Reglas de red saliente necesarias

El servicio Azure Managed Instance para Apache Cassandra requiere ciertas reglas de red para administrar correctamente el servicio. Asegúrese de que tiene expuestas las reglas adecuadas para mantener el servicio seguro y evitar problemas operativos.

Advertencia

Se recomienda tener precaución al aplicar cambios en las reglas de firewall para un clúster existente. Por ejemplo, si las reglas no se aplican correctamente, es posible que no se apliquen a las conexiones existentes, por lo que puede parecer que los cambios del firewall no han causado ningún problema. Sin embargo, es posible que se produzca un error en las actualizaciones automáticas de los nodos de Cassandra Managed Instance. Se recomienda supervisar la conectividad después de las actualizaciones principales del firewall durante algún tiempo para asegurarse de que no hay ningún problema.

Etiquetas de servicio de red virtual

Sugerencia

Si usa VPN, no es necesario abrir ninguna otra conexión.

Si usa Azure Firewall para restringir el acceso saliente, se recomienda encarecidamente usar etiquetas de servicio de red virtual. Las etiquetas de la tabla son necesarias para que Azure SQL Managed Instance for Apache Cassandra funcione correctamente.

Etiqueta de servicio de destino Protocolo Port Uso
Storage HTTPS 443 Necesario para proteger la comunicación entre los nodos y Azure Storage, para la comunicación y configuración del plano de control.
AzureKeyVault HTTPS 443 Necesario para proteger la comunicación entre los nodos y Azure Key Vault. Para proteger la comunicación dentro del clúster se usan certificados y claves.
EventHub HTTPS 443 Necesario para reenviar registros a Azure.
AzureMonitor HTTPS 443 Necesario para reenviar métricas a Azure.
AzureActiveDirectory HTTPS 443 Obligatorio para la autenticación con Microsoft Entra.
AzureResourceManager HTTPS 443 Necesario para recopilar información sobre los nodos de Cassandra y administrarlos (por ejemplo, reiniciar).
AzureFrontDoor.Firstparty HTTPS 443 Necesario para las operaciones de registro.
GuestAndHybridManagement HTTPS 443 Necesario para recopilar información sobre los nodos de Cassandra y administrarlos (por ejemplo, reiniciar).
ApiManagement HTTPS 443 Necesario para recopilar información sobre los nodos de Cassandra y administrarlos (por ejemplo, reiniciar).

Nota:

Además de la tabla de etiquetas, también deberá agregar los siguientes prefijos de dirección, ya que no existe una etiqueta de servicio para el servicio correspondiente: 104.40.0.0/13 13.104.0.0/14 40.64.0.0/10

Rutas definidas por el usuario

Si usa un firewall que no es de Microsoft para restringir el acceso saliente, se recomienda encarecidamente configurar rutas definidas por el usuario (UDR) para los prefijos de dirección de Microsoft, en lugar de intentar permitir la conectividad a través de su propio firewall. Consulte script de Bash de muestra para agregar los prefijos de dirección necesarios en rutas definidas por el usuario.

Reglas de red obligatorias globales de Azure

Las reglas de red obligatorias y las dependencias de dirección IP son las siguientes:

Punto de conexión de destino Protocolo Port Uso
snovap<region>.blob.core.windows.net:443
O
Etiqueta de servicio: Azure Storage
HTTPS 443 Necesario para proteger la comunicación entre los nodos y Azure Storage, para la comunicación y configuración del plano de control.
*.store.core.windows.net:443
O
Etiqueta de servicio: Azure Storage
HTTPS 443 Necesario para proteger la comunicación entre los nodos y Azure Storage, para la comunicación y configuración del plano de control.
*.blob.core.windows.net:443
O
Etiqueta de servicio: Azure Storage
HTTPS 443 Necesario para proteger la comunicación entre los nodos y Azure Storage, para almacenar copias de seguridad. Se está revisando la característica de copia de seguridad y el nombre del almacenamiento seguirá un patrón cuando tenga disponibilidad general
vmc-p-<region>.vault.azure.net:443
Or
ServiceTag - Azure KeyVault
HTTPS 443 Necesario para proteger la comunicación entre los nodos y Azure Key Vault. Para proteger la comunicación dentro del clúster se usan certificados y claves.
management.azure.com:443
O
Etiqueta de servicio - Azure Virtual Machine Scale Sets/Azure Management API
HTTPS 443 Necesario para recopilar información sobre los nodos de Cassandra y administrarlos (por ejemplo, reiniciar).
*.servicebus.windows.net:443
O
Etiqueta de servicio: Azure EventHub
HTTPS 443 Necesario para reenviar registros a Azure.
jarvis-west.dc.ad.msft.net:443
O
Etiqueta de servicio: Azure Monitor
HTTPS 443 Necesario para reenviar métricas a Azure.
login.microsoftonline.com:443
Or
ServiceTag - Microsoft Entra ID
HTTPS 443 Obligatorio para la autenticación con Microsoft Entra.
packages.microsoft.com HTTPS 443 Necesario para las actualizaciones de las definiciones y firmas del analizador de seguridad de Azure.
azure.microsoft.com HTTPS 443 Necesario para obtener información sobre los conjuntos de escalado de máquinas virtuales
<region>-dsms.dsms.core.windows.net HTTPS 443 Certificado para el registro
gcs.prod.monitoring.core.windows.net HTTPS 443 Punto de conexión de registro necesario para el registro
global.prod.microsoftmetrics.com HTTPS 443 Necesario para las métricas
shavsalinuxscanpkg.blob.core.windows.net HTTPS 443 Necesario para descargar o actualizar el analizador de seguridad
crl.microsoft.com HTTPS 443 Necesario para acceder a certificados públicos de Microsoft
global-dsms.dsms.core.windows.net HTTPS 443 Necesario para acceder a certificados públicos de Microsoft

Acceso DNS

El sistema usa nombres DNS para acceder a los servicios de Azure que se describen en este artículo para poder usar equilibradores de carga. Por lo tanto, la red virtual debe ejecutar un servidor DNS que pueda resolver esas direcciones. Las máquinas virtuales de la red virtual respetan el servidor de nombres que se comunica mediante el protocolo DHCP. En la mayoría de los casos, Azure configura automáticamente un servidor DNS para la red virtual. Si esto no ocurre en su escenario, los nombres DNS que se describen en este artículo son una buena guía para empezar.

Uso interno del puerto

Los puertos siguientes solo son accesibles dentro de la red virtual (o redes virtuales emparejadas o ExpressRoute). Las instancias de Azure Managed Instance for Apache Cassandra no tienen una dirección IP pública y no deben ser accesibles en Internet.

Port Uso
8443 Interno
9443 Interno
7001 Gossip: se usa para que los nodos de Cassandra se comuniquen entre sí.
9042 Cassandra: se usa para que los clientes se conecten a Cassandra.
7199 Interno

Pasos siguientes

En este artículo, ha aprendido acerca de las reglas de red para administrar correctamente el servicio. Obtenga más información sobre Azure SQL Managed Instance para Apache Cassandra con los siguientes artículos: