Azure Arc 리소스 브리지 네트워크 요구 사항
이 문서에서는 엔터프라이즈에 Azure Arc 리소스 브리지를 배포하기 위한 네트워킹 요구 사항을 설명합니다.
일반적인 네트워크 요구 사항
Arc 리소스 브리지는 TCP 포트 443을 통해 Azure Arc에 안전하게 아웃바운드 통신합니다. 어플라이언스가 인터넷을 통해 통신하기 위해 방화벽이나 프록시 서버를 통해 연결해야 하는 경우 HTTPS 프로토콜을 사용하여 아웃바운드 통신합니다.
일반적으로 연결 요구 사항에는 다음 원칙이 포함됩니다.
- 달리 지정하지 않는 한 모든 연결은 TCP입니다.
- 모든 HTTP 연결은 공식적으로 서명되고 확인 가능한 인증서와 함께 HTTPS 및 SSL/TLS를 사용합니다.
- 달리 지정하지 않는 한 모든 연결은 아웃바운드입니다.
프록시를 사용하려면 온보딩 프로세스를 수행하는 에이전트와 컴퓨터가 이 문서의 네트워크 요구 사항을 충족하는지 확인합니다.
아웃바운드 연결 요구 사항
아래의 방화벽 및 프록시 URL은 관리 컴퓨터, 어플라이언스 VM 및 컨트롤 플레인 IP에서 필요한 Arc 리소스 브리지 URL로의 통신을 사용하도록 설정하기 위해 허용 목록에 있어야 합니다.
방화벽/프록시 URL 허용 목록
서비스 | 포트 | URL | 방향 | 참고 |
---|---|---|---|---|
SFS API 엔드포인트 | 443 | msk8s.api.cdp.microsoft.com |
관리 컴퓨터 및 어플라이언스 VM IP에는 아웃바운드 연결이 필요합니다. | SFS에서 제품 카탈로그, 제품 비트, OS 이미지를 다운로드합니다. |
리소스 브리지(어플라이언스) 이미지 다운로드 | 443 | msk8s.sb.tlu.dl.delivery.mp.microsoft.com |
관리 컴퓨터 및 어플라이언스 VM IP에는 아웃바운드 연결이 필요합니다. | Arc 리소스 브리지 OS 이미지를 다운로드합니다. |
Microsoft Container Registry | 443 | mcr.microsoft.com |
관리 컴퓨터 및 어플라이언스 VM IP에는 아웃바운드 연결이 필요합니다. | Arc 리소스 브리지용 컨테이너 이미지를 검색합니다. |
Microsoft Container Registry | 443 | *.data.mcr.microsoft.com |
관리 컴퓨터 및 어플라이언스 VM IP에는 아웃바운드 연결이 필요합니다. | Arc 리소스 브리지용 컨테이너 이미지를 다운로드합니다. |
Windows NTP 서버 | 123 | time.windows.com |
관리 컴퓨터 및 어플라이언스 VM IP(Hyper-V 기본값이 Windows NTP인 경우)는 UDP에서 아웃바운드 연결이 필요합니다. | 어플라이언스 VM 및 관리 컴퓨터(Windows NTP)에서 OS 시간 동기화. |
Azure Resource Manager | 443 | management.azure.com |
관리 컴퓨터 및 어플라이언스 VM IP에는 아웃바운드 연결이 필요합니다. | Azure의 리소스 관리 |
Microsoft Graph | 443 | graph.microsoft.com |
관리 컴퓨터 및 어플라이언스 VM IP에는 아웃바운드 연결이 필요합니다. | Azure RBAC에 필요합니다. |
Azure Resource Manager | 443 | login.microsoftonline.com |
관리 컴퓨터 및 어플라이언스 VM IP에는 아웃바운드 연결이 필요합니다. | ARM 토큰을 업데이트하는 데 필요합니다. |
Azure Resource Manager | 443 | *.login.microsoft.com |
관리 컴퓨터 및 어플라이언스 VM IP에는 아웃바운드 연결이 필요합니다. | ARM 토큰을 업데이트하는 데 필요합니다. |
Azure Resource Manager | 443 | login.windows.net |
관리 컴퓨터 및 어플라이언스 VM IP에는 아웃바운드 연결이 필요합니다. | ARM 토큰을 업데이트하는 데 필요합니다. |
리소스 브리지(어플라이언스) 데이터 평면 서비스 | 443 | *.dp.prod.appliances.azure.com |
어플라이언스 VM IP에는 아웃바운드 연결이 필요합니다. | Azure에서 리소스 공급자와 통신합니다. |
리소스 브리지(어플라이언스) 컨테이너 이미지 다운로드 | 443 | *.blob.core.windows.net, ecpacr.azurecr.io |
어플라이언스 VM IP에는 아웃바운드 연결이 필요합니다. | 컨테이너 이미지를 끌어오는 데 필요합니다. |
관리 ID | 443 | *.his.arc.azure.com |
어플라이언스 VM IP에는 아웃바운드 연결이 필요합니다. | 시스템이 할당한 관리 ID 인증서를 가져오는 데 필요합니다. |
Kubernetes용 Azure Arc 컨테이너 이미지 다운로드 | 443 | azurearcfork8s.azurecr.io |
어플라이언스 VM IP에는 아웃바운드 연결이 필요합니다. | 컨테이너 이미지를 끌어옵니다. |
Azure Arc 에이전트 | 443 | k8connecthelm.azureedge.net |
어플라이언스 VM IP에는 아웃바운드 연결이 필요합니다. | Azure Arc 에이전트를 배포합니다. |
ADHS 원격 분석 서비스 | 443 | adhs.events.data.microsoft.com |
어플라이언스 VM IP에는 아웃바운드 연결이 필요합니다. | 어플라이언스 VM에서 Microsoft에 필수 진단 데이터를 정기적으로 보냅니다. |
Microsoft 이벤트 데이터 서비스 | 443 | v20.events.data.microsoft.com |
어플라이언스 VM IP에는 아웃바운드 연결이 필요합니다. | Windows에서 진단 데이터를 보냅니다. |
Arc 리소스 브리지에 대한 로그 컬렉션 | 443 | linuxgeneva-microsoft.azurecr.io |
어플라이언스 VM IP에는 아웃바운드 연결이 필요합니다. | 어플라이언스 관리 구성 요소에 대한 푸시 로그. |
리소스 브리지 구성 요소 다운로드 | 443 | kvamanagementoperator.azurecr.io |
어플라이언스 VM IP에는 아웃바운드 연결이 필요합니다. | 어플라이언스 관리 구성 요소에 대한 아티팩트를 끌어옵니다. |
Microsoft 오픈 소스 패키지 관리자 | 443 | packages.microsoft.com |
어플라이언스 VM IP에는 아웃바운드 연결이 필요합니다. | Linux 설치 패키지를 다운로드합니다. |
사용자 지정 위치 | 443 | sts.windows.net |
어플라이언스 VM IP에는 아웃바운드 연결이 필요합니다. | 사용자 지정 위치에 필요합니다. |
Azure Arc | 443 | guestnotificationservice.azure.com |
어플라이언스 VM IP에는 아웃바운드 연결이 필요합니다. | Azure Arc에 필요합니다. |
사용자 지정 위치 | 443 | k8sconnectcsp.azureedge.net |
어플라이언스 VM IP에는 아웃바운드 연결이 필요합니다. | 사용자 지정 위치에 필요합니다. |
진단 데이터 | 443 | gcs.prod.monitoring.core.windows.net |
어플라이언스 VM IP에는 아웃바운드 연결이 필요합니다. | Microsoft에 필수 진단 데이터를 정기적으로 보냅니다. |
진단 데이터 | 443 | *.prod.microsoftmetrics.com |
어플라이언스 VM IP에는 아웃바운드 연결이 필요합니다. | Microsoft에 필수 진단 데이터를 정기적으로 보냅니다. |
진단 데이터 | 443 | *.prod.hot.ingest.monitor.core.windows.net |
어플라이언스 VM IP에는 아웃바운드 연결이 필요합니다. | Microsoft에 필수 진단 데이터를 정기적으로 보냅니다. |
진단 데이터 | 443 | *.prod.warm.ingest.monitor.core.windows.net |
어플라이언스 VM IP에는 아웃바운드 연결이 필요합니다. | Microsoft에 필수 진단 데이터를 정기적으로 보냅니다. |
Azure Portal | 443 | *.arc.azure.net |
어플라이언스 VM IP에는 아웃바운드 연결이 필요합니다. | Azure Portal에서 클러스터를 관리합니다. |
Azure CLI 및 확장 | 443 | *.blob.core.windows.net |
관리 컴퓨터에는 아웃바운드 연결이 필요합니다. | Azure CLI 설치 프로그램 및 확장을 다운로드합니다. |
Azure Arc 에이전트 | 443 | *.dp.kubernetesconfiguration.azure.com |
관리 컴퓨터에는 아웃바운드 연결이 필요합니다. | Arc 에이전트에 사용되는 데이터 평면입니다. |
Python 패키지 | 443 | pypi.org , *.pypi.org |
관리 컴퓨터에는 아웃바운드 연결이 필요합니다. | Kubernetes 및 Python 버전의 유효성을 검사합니다. |
Azure CLI | 443 | pythonhosted.org , *.pythonhosted.org |
관리 컴퓨터에는 아웃바운드 연결이 필요합니다. | Azure CLI 설치용 Python 패키지입니다. |
인바운드 연결 요구 사항
관리 컴퓨터, 어플라이언스 VM IP 및 컨트롤 플레인 IP에서 다음 포트 간의 통신을 허용해야 합니다. Arc 리소스 브리지의 배포 및 유지 관리를 용이하게 하기 위해 이러한 포트가 열려 있고 트래픽이 프록시를 통해 라우팅되지 않는지 확인합니다.
서비스 | 포트 | IP/컴퓨터 | 방향 | 참고 |
---|---|---|---|---|
SSH | 22 | appliance VM IPs 및 Management machine |
양방향 | 어플라이언스 VM을 배포하고 유지 관리하는 데 사용됩니다. |
Kubernetes API 서버 | 6443 | appliance VM IPs 및 Management machine |
양방향 | 어플라이언스 VM 관리. |
SSH | 22 | control plane IP 및 Management machine |
양방향 | 어플라이언스 VM을 배포하고 유지 관리하는 데 사용됩니다. |
Kubernetes API 서버 | 6443 | control plane IP 및 Management machine |
양방향 | 어플라이언스 VM 관리. |
HTTPS | 443 | private cloud control plane address 및 Management machine |
관리 컴퓨터에는 아웃바운드 연결이 필요합니다. | 컨트롤 플레인과의 통신(예: VMware vCenter 주소). |
참고 항목
여기에 나열된 URL은 Arc 리소스 브리지에만 필요합니다. 다른 Arc 제품(예: Arc 지원 VMware vSphere)에는 추가 필수 URL이 있을 수 있습니다. 자세한 정보는 Azure Arc 네트워크 요구 사항을 참조하세요.
Arc 리소스 브리지에 지정된 IP 범위
Arc 리소스 브리지를 배포할 때, 특정 IP 범위는 어플라이언스 VM 내의 Kubernetes Pod 및 서비스에 대해서만 제외적으로 예약됩니다. 이러한 내부 IP 범위는 IP 주소 접두사, 컨트롤 플레인 IP, 어플라이언스 VM IP, DNS 서버, 프록시 서버 또는 vSphere ESXi 호스트와 같은 리소스 브리지의 구성 입력과 겹치면 안 됩니다. Arc 리소스 브리지 구성에 대한 자세한 내용은 시스템 요구 사항을 참조하세요.
참고 항목
이러한 지정된 IP 범위는 Arc 리소스 브리지 내부에서만 사용됩니다. Azure 리소스나 네트워크에는 영향을 미치지 않습니다.
서비스 | 지정된 IP 범위 |
---|---|
Arc 리소스 브리지 Kubernetes Pod | 10.244.0.0/16 |
Arc 리소스 브리지 Kubernetes Service | 10.96.0.0/12 |
SSL 프록시 구성
Important
Arc 리소스 브리지는 인증되지 않은 프록시, 기본 인증을 사용하는 프록시, SSL 종료 프록시 및 SSL 통과 프록시를 포함하여 직접(명시적) 프록시만 지원합니다.
프록시를 사용하는 경우 Azure 서비스에 연결하려면 프록시를 사용하도록 Arc 리소스 브리지를 구성해야 합니다.
프록시를 사용하여 Arc 리소스 브리지를 구성하려면 구성 파일을 만드는 동안 프록시 인증서 파일 경로를 제공합니다.
인증서 파일의 형식은 Base-64로 인코딩된 X.509(.CER)입니다.
단일 프록시 인증서만 전달합니다. 인증서 번들이 전달되면 배포가 실패합니다.
프록시 서버 엔드포인트는
.local
도메인일 수 없습니다.프록시 서버는 컨트롤 플레인 및 어플라이언스 VM IP를 포함하여 IP 주소 접두사 내의 모든 IP에서 연결할 수 있어야 합니다.
SSL 프록시 뒤에 Arc 리소스 브리지를 배포할 때 관련되어야 하는 인증서는 두 가지뿐입니다.
SSL 프록시용 SSL 인증서(관리 컴퓨터와 어플라이언스 VM이 프록시 FQDN을 신뢰하고 이에 대한 SSL 연결을 설정할 수 있음)
Microsoft 다운로드 서버의 SSL 인증서입니다. 프록시는 최종 연결을 설정하며 엔드포인트를 신뢰해야 하므로, 이 인증서를 프록시 서버 자체에서 신뢰할 수 있어야 합니다. 비 Windows 머신은 기본적으로 이 두 번째 인증서를 신뢰하지 않을 수 있으므로, 신뢰할 수 있는지 확인해야 할 수도 있습니다.
Arc 리소스 브리지를 배포하려면 이미지를 관리 머신에 다운로드한 다음 온-프레미스 프라이빗 클라우드 갤러리에 업로드해야 합니다. 프록시 서버가 다운로드 속도를 제한하는 경우 할당된 시간(90분) 내에 필요한 이미지(3.5GB 이하)를 다운로드하지 못할 수 있습니다.
프록시가 없는 제외 목록
프록시 서버를 사용하는 경우 다음 표에는 noProxy
설정을 구성하여 프록시에서 제외해야 하는 주소 목록이 포함되어 있습니다.
IP 주소 | 제외 이유 |
---|---|
localhost, 127.0.0.1 | Localhost traffic |
.svc | 내부 Kubernetes 서비스 트래픽(.svc)에서 .svc 는 와일드카드 이름을 나타냅니다. 이는 *.svc를 말하는 것과 비슷하지만 이 스키마에는 사용되지 않습니다. |
10.0.0.0/8 | 프라이빗 네트워크 주소 공간 |
172.16.0.0/12 | 프라이빗 네트워크 주소 공간 - Kubernetes Service CIDR |
192.168.0.0/16 | 프라이빗 네트워크 주소 공간 - Kubernetes Pod CIDR |
contoso.com. | 엔터프라이즈 네임스페이스(.contoso.com)가 프록시를 통해 전달되지 않도록 할 수 있습니다. 도메인의 모든 주소를 제외하려면 noProxy 목록에 도메인을 추가해야 합니다. 와일드카드(*) 문자가 아닌 선행 마침표를 사용합니다. 샘플에서 .contoso.com 주소는 prefix1.contoso.com , prefix2.contoso.com 주소 등을 제외됩니다. |
noProxy
의 기본값은 localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16
입니다. 이러한 기본값은 많은 네트워크에서 작동하지만 예외 목록에 서브넷 범위 및/또는 이름을 더 추가해야 할 수 있습니다. 예를 들어 엔터프라이즈 네임스페이스(.contoso.com)가 프록시를 통해 전달되지 않도록 할 수 있습니다. noProxy
목록에서 값을 지정하여 이를 달성할 수 있습니다.
Important
noProxy
설정에 대해 여러 주소를 나열하는 경우 주소를 구분하기 위해 각 쉼표 뒤에 공백을 추가하지 마세요. 주소는 쉼표 바로 뒤에 와야 합니다.
내부 포트 수신 대기
어플라이언스 VM이 다음 포트에서 수신 대기하도록 구성되어 있는지 확인합니다. 이러한 포트는 내부 프로세스에만 사용되며 외부 액세스가 필요하지 않습니다.
- 8443 – Microsoft Entra 인증 웹후크의 엔드포인트
- 10257 - Arc 리소스 브리지 메트릭용 엔드포인트
- 10250 - Arc 리소스 브리지 메트릭용 엔드포인트
- 2382 - Arc 리소스 브리지 메트릭용 엔드포인트
다음 단계
- 요구 사항과 기술 세부 정보에 대해 자세히 알아보려면 Azure Arc 리소스 브리지 개요를 검토합니다.
- Azure Arc 리소스 브리지의 보안 구성 및 고려 사항을 알아봅니다.
- 네트워킹 문제에 대한 문제 해결 팁을 확인합니다.