Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Azure Managed Instance for Apache Cassandra memerlukan aturan jaringan tertentu untuk mengelola layanan dengan benar. Dengan memastikan bahwa Anda memiliki aturan yang tepat yang terekspos, Anda dapat menjaga layanan Anda tetap aman dan mencegah masalah operasional.
Peringatan
Berhati-hatilah saat Anda menerapkan perubahan pada aturan firewall untuk kluster yang ada. Misalnya, jika aturan tidak diterapkan dengan benar, aturan tersebut mungkin tidak diterapkan ke koneksi yang ada, sehingga mungkin muncul bahwa perubahan firewall tidak menyebabkan masalah. Namun, pembaruan otomatis instance terkelola Azure untuk simpul Apache Cassandra mungkin gagal nanti. Pantau konektivitas setelah pembaruan firewall utama selama beberapa waktu untuk memastikan bahwa tidak ada masalah.
Tag layanan jaringan virtual
Jika Anda menggunakan jaringan privat virtual (VPN), Anda tidak perlu membuka koneksi lain.
Jika Anda menggunakan Azure Firewall untuk membatasi akses keluar, kami sangat menyarankan Anda menggunakan tag layanan jaringan virtual. Tag dalam tabel berikut diperlukan untuk membuat Azure SQL Managed Instance for Apache Cassandra berfungsi dengan baik.
| Tag layanan tujuan | Protokol | Pelabuhan | Menggunakan |
|---|---|---|---|
Storage |
HTTPS | 443 | Diperlukan untuk komunikasi yang aman antara node dan Azure Storage untuk komunikasi dan konfigurasi Control Plane. |
AzureKeyVault |
HTTPS | 443 | Diperlukan untuk komunikasi yang aman antara node dan Azure Key Vault. Sertifikat dan kunci digunakan untuk mengamankan komunikasi di dalam kluster. |
EventHub |
HTTPS | 443 | Diperlukan untuk meneruskan log ke Azure. |
AzureMonitor |
HTTPS | 443 | Diperlukan untuk meneruskan metrik ke Azure. |
AzureActiveDirectory |
HTTPS | 443 | Diperlukan untuk autentikasi Microsoft Entra. |
AzureResourceManager |
HTTPS | 443 | Diperlukan untuk mengumpulkan informasi tentang dan mengelola simpul Cassandra (misalnya, reboot). |
AzureFrontDoor.Firstparty |
HTTPS | 443 | Diperlukan untuk operasi penebangan. |
GuestAndHybridManagement |
HTTPS | 443 | Diperlukan untuk mengumpulkan informasi dan mengelola node-node Cassandra (misalnya, reboot). |
ApiManagement |
HTTPS | 443 | Diperlukan untuk mengumpulkan informasi dan mengelola node Cassandra (misalnya, reboot). |
Selain tabel tag, Anda perlu menambahkan awalan alamat berikut karena tag layanan tidak ada untuk layanan yang relevan:
- 104.40.0.0/13
- 13.104.0.0/14
- 40.64.0.0/10
Rute yang ditentukan pengguna
Jika Anda menggunakan firewall non-Microsoft untuk membatasi akses keluar, kami sangat menyarankan Agar Anda mengonfigurasi rute yang ditentukan pengguna (UDR) untuk awalan alamat Microsoft alih-alih mencoba mengizinkan konektivitas melalui firewall Anda sendiri. Untuk menambahkan awalan alamat yang diperlukan di UDR, lihat contoh skrip Bash.
Azure Global aturan jaringan yang diperlukan
Tabel berikut mencantumkan aturan jaringan dan dependensi alamat IP yang diperlukan.
| Titik akhir tujuan | Protokol | Pelabuhan | Menggunakan |
|---|---|---|---|
snovap<region>.blob.core.windows.net:443
Atau ServiceTag - Azure Storage |
HTTPS | 443 | Diperlukan untuk komunikasi yang aman antara node dan Azure Storage untuk komunikasi dan konfigurasi Control Plane. |
*.store.core.windows.net:443
Atau ServiceTag - Azure Storage |
HTTPS | 443 | Diperlukan untuk komunikasi yang aman antara node dan Azure Storage untuk komunikasi dan konfigurasi Control Plane. |
*.blob.core.windows.net:443
Atau ServiceTag - Azure Storage |
HTTPS | 443 | Diperlukan untuk komunikasi yang aman antara node dan Azure Storage untuk menyimpan cadangan. Fitur pencadangan sedang direvisi dan pola untuk nama penyimpanan mengikuti ketersediaan umum. |
vmc-p-<region>.vault.azure.net:443
Atau ServiceTag - Azure Key Vault |
HTTPS | 443 | Diperlukan untuk komunikasi yang aman antara node dan Azure Key Vault. Sertifikat dan kunci digunakan untuk mengamankan komunikasi di dalam kluster. |
management.azure.com:443
Atau ServiceTag - Azure Virtual Machine Scale Sets/Azure Management API |
HTTPS | 443 | Diperlukan untuk mengumpulkan informasi tentang dan mengelola simpul Cassandra (misalnya, reboot). |
*.servicebus.windows.net:443
Atau ServiceTag - Azure Event Hubs |
HTTPS | 443 | Diperlukan untuk meneruskan log ke Azure. |
jarvis-west.dc.ad.msft.net:443
Atau ServiceTag - Azure Monitor |
HTTPS | 443 | Diperlukan untuk meneruskan metrik ke Azure. |
login.microsoftonline.com:443
Atau ServiceTag - ID Microsoft Entra |
HTTPS | 443 | Diperlukan untuk autentikasi Microsoft Entra. |
packages.microsoft.com |
HTTPS | 443 | Diperlukan untuk pembaruan definisi dan tanda tangan pemindai keamanan Azure. |
azure.microsoft.com |
HTTPS | 443 | Diperlukan untuk mendapatkan informasi tentang set skala komputer virtual. |
<region>-dsms.dsms.core.windows.net |
HTTPS | 443 | Sertifikat untuk pengelogan. |
gcs.prod.monitoring.core.windows.net |
HTTPS | 443 | Titik akhir pengelogan diperlukan untuk pengelogan. |
global.prod.microsoftmetrics.com |
HTTPS | 443 | Diperlukan untuk pengukuran metrik. |
shavsalinuxscanpkg.blob.core.windows.net |
HTTPS | 443 | Diperlukan untuk mengunduh/memperbarui pemindai keamanan. |
crl.microsoft.com |
HTTPS | 443 | Diperlukan untuk mengakses sertifikat Microsoft publik. |
global-dsms.dsms.core.windows.net |
HTTPS | 443 | Diperlukan untuk mengakses sertifikat Microsoft publik. |
Akses DNS
Sistem ini menggunakan nama Sistem Nama Domain (DNS) untuk menjangkau layanan Azure yang dijelaskan dalam artikel ini sehingga dapat menggunakan load balancer. Untuk alasan ini, jaringan virtual harus menjalankan server DNS yang dapat menyelesaikan alamat tersebut. Komputer virtual di jaringan virtual menghormati server nama yang dikomunikasikan melalui Protokol Konfigurasi Host Dinamis.
Dalam kebanyakan kasus, Azure secara otomatis menyiapkan server DNS untuk jaringan virtual. Jika tindakan ini tidak terjadi dalam skenario Anda, nama DNS yang dijelaskan dalam artikel ini adalah panduan yang baik untuk memulai.
Penggunaan portal internal
Port berikut hanya dapat diakses dalam jaringan virtual (atau jaringan virtual/rute ekspres yang di-peering). Instans Azure Managed Instance for Apache Cassandra tidak memiliki IP publik dan tidak boleh diakses di internet.
| Pelabuhan | Menggunakan |
|---|---|
| 8443 | Intern. |
| 9443 | Intern. |
| 7001 | Protokol Gosip: Digunakan oleh node Cassandra untuk berkomunikasi satu sama lain. |
| 9042 | Cassandra: Digunakan oleh klien untuk terhubung ke Cassandra. |
| 7199 | Intern. |
Konten terkait
Dalam artikel ini, Anda mempelajari tentang aturan jaringan untuk mengelola layanan dengan benar. Pelajari selengkapnya tentang Azure SQL Managed Instance for Apache Cassandra dengan artikel berikut: