IP-adressen beheren met HDInsight
In dit artikel worden de IP-adressen vermeld die worden gebruikt door azure HDInsight-status- en beheerservices. Als u netwerkbeveiligingsgroepen (NSG's) of door de gebruiker gedefinieerde routes (UDR's) gebruikt, moet u mogelijk enkele van deze IP-adressen toevoegen aan de acceptatielijst voor binnenkomend netwerkverkeer.
Inleiding
Belangrijk
In de meeste gevallen kunt u nu servicetags gebruiken voor netwerkbeveiligingsgroepen, in plaats van handmatig IP-adressen toe te voegen. IP-adressen worden niet gepubliceerd voor nieuwe Azure-regio's en ze hebben alleen gepubliceerde servicetags. De statische IP-adressen voor beheer-IP-adressen worden uiteindelijk afgeschaft.
Als u netwerkbeveiligingsgroepen (NSG's) of door de gebruiker gedefinieerde routes (UDR's) gebruikt om inkomend verkeer naar uw HDInsight-cluster te beheren, moet u ervoor zorgen dat uw cluster kan communiceren met kritieke Azure-status- en beheerservices. Sommige IP-adressen voor deze services zijn regiospecifiek en sommige zijn van toepassing op alle Azure-regio's. Mogelijk moet u ook verkeer van de Azure DNS-service toestaan als u geen aangepaste DNS gebruikt.
Als u IP-adressen nodig hebt voor een regio die hier niet wordt vermeld, kunt u de Service Tag Discovery-API gebruiken om IP-adressen voor uw regio te vinden. Als u de API niet kunt gebruiken, downloadt u het JSON-bestand met de servicetag en zoekt u naar de gewenste regio.
HDInsight voert validatie uit voor deze regels met het maken en schalen van clusters om verdere fouten te voorkomen. Als de validatie niet is geslaagd, mislukt het maken en schalen.
In de volgende secties worden de specifieke IP-adressen besproken die moeten worden toegestaan.
Azure DNS-service
Als u de door Azure geleverde DNS-service gebruikt, staat u toegang toe tot 168.63.129.16 op poort 53 voor zowel TCP als UDP. Zie het document Naamomzetting voor VM's en rolinstanties voor meer informatie. Als u aangepaste DNS gebruikt, slaat u deze stap over.
Services voor status en beheer: Alle regio's
Sta verkeer van de volgende IP-adressen toe voor Azure HDInsight-status- en beheerservices, die van toepassing zijn op alle Azure-regio's:
IP-adres van bron | Bestemming | Richting |
---|---|---|
168.61.49.99 | *:443 | Inkomend |
23.99.5.239 | *:443 | Inkomend |
168.61.48.131 | *:443 | Inkomend |
138.91.141.162 | *:443 | Inkomend |
52.164.210.96 | *:443 | Inkomend |
13.74.153.132 | *:443 | Inkomend |
Status- en beheerservices: specifieke regio's
Sta verkeer toe vanaf de IP-adressen die worden vermeld voor de Azure HDInsight-status- en beheerservices in de specifieke Azure-regio waar uw resources zich bevinden. Raadpleeg de volgende opmerking:
Belangrijk
U wordt aangeraden de functie servicetag te gebruiken voor netwerkbeveiligingsgroepen. Als u regiospecifieke servicetags nodig hebt, raadpleegt u de Azure IP-bereiken en servicetags : openbare cloud
Zie het document Azure Government Intelligence + Analytics voor informatie over de IP-adressen die u voor Azure Government kunt gebruiken.
Zie Netwerkverkeer beheren voor meer informatie.
Als u door de gebruiker gedefinieerde routes (UDR's) gebruikt, moet u een route opgeven en uitgaand verkeer van het virtuele netwerk naar de bovenstaande IP-adressen toestaan, waarbij de volgende hop is ingesteld op 'Internet'.