Megosztás a következőn keresztül:


Az Azure Stack HCI tűzfalkövetelményei

A következőkre vonatkozik: Azure Stack HCI, 23H2 és 22H2 verzió

Ez a cikk útmutatást nyújt az Azure Stack HCI operációs rendszer tűzfalainak konfigurálásához. Tűzfalkövetelményeket tartalmaz a kimenő végpontokra, valamint a belső szabályokra és portokra vonatkozóan. A cikk az Azure-szolgáltatáscímkék Microsoft Defender tűzfallal való használatáról is tartalmaz információkat.

Ha a hálózat proxykiszolgálót használ az internet-hozzáféréshez, tekintse meg az Azure Stack HCI proxybeállításainak konfigurálását.

Fontos

Az Azure Stack HCI, a 23H2-es verzió vagy annak összetevői nem támogatják az Azure Express Route-t és az Azure Private Linket, mivel az Azure Stack HCI 23H2-hez szükséges nyilvános végpontok nem érhetők el.

A kimenő végpontok tűzfalkövetelményei

A 443-as port megnyitása a szervezet tűzfalán a kimenő hálózati forgalom számára megfelel az operációs rendszer és a Microsoft Update kapcsolati követelményeinek. Ha a kimenő tűzfal korlátozott, javasoljuk, hogy a cikk Ajánlott tűzfal URL-cím című szakaszában leírt URL-címeket és portokat is tartalmazza.

Az Azure Stack HCI-nek rendszeresen csatlakoznia kell az Azure-hoz. A hozzáférés csak a következőkre korlátozódik:

  • Jól ismert Azure IP-címek
  • Kimenő irány
  • 443-os port (HTTPS)

Fontos

Az Azure Stack HCI nem támogatja a HTTPS-ellenőrzést. A kapcsolódási hibák elkerülése érdekében győződjön meg arról, hogy a HTTPS-ellenőrzés le van tiltva az Azure Stack HCI hálózati útvonala mentén.

Az alábbi ábrán látható módon az Azure Stack HCI több tűzfallal is hozzáfér az Azure-hoz.

Az ábra azt mutatja be, hogy az Azure Stack HCI a tűzfalak 443-ai porton (HTTPS) keresztül fér hozzá a szolgáltatáscímkék végpontjaihoz.

Ez a cikk azt ismerteti, hogyan tilthatja le az összes célhelyre érkező összes forgalmat egy szigorúan zárolt tűzfalkonfigurációval, kivéve az engedélyezési listán szereplőket.

Szükséges tűzfal URL-címek

Az alábbi táblázat a szükséges tűzfal URL-címek listáját tartalmazza. Mindenképpen vegye fel ezeket az URL-címeket az engedélyezési listára.

Emellett kövesse az Azure Stack HCI-n futó AKS-hez szükséges tűzfalkövetelményeket.

Feljegyzés

Az Azure Stack HCI tűzfalszabályai a HciSvc-kapcsolathoz szükséges minimális végpontok, és nem tartalmaznak helyettesítő karaktereket. Az alábbi táblázat azonban jelenleg helyettesítő URL-címeket tartalmaz, amelyek a jövőben pontos végpontokra frissíthetők.

Szolgáltatás URL-cím Kikötő Jegyzetek
Azure Stack HCI-frissítések letöltése fe3.delivery.mp.microsoft.com 443 Az Azure Stack HCI 23H2-es verziójának frissítéséhez.
Azure Stack HCI-frissítések letöltése tlu.dl.delivery.mp.microsoft.com 80 Az Azure Stack HCI 23H2-es verziójának frissítéséhez.
Azure Stack HCI-frissítések felderítése aka.ms 443 Az Azure Stack HCI, a 23H2-es verzió és a Solution Builder bővítményfrissítéseinek felderítéséhez szükséges címek feloldásához.
Azure Stack HCI-frissítések felderítése redirectiontool.trafficmanager.net 443 Mögöttes szolgáltatás, amely a használati adatok nyomon követését valósítja meg az aka.ms átirányítási hivatkozásokhoz.
Azure Stack HCI login.microsoftonline.com 443 Active Directory-szolgáltató esetén, és hitelesítéshez, jogkivonat lekéréséhez és érvényesítéséhez használatos.
Azure Stack HCI graph.windows.net 443 A Graph esetében, és hitelesítéshez, jogkivonat lekéréséhez és érvényesítéséhez használatos.
Azure Stack HCI management.azure.com 443 A Resource Manager esetében, és a fürt kezdeti rendszerindítása során használatos az Azure-ba regisztráció céljából, és a fürt regisztrációjának megszüntetéséhez.
Azure Stack HCI dp.stackhci.azure.com 443 Olyan adatsík esetében, amely leküldi a diagnosztikai adatokat, és az Azure Portal folyamatában használja, és leküldi a számlázási adatokat.
Azure Stack HCI *.platform.edge.azure.com 443 A licencelésben és a riasztási és számlázási adatok küldésében használt adatsík esetében.
Csak az Azure Stack HCI 23H2-es verziójához szükséges.
Azure Stack HCI azurestackhci.azurefd.net 443 Az adatsík előző URL-címe. Ezt az URL-címet nemrég módosították. Ha ezzel a régi URL-cím használatával regisztrálta a fürtöt, engedélyeznie kell azt is.
Azure Stack HCI hciarcvmscontainerregistry.azurecr.io 443 Arc virtuálisgép-tárolóregisztrációs adatbázishoz az Azure Stack HCI-n.
Csak az Azure Stack HCI 23H2-es verziójához szükséges.
Azure Key Vault *.vault.azure.net/* 443 Hozzáférés a Key Vaulthoz az Azure Stack HCI üzembehelyezési titkos kulcsaihoz való hozzáféréshez. Cserélje le az első * karaktert a használni kívánt kulcstartó nevére, a második * pedig a titkos kódok nevére.
Csak az Azure Stack HCI 23H2-es verziójához szükséges.
Arc kiszolgálókhoz aka.ms 443 A letöltési szkript telepítés közbeni feloldásához.
Arc kiszolgálókhoz download.microsoft.com 443 A Windows telepítőcsomagjának letöltéséhez.
Arc kiszolgálókhoz login.windows.net 443 Microsoft Entra-azonosító esetén
Arc kiszolgálókhoz login.microsoftonline.com 443 Microsoft Entra-azonosító esetén
Arc kiszolgálókhoz pas.windows.net 443 Microsoft Entra-azonosító esetén
Arc kiszolgálókhoz management.azure.com 443 Az Azure Resource Manager számára az Arc Server-erőforrás létrehozása vagy törlése
Arc kiszolgálókhoz guestnotificationservice.azure.com 443 Az értesítési szolgáltatás bővítmény- és kapcsolati forgatókönyvekhez
Arc kiszolgálókhoz *.his.arc.azure.com 443 Metaadatok és hibrid identitásszolgáltatások esetén
Arc kiszolgálókhoz *.guestconfiguration.azure.com 443 Bővítménykezelési és vendégkonfigurációs szolgáltatásokhoz
Arc kiszolgálókhoz *.guestnotificationservice.azure.com 443 Értesítési szolgáltatás bővítmény- és kapcsolati forgatókönyvekhez
Arc kiszolgálókhoz azgn*.servicebus.windows.net 443 Értesítési szolgáltatás bővítmény- és kapcsolati forgatókönyvekhez
Arc kiszolgálókhoz *.servicebus.windows.net 443 Windows Felügyeleti központ és SSH-forgatókönyvek esetén
Arc kiszolgálókhoz *.waconazure.com 443 A Windows Felügyeleti központ kapcsolatához
Arc kiszolgálókhoz *.blob.core.windows.net 443 Letöltési forrás az Azure Arc-kompatibilis kiszolgálók bővítményeihez

Az összes tűzfal URL-címének átfogó listájához töltse le a tűzfal URL-címeit tartalmazó táblázatot.

Az alábbi táblázat az ajánlott tűzfal URL-címek listáját tartalmazza. Ha a kimenő tűzfal korlátozott, javasoljuk, hogy az ebben a szakaszban ismertetett URL-címeket és portokat az engedélyezési listára is felvehesse.

Feljegyzés

Az Azure Stack HCI tűzfalszabályai a HciSvc-kapcsolathoz szükséges minimális végpontok, és nem tartalmaznak helyettesítő karaktereket. Az alábbi táblázat azonban jelenleg helyettesítő URL-címeket tartalmaz, amelyek a jövőben pontos végpontokra frissíthetők.

Szolgáltatás URL-cím Kikötő Jegyzetek
Azure-előnyök az Azure Stack HCI-n crl3.digicert.com 80 Lehetővé teszi, hogy az Azure Stack HCI platformigazolási szolgáltatása elvégezze a tanúsítványok visszavonási listájának ellenőrzését, hogy meggyőződjön arról, hogy a virtuális gépek valóban futnak Az Azure-környezetekben.
Azure-előnyök az Azure Stack HCI-n crl4.digicert.com 80 Lehetővé teszi, hogy az Azure Stack HCI platformigazolási szolgáltatása elvégezze a tanúsítványok visszavonási listájának ellenőrzését, hogy meggyőződjön arról, hogy a virtuális gépek valóban futnak Az Azure-környezetekben.
Azure Stack HCI *.powershellgallery.com 443 A fürtregisztrációhoz szükséges Az.StackHCI PowerShell-modul beszerzéséhez. Másik lehetőségként manuálisan is letöltheti és telepítheti az Az.StackHCI PowerShell-modult PowerShell-galéria.
Fürtfelhő tanúsítója *.blob.core.windows.net 443 Az Azure Blob-tárolóhoz való tűzfalhozzáféréshez, ha egy felhőbeli tanúsítót használ fürttanúsulóként, ami nem kötelező.
Microsoft Update windowsupdate.microsoft.com 80 A Microsoft Update esetében, amely lehetővé teszi az operációs rendszer számára a frissítések fogadását.
Microsoft Update download.windowsupdate.com 80 A Microsoft Update esetében, amely lehetővé teszi az operációs rendszer számára a frissítések fogadását.
Microsoft Update *.download.windowsupdate.com 80 A Microsoft Update esetében, amely lehetővé teszi az operációs rendszer számára a frissítések fogadását.
Microsoft Update download.microsoft.com 443 A Microsoft Update esetében, amely lehetővé teszi az operációs rendszer számára a frissítések fogadását.
Microsoft Update wustat.windows.com 80 A Microsoft Update esetében, amely lehetővé teszi az operációs rendszer számára a frissítések fogadását.
Microsoft Update ntservicepack.microsoft.com 80 A Microsoft Update esetében, amely lehetővé teszi az operációs rendszer számára a frissítések fogadását.
Microsoft Update go.microsoft.com 80 A Microsoft Update esetében, amely lehetővé teszi az operációs rendszer számára a frissítések fogadását.
Microsoft Update dl.delivery.mp.microsoft.com 80, 443 A Microsoft Update esetében, amely lehetővé teszi az operációs rendszer számára a frissítések fogadását.
Microsoft Update * .delivery.mp.microsoft.com 80, 443 A Microsoft Update esetében, amely lehetővé teszi az operációs rendszer számára a frissítések fogadását.
Microsoft Update *.windowsupdate.microsoft.com 80, 443 A Microsoft Update esetében, amely lehetővé teszi az operációs rendszer számára a frissítések fogadását.
Microsoft Update *.windowsupdate.com 80 A Microsoft Update esetében, amely lehetővé teszi az operációs rendszer számára a frissítések fogadását.
Microsoft Update *.update.microsoft.com 80, 443 A Microsoft Update esetében, amely lehetővé teszi az operációs rendszer számára a frissítések fogadását.

További Azure-szolgáltatások tűzfalkövetelményei

A HCI-n engedélyezett további Azure-szolgáltatásoktól függően előfordulhat, hogy további tűzfalkonfigurációs módosításokat kell végrehajtania. Az egyes Azure-szolgáltatások tűzfalkövetelményével kapcsolatos információkért tekintse meg az alábbi hivatkozásokat:

Belső szabályok és portok tűzfalkövetelményei

Győződjön meg arról, hogy a megfelelő hálózati portok nyitva vannak az összes kiszolgálócsomópont között mind a helyeken, mind a kifeszített fürtök helyei között (a kiterjesztett fürtfunkciók csak az Azure Stack HCI 22H2-es verziójában érhetők el). Megfelelő tűzfalszabályokra lesz szüksége az ICMP, az SMB (445-ös port, valamint az SMB Direct 5445-ös portjának iWARP RDMA használata esetén) és a WS-MAN (5985-ös port) kétirányú forgalom engedélyezéséhez a fürt összes kiszolgálója között.

Amikor a Fürtlétrehozási varázslót használja a Windows Felügyeleti központban a fürt létrehozásához, a varázsló automatikusan megnyitja a megfelelő tűzfalportokat a fürt minden kiszolgálóján a feladatátvételi fürtszolgáltatáshoz, a Hyper-V-hez és a tárreplikához. Ha minden kiszolgálón más tűzfalat használ, nyissa meg a portokat az alábbi szakaszokban leírtak szerint:

Azure Stack HCI operációs rendszer felügyelete

Győződjön meg arról, hogy a következő tűzfalszabályok konfigurálva vannak a helyszíni tűzfalban az Azure Stack HCI operációs rendszer felügyeletéhez, beleértve a licencelést és a számlázást is.

Szabály Művelet Forrás Cél Szolgáltatás Portok
Bejövő/kimenő forgalom engedélyezése az Azure Stack HCI szolgáltatásba és onnan a fürtkiszolgálókon Engedélyezés Fürtkiszolgálók Fürtkiszolgálók TCP 30301

Windows Admin Center

Győződjön meg arról, hogy a következő tűzfalszabályok konfigurálva vannak a Windows Felügyeleti központ helyszíni tűzfalában.

Szabály Művelet Forrás Cél Szolgáltatás Portok
Hozzáférés biztosítása az Azure-hoz és a Microsoft Update-hez Engedélyezés Windows Admin Center Azure Stack HCI TCP 445
A Windows Remote Management (WinRM) 2.0 használata
HTTP-kapcsolatok parancsok futtatásához
távoli Windows-kiszolgálókon
Engedélyezés Windows Admin Center Azure Stack HCI TCP 5985
HTTPS-kapcsolatok futtatásához használja a WinRM 2.0-t
parancsok távoli Windows-kiszolgálókon
Engedélyezés Windows Admin Center Azure Stack HCI TCP 5986

Feljegyzés

A Windows Felügyeleti központ telepítésekor, ha a WinRM használata csak HTTPS-en keresztül beállítást választja, akkor az 5986-os portra van szükség.

Feladatátvételi fürtszolgáltatás

Győződjön meg arról, hogy a következő tűzfalszabályok vannak konfigurálva a helyszíni tűzfalon a feladatátvételi fürtszolgáltatáshoz.

Szabály Művelet Forrás Cél Szolgáltatás Portok
Feladatátvevő fürt érvényesítésének engedélyezése Engedélyezés Felügyeleti rendszer Fürtkiszolgálók TCP 445
Dinamikus RPC-portfoglalás engedélyezése Engedélyezés Felügyeleti rendszer Fürtkiszolgálók TCP Legalább 100 port
az 5000-s port felett
Távoli eljáráshívás engedélyezése (RPC) Engedélyezés Felügyeleti rendszer Fürtkiszolgálók TCP 135
Fürtadminisztrátor engedélyezése Engedélyezés Felügyeleti rendszer Fürtkiszolgálók UDP 137
Fürtszolgáltatás engedélyezése Engedélyezés Felügyeleti rendszer Fürtkiszolgálók UDP 3343
Fürtszolgáltatás engedélyezése (kötelező a
egy kiszolgáló csatlakoztatási művelete.)
Engedélyezés Felügyeleti rendszer Fürtkiszolgálók TCP 3343
ICMPv4 és ICMPv6 engedélyezése
feladatátvételi fürt érvényesítéséhez
Engedélyezés Felügyeleti rendszer Fürtkiszolgálók n.a. n.a.

Feljegyzés

A felügyeleti rendszer tartalmazza azokat a számítógépeket, amelyekről a fürt felügyeletét tervezi, olyan eszközökkel, mint a Windows Felügyeleti központ, a Windows PowerShell vagy a System Center Virtual Machine Manager.

Hyper-V

Győződjön meg arról, hogy a következő tűzfalszabályok konfigurálva vannak a Hyper-V helyszíni tűzfalában.

Szabály Művelet Forrás Cél Szolgáltatás Portok
Fürtkommunikáció engedélyezése Engedélyezés Felügyeleti rendszer Hyper-V-kiszolgáló TCP 445
RPC-végpontleképező és WMI engedélyezése Engedélyezés Felügyeleti rendszer Hyper-V-kiszolgáló TCP 135
HTTP-kapcsolat engedélyezése Engedélyezés Felügyeleti rendszer Hyper-V-kiszolgáló TCP 80
HTTPS-kapcsolat engedélyezése Engedélyezés Felügyeleti rendszer Hyper-V-kiszolgáló TCP 443
Élő áttelepítés engedélyezése Engedélyezés Felügyeleti rendszer Hyper-V-kiszolgáló TCP 6600
Virtuálisgép-kezelési szolgáltatás engedélyezése Engedélyezés Felügyeleti rendszer Hyper-V-kiszolgáló TCP 2179
Dinamikus RPC-portfoglalás engedélyezése Engedélyezés Felügyeleti rendszer Hyper-V-kiszolgáló TCP Legalább 100 port
az 5000-s port felett

Feljegyzés

Nyisson meg egy porttartományt az 5000-s port felett az RPC dinamikus portfoglalásának engedélyezéséhez. Az 5000 alatti portokat már más alkalmazások is használhatják, és ütközéseket okozhatnak a DCOM-alkalmazásokkal. A korábbi tapasztalatok azt mutatják, hogy legalább 100 portot kell megnyitni, mivel számos rendszerszolgáltatás ezekre az RPC-portokra támaszkodik az egymással való kommunikációhoz. További információ: Az RPC dinamikus portfoglalásának konfigurálása a tűzfalak használatához.

Tárreplika (kifeszített fürt)

Győződjön meg arról, hogy a következő tűzfalszabályok konfigurálva vannak a tárolóreplikához (kifeszített fürthöz) készült helyszíni tűzfalban.

Szabály Művelet Forrás Cél Szolgáltatás Portok
Kiszolgálói üzenetblokk engedélyezése
(SMB) protokoll
Engedélyezés Kifeszített fürtkiszolgálók Kifeszített fürtkiszolgálók TCP 445
Webszolgáltatások kezelésének engedélyezése
(WS-MAN)
Engedélyezés Kifeszített fürtkiszolgálók Kifeszített fürtkiszolgálók TCP 5985
ICMPv4 és ICMPv6 engedélyezése
(ha a Test-SRTopology
PowerShell-parancsmag)
Engedélyezés Kifeszített fürtkiszolgálók Kifeszített fürtkiszolgálók n.a. n.a.

A Microsoft Defender tűzfalának frissítése

Ez a szakasz bemutatja, hogyan konfigurálhatja a Microsoft Defender tűzfalat úgy, hogy a szolgáltatáscímkéhez társított IP-címek kapcsolódhassanak az operációs rendszerhez. A szolgáltatáscímkék egy adott Azure-szolgáltatás IP-címeinek egy csoportját jelölik. A Microsoft kezeli a szolgáltatáscímkében szereplő IP-címeket, és automatikusan frissíti a szolgáltatáscímkét, ahogy az IP-címek megváltoznak, hogy a frissítések minimálisan megmaradjanak. További információ: Virtuális hálózati szolgáltatáscímkék.

  1. Töltse le a JSON-fájlt a következő erőforrásból az operációs rendszert futtató célszámítógépre: Azure IP-tartományok és szolgáltatáscímkék – Nyilvános felhő.

  2. A JSON-fájl megnyitásához használja a következő PowerShell-parancsot:

    $json = Get-Content -Path .\ServiceTags_Public_20201012.json | ConvertFrom-Json
    
  3. Kérje le egy adott szolgáltatáscímke IP-címtartományainak listáját, például az "AzureResourceManager" szolgáltatáscímkét:

    $IpList = ($json.values | where Name -Eq "AzureResourceManager").properties.addressPrefixes
    
  4. Importálja az IP-címek listáját a külső vállalati tűzfalra, ha engedélyezési listát használ vele.

  5. Hozzon létre egy tűzfalszabályt a fürt minden kiszolgálója számára, amely engedélyezi a kimenő 443-ra (HTTPS) irányuló forgalmat az IP-címtartományok listájára:

    New-NetFirewallRule -DisplayName "Allow Azure Resource Manager" -RemoteAddress $IpList -Direction Outbound -LocalPort 443 -Protocol TCP -Action Allow -Profile Any -Enabled True
    

Következő lépések

További információkért lásd még:

  • A Windows Remote Management telepítésének és konfigurációjának Windows tűzfal és WinRM 2.0-portok szakasza