos superiores de capa 2 con conmutadores perimetrales que admiten operaciones de Azure Stack.

Enrutamiento BGP

El uso de un protocolo de enrutamiento dinámico, como BGP, garantiza que el sistema siempre sea consciente de los cambios de red y facilita su administración. A fin de mejorar la seguridad, se puede establecer una contraseña en el emparejamiento BGP entre los dispositivos perimetral y de borde.

Como se muestra en el siguiente diagrama, la publicidad del espacio IP privado en el conmutador de la parte superior del bastidor (TOR) se bloquea mediante una lista de prefijos. La lista de prefijos deniega la publicidad de la red privada y se aplica como un mapa de ruta en la conexión entre los dispositivos perimetral y de borde.

El equilibrador de carga de software (SLB) que se ejecuta dentro de los niveles de la solución de Azure Stack se empareja con los dispositivos TOR para que pueda anunciar dinámicamente las direcciones VIP.

Para asegurarse de que el tráfico de usuario se recupera del error de forma transparente e inmediata, la nube privada virtual o la agregación de vínculos de chasis múltiples (MLAG) configuradas entre los dispositivos de TOR permiten el uso de MLAG a los hosts y HSRP o VRRP, que proporciona redundancia de red para las redes IP.

Enrutamiento estático

El enrutamiento estático requiere una configuración adicional para los dispositivos de borde. Requiere más intervención y administración manual, así como un análisis exhaustivo antes de realizar cualquier cambio. Los problemas causados por un error de configuración pueden tardar más tiempo en revertirse según los cambios realizados. No se recomienda este método de enrutamiento, pero sí se admite.

Para integrar Azure Stack en su entorno de red con enrutamiento estático, los cuatro vínculos físicos entre los dispositivos perimetral y de borde deben estar conectados. No se puede garantizar la alta disponibilidad debido a cómo funciona el enrutamiento estático.

El dispositivo de borde debe configurarse con rutas estáticas que apunten a cada una de las cuatro direcciones IP punto a punto establecidas entre los dispositivos perimetral y de borde para el tráfico destinado a cualquier red en Azure Stack. Sin embargo, solo se requiere la red VIP externa o pública para su funcionamiento. Para la implementación inicial, se necesitan rutas estáticas a las redes BMC y externa. Los operadores pueden optar por dejar las rutas estáticas en el borde para acceder a los recursos de administración que residen en la red BMC y de infraestructura. Es opcional agregar rutas estáticas a la red de infraestructura de conmutadores y de administración de conmutadores.

Los dispositivos de Tor están configurados con una ruta estática predeterminada que envía todo el tráfico a los dispositivos de borde. La única excepción de tráfico a la regla predeterminada se da en el espacio privado, que se bloquea con una lista de control de acceso aplicada en la conexión de TOR a borde.

El enrutamiento estático solo se aplica a los vínculos superiores entre los conmutadores perimetral y de borde. El enrutamiento dinámico BGP se usa en el bastidor porque es una herramienta esencial para SLB y otros componentes, y no se puede deshabilitar ni quitar.

* La red BMC es opcional después de la implementación.

** La red de la infraestructura de conmutadores es opcional, ya que se puede incluir toda la red en la red de administración de conmutadores.

*** La red de administración de conmutadores es necesaria y se puede agregar por separado desde la red de la infraestructura de conmutadores.

Proxy transparente

Si el centro de datos requiere que todo el tráfico utilice un proxy, debe configurar un proxy transparente para procesar todo el tráfico del bastidor y tratarlo de acuerdo con la directiva. Debe separar el tráfico entre las zonas de la red.

La solución Azure Stack no es compatible con servidores proxy web normales.

Un proxy transparente (también conocido como proxy interceptor, alineado o forzado) intercepta la comunicación normal en la capa de red sin requerir ninguna configuración especial del cliente. Los clientes no necesitan estar enterados de la existencia del proxy.

No se admite la interceptación de tráfico SSL y ello puede provocar errores de servicio cuando se accede a los puntos de conexión. El tiempo de expiración máximo admitido para comunicarse con los puntos de conexión necesarios para la identidad es de 60 segundos con tres reintentos.

DNS

En esta sección se trata la configuración del Sistema de nombres de dominio (DNS).

Configure el reenvío condicional de DNS

Esta guía solo se aplica a una implementación de Servicios de federación de Active Directory (AD FS).

Para habilitar la resolución de nombres con la infraestructura DNS existente, configure el reenvío condicional.

Para agregar un reenviador condicional, debe utilizar el punto de conexión con privilegios.

Para este procedimiento, use un equipo de la red del centro de datos que pueda comunicarse con el punto de conexión con privilegios de Azure Stack.

  1. Abra una sesión de Windows PowerShell con privilegios elevados (ejecución como administrador). Conéctese a la dirección IP del punto de conexión con privilegios. Use las credenciales para la autenticación de CloudAdmin.

    \$cred=Get-Credential Enter-PSSession -ComputerName \<IP Address of ERCS\> -ConfigurationName PrivilegedEndpoint -Credential \$cred 
    
  2. Después de conectarse al punto de conexión con privilegios, ejecute el siguiente comando de PowerShell. Sustituya los valores de ejemplo proporcionados por su nombre de dominio y direcciones IP de los servidores DNS que quiere usar.

    Register-CustomDnsServer -CustomDomainName "contoso.com" -CustomDnsIPAddresses "192.168.1.1","192.168.1.2" 
    

Resolución de nombres DNS de Azure Stack desde fuera de Azure Stack

Los servidores autoritativos son los que contienen la información de zona DNS externa y las zonas creadas por el usuario. Realice la integración con estos servidores para habilitar la delegación de zona o el reenvío condicional para resolver nombres DNS de Azure Stack desde fuera de Azure Stack.

Obtener información del punto de conexión externo del servidor DNS

Para integrar la implementación de Azure Stack con la infraestructura DNS, necesitará la información siguiente:

  • Nombres de dominio completos del servidor DNS (FQDN)
  • Direcciones IP del servidor DNS

Los FQDN de los servidores DNS de Azure Stack tienen el formato siguiente:

  • <NAMINGPREFIX>-ns01.<REGION>.<EXTERNALDOMAINNAME>
  • <NAMINGPREFIX>-ns02.<REGION>.<EXTERNALDOMAINNAME>

Con los valores de ejemplo, los FQDN de los servidores DNS son los siguientes:

  • azs-ns01.east.cloud.fabrikam.com
  • azs-ns02.east.cloud.fabrikam.com

Esta información está disponible en el portal de administración, pero también se crea al finalizar todas las implementaciones de Azure Stack en un archivo denominado AzureStackStampInformation.json. Este archivo se encuentra en la carpeta C:\CloudDeployment\logs de la máquina virtual de implementación. Si no está seguro de qué valores se han usado para la implementación de Azure Stack, puede obtener los valores desde aquí.

Si la máquina virtual de implementación ya no está disponible o no es accesible, puede obtener los valores si se conecta al punto de conexión con privilegios y ejecuta el cmdlet Get-AzureStackStampInformation de PowerShell. Para más información, consulte Punto de conexión con privilegios.

Configuración del reenvío condicional a Azure Stack

La manera más sencilla y segura de integrar Azure Stack con la infraestructura de DNS es hacer un reenvío condicional de la zona desde el servidor que hospeda la zona principal. Recomendamos este enfoque si tiene el control directo de los servidores DNS que hospedan la zona principal del espacio de nombres DNS externo de Azure Stack.

Si no está familiarizado con el proceso de reenvío condicional con DNS, vea el artículo de TechNet titulado "Asignación de un reenviador condicional para un nombre de dominio" o la documentación específica de la solución DNS.

Si ha especificado que la zona DNS externa de Azure Stack debe parecer un dominio secundario de su nombre de dominio corporativo, no se puede usar el reenvío condicional. Se debe configurar la delegación DNS.

Ejemplo:

  • Nombre de dominio DNS corporativo: contoso.com
  • Nombre de dominio DNS externo de Azure Stack: azurestack.contoso.com

Edición de direcciones IP del reenviador DNS

Las direcciones IP del reenviador DNS se establecen durante la implementación de Azure Stack. Si las direcciones IP del reenviador deben actualizarse por algún motivo, puede conectarse al punto de conexión con privilegios y ejecutar los cmdlets de PowerShell Get-AzSDnsForwarder y Set-AzSDnsForwarder [[-IPAddress] <IPAddress[]>] para modificar los valores. Para más información, consulte Punto de conexión con privilegios.

Delegación de la zona DNS externa en Azure Stack

Para que los nombres DNS puedan resolverse desde fuera de una implementación de Azure Stack, debe configurar la delegación de DNS.

Cada registrador dispone de sus propias herramientas de administración de DNS para cambiar los registros de servidores de nombres de un dominio. En la página de administración de DNS del registrador, edite los registros NS y reemplace los registros NS de la zona por los de Azure Stack.

La mayoría de los registradores DNS requieren que se proporcione un mínimo de dos servidores DNS para completar la delegación.

Firewall

Azure Stack configura direcciones IP virtuales (VIP) para sus roles de infraestructura. Estas VIP se asignan desde el grupo de direcciones IP públicas. Cada VIP está protegida con una lista de control de acceso (ACL) en el nivel de red definido por software. Las ACL también se usan en los conmutadores físicos (Tor y BMC) para proteger aún más la solución. Se crea una entrada DNS para cada punto de conexión de la zona DNS externa que se haya especificado durante la implementación. Por ejemplo, el portal de usuarios se asigna a la entrada de host de DNS de portal.<región>.<fqdn>.

En el siguiente diagrama de arquitectura se muestran las diferentes capas de red y ACL.

En el diagrama de arquitectura se muestran las diferentes capas de red y ACL.

Puertos y direcciones URL

Para que los servicios de Azure Stack (como los portales, Azure Resource Manager y DNS) estén disponibles para las redes externas, debe permitir tráfico entrante en estos puntos de conexión para las direcciones URL, los puertos y los protocolos específicos.

En una implementación en la que un proxy transparente establece un vínculo superior a un servidor proxy tradicional o un firewall protege la solución, debe permitir puertos y direcciones URL concretos para la comunicación entrante y saliente. Entre los ejemplos se incluyen puertos y direcciones URL de identidad, Marketplace de Azure Stack Hub, revisiones y actualizaciones y datos de uso.

Comunicación saliente

Azure Stack solo admite servidores proxy transparentes. En una implementación en la que un proxy transparente establece un vínculo superior a un servidor proxy tradicional, debe permitir los puertos y las direcciones URL de la tabla siguiente para la comunicación saliente al realizar la implementación en el modo conectado.

No se admite la interceptación de tráfico SSL y ello puede provocar errores de servicio cuando se accede a los puntos de conexión. El tiempo de expiración máximo admitido para comunicarse con los puntos de conexión necesarios para la identidad es de 60 segundos.

Nota:

Azure Stack no admite el uso de Azure ExpressRoute para acceder a los servicios de Azure que se enumeran en la tabla siguiente porque es posible que ExpressRoute no pueda enrutar el tráfico a todos los puntos de conexión.

Fin Dirección URL de destino Protocolo Puertos Red de origen
Identidad Azure
login.windows.net
login.microsoftonline.com
graph.windows.net
https://secure.aadcdn.microsoftonline-p.com
www.office.com
ManagementServiceUri = https://management.core.windows.net
ARMUri = https://management.azure.com
https://*.msftauth.net
https://*.msauth.net
https://*.msocdn.com
Azure Government
https://login.microsoftonline.us/
https://graph.windows.net/
Azure China 21Vianet
https://login.chinacloudapi.cn/
https://graph.chinacloudapi.cn/
Azure Alemania
https://login.microsoftonline.de/
https://graph.cloudapi.de/
HTTP
HTTPS
80
443
VIP pública - /27
Red de la infraestructura pública
Redifusión de Marketplace de Azure Stack Hub Azure
https://management.azure.com
https://*.blob.core.windows.net
https://*.azureedge.net
Azure Government
https://management.usgovcloudapi.net/
https://*.blob.core.usgovcloudapi.net/
Azure China 21Vianet
https://management.chinacloudapi.cn/
http://*.blob.core.chinacloudapi.cn
HTTPS 443 VIP pública - /27
Revisiones y actualizaciones https://*.azureedge.net
https://aka.ms/azurestackautomaticupdate
HTTPS 443 VIP pública - /27
Registro Azure
https://management.azure.com
Azure Government
https://management.usgovcloudapi.net/
Azure China 21Vianet
https://management.chinacloudapi.cn
HTTPS 443 VIP pública - /27
Uso Azure
https://*.trafficmanager.net
Azure Government
https://*.usgovtrafficmanager.net
Azure China 21Vianet
https://*.trafficmanager.cn
HTTPS 443 VIP pública - /27
Windows Defender *.wdcp.microsoft.com
*.wdcpalt.microsoft.com
*.wd.microsoft.com
*.update.microsoft.com
download.Microsoft.com
https://www.microsoft.com/pkiops/crl
https://www.microsoft.com/pkiops/certs
https://crl.microsoft.com/pki/crl/products
https://www.microsoft.com/pki/certs
https://secure.aadcdn.microsoftonline-p.com
HTTPS 80
443
VIP pública - /27
Red de la infraestructura pública
NTP Se proporciona la dirección IP del servidor NTP para la implementación. UDP 123 VIP pública - /27
DNS Se proporciona la dirección IP del servidor DNS para la implementación. TCP
UDP
53 VIP pública - /27
CRL Dirección URL de los puntos de distribución de CRL del certificado HTTP 80 VIP pública - /27
LDAP Bosque de Active Directory proporcionado para la integración con Azure Graph TCP
UDP
389 VIP pública - /27
SSL de LDAP Bosque de Active Directory proporcionado para la integración con Graph TCP 636 VIP pública - /27
GC DE LDAP Bosque de Active Directory proporcionado para la integración con Graph TCP 3268 VIP pública - /27
SSL de GC de LDAP Bosque de Active Directory proporcionado para la integración con Graph TCP 3269 VIP pública - /27
AD FS Punto de conexión de metadatos de AD FS proporcionado para la integración con AD FS TCP 443 VIP pública - /27
Servicio de recopilación de registros de diagnóstico URL de firma de acceso compartido que proporciona Azure Blob Storage HTTPS 443 VIP pública - /27

Comunicación entrante

Se requiere un conjunto de direcciones IP virtuales de infraestructura para publicar los puntos de conexión de Azure Stack en redes externas. La tabla Punto de conexión (VIP) se muestra cada punto de conexión, el puerto requerido y el protocolo. En el caso de los puntos de conexión que requieren proveedores de recursos adicionales, como el proveedor de recursos de SQL, consulte la documentación de implementación del proveedor de recursos específica.

Las VIP de infraestructura interna no se indican porque no son necesarias para la publicación de Azure Stack. Las VIP de usuario son dinámicas y están definidas por los propios usuarios, sin ningún control por parte del operador de Azure Stack.

Nota:

VPN IKEv2 es una solución de VPN con IPsec basada en estándares que utiliza los puertos UDP 500 y 4500 y el puerto TCP 50. Los firewalls no siempre abren estos puertos, por lo que es posible que VPN IKEv2 no pueda atravesar servidores proxy y firewalls.

Punto de conexión (VIP) Registro de host DNS A Protocolo Puertos
AD FS Adfs.<region>.<fqdn> HTTPS 443
Azure Portal (administrador) Adminportal.<región>.<fqdn> HTTPS 443
Adminhosting *.adminhosting.<region>.<fqdn> HTTPS 443
Azure Resource Manager (administrador) Adminmanagement.<region>.<fqdn> HTTPS 443
Azure Portal (usuario) Portal.<region>.<fqdn> HTTPS 443
Azure Resource Manager (usuario) Management.<region>.<fqdn> HTTPS 443
Azure Graph Graph.<región>.<fqdn> HTTPS 443
Lista de revocación de certificados Crl.<region>.<fqdn> HTTP 80
DNS *.<region>.<fqdn> TCP y UDP 53
Hospedar aplicaciones de WPF *.hosting.<region>.<fqdn> HTTPS 443
Azure Key Vault (usuario) *.vault.<región>.<fqdn> HTTPS 443
Azure Key Vault (administrador) *.adminvault.<region>.<fqdn> HTTPS 443
Azure Queue Storage *.queue.<region>.<fqdn> HTTP
HTTPS
80
443
Azure Table Storage *.table.<región>.<fqdn> HTTP
HTTPS
80
443
Azure Blob Storage *.blob.<region>.<fqdn> HTTP
HTTPS
80
443
Proveedor de recursos SQL sqladapter.dbadapter.<region>.<fqdn> HTTPS 44300-44304
Proveedor de recursos MySQL mysqladapter.dbadapter.<region>.<fqdn> HTTPS 44300-44304
Azure App Service *.appservice.<region>.<fqdn> TCP 80 (HTTP)
443 (HTTPS)
8172 (MSDeploy)
*.scm.appservice.<región>.<fqdn> TCP 443 (HTTPS)
api.appservice.<región>.<fqdn> TCP 443 (HTTPS)
44300 (Azure Resource Manager)
ftp.appservice.<region>.<fqdn> TCP, UDP 21, 1021, 10001-10100 (FTP)
990 (FTPS)
Azure VPN Gateway Consulte las preguntas más frecuentes sobre VPN Gateway.