Compartilhar via


Requisitos de rede de ponte de recursos do Azure Arc

Este artigo descreve os requisitos de rede para implantar a ponte de recursos do Azure Arc em sua empresa.

Requisitos gerais de rede

A ponte de recursos do Arc comunica a saída com segurança para o Azure Arc pela porta TCP 443. Se o dispositivo precisar se conectar por meio de um firewall ou servidor proxy para se comunicar pela Internet, ele comunicará a saída usando o protocolo HTTPS.

Geralmente os requisitos de conectividade incluem esses princípios.

  • Todas as conexões são TCP, a menos que especificado de outra forma.
  • Todas as conexões HTTP usam HTTPS e SSL/TLS com certificados oficialmente assinados e verificáveis.
  • Todas as conexões são de saída, a menos que especificado de outra forma.

Para usar um proxy, verifique se os agentes e o computador que executam o processo de integração atendem aos requisitos de rede neste artigo.

Requisitos de conectividade de saída

As URLs do firewall e do proxy abaixo devem estar na lista de permissões para permitir a comunicação do computador de gerenciamento, da VM do dispositivo e do IP do plano de controle com as URLs necessárias da ponte de recursos do Arc.

Lista de permitidos de URL de Firewall/Proxy

Serviço Porta URL Direção Observações
Ponto de extremidade da API SFS 443 msk8s.api.cdp.microsoft.com Os IPs de VM do computador de gerenciamento e do dispositivo precisam de conexão de saída. Baixe o catálogo de produtos, os bits do produto e as imagens do sistema operacional do SFS.
Download de imagem de ponte de recursos (dispositivo) 443 msk8s.sb.tlu.dl.delivery.mp.microsoft.com Os IPs de VM do computador de gerenciamento e do dispositivo precisam de conexão de saída. Baixe as imagens do sistema operacional de ponte de recursos do Arc.
Registro de Contêiner da Microsoft 443 mcr.microsoft.com Os IPs de VM do computador de gerenciamento e do dispositivo precisam de conexão de saída. Descubra imagens de contêiner para o Arc Resource Bridge.
Registro de Contêiner da Microsoft 443 *.data.mcr.microsoft.com Os IPs de VM do computador de gerenciamento e do dispositivo precisam de conexão de saída. Faça o download de imagens de contêineres para a Ponte de Recursos do Arc.
Windows NTP Server 123 time.windows.com Os IPs da VM do dispositivo e do computador de gerenciamento (se o padrão do Hyper-V for o NTP do Windows) precisam de uma conexão de saída UDP Sincronização de tempo do sistema operacional no computador VM e Gerenciamento do dispositivo (Windows NTP).
Azure Resource Manager 443 management.azure.com Os IPs de VM do computador de gerenciamento e do dispositivo precisam de conexão de saída. Gerenciar recursos no Azure.
Microsoft Graph 443 graph.microsoft.com Os IPs de VM do computador de gerenciamento e do dispositivo precisam de conexão de saída. Obrigatório para o RBAC do Azure.
Azure Resource Manager 443 login.microsoftonline.com Os IPs de VM do computador de gerenciamento e do dispositivo precisam de conexão de saída. Necessário para atualizar tokens do ARM.
Azure Resource Manager 443 *.login.microsoft.com Os IPs de VM do computador de gerenciamento e do dispositivo precisam de conexão de saída. Necessário para atualizar tokens do ARM.
Azure Resource Manager 443 login.windows.net Os IPs de VM do computador de gerenciamento e do dispositivo precisam de conexão de saída. Necessário para atualizar tokens do ARM.
Serviço de Plano de dados de ponte de recursos (dispositivo) 443 *.dp.prod.appliances.azure.com O IP das VMs do dispositivo precisa da conexão de saída. Comunique-se com o provedor de recursos no Azure.
Download de imagem de contêiner de ponte de recursos (dispositivo) 443 *.blob.core.windows.net, ecpacr.azurecr.io Os IPs da VM do dispositivo precisam da conexão de saída. Necessário para efetuar pull de imagens de contêiner.
Identidade Gerenciada 443 *.his.arc.azure.com Os IPs da VM do dispositivo precisam da conexão de saída. Necessário para efetuar pull dos certificados de Identidade Gerenciada atribuída pelo sistema.
Download da imagem de contêiner do Azure Arc para Kubernetes 443 azurearcfork8s.azurecr.io Os IPs da VM do dispositivo precisam da conexão de saída. Efetuar pull de imagens de contêineres.
Agente do Azure Arc 443 k8connecthelm.azureedge.net Os IPs da VM do dispositivo precisam da conexão de saída. Implanta o agente do Azure Arc.
Serviço de telemetria ADHS 443 adhs.events.data.microsoft.com Os IPs da VM do dispositivo precisam da conexão de saída. Envia periodicamente os dados de diagnóstico necessários da Microsoft da VM do dispositivo.
Serviço de dados de eventos da Microsoft 443 v20.events.data.microsoft.com Os IPs da VM do dispositivo precisam da conexão de saída. Envie dados de diagnóstico do Windows.
Coleta de registros para a Ponte de Recursos do Arc 443 linuxgeneva-microsoft.azurecr.io Os IPs da VM do dispositivo precisam da conexão de saída. Registros de envio para componentes gerenciados pelo Dispositivo.
Download dos componentes da ponte de recursos 443 kvamanagementoperator.azurecr.io Os IPs da VM do dispositivo precisam da conexão de saída. Efetuar pull de artefatos para os componentes gerenciados do Dispositivo.
Gerenciador de pacotes de código aberto da Microsoft 443 packages.microsoft.com Os IPs da VM do dispositivo precisam da conexão de saída. Faça o download do pacote de instalação do Linux.
Local Personalizado 443 sts.windows.net Os IPs da VM do dispositivo precisam da conexão de saída. Obrigatório para o Local Personalizado.
Azure Arc 443 guestnotificationservice.azure.com Os IPs da VM do dispositivo precisam da conexão de saída. Obrigatório para o Azure Arc.
Local Personalizado 443 k8sconnectcsp.azureedge.net Os IPs da VM do dispositivo precisam da conexão de saída. Obrigatório para o Local Personalizado.
Dados de diagnóstico 443 gcs.prod.monitoring.core.windows.net Os IPs da VM do dispositivo precisam da conexão de saída. Envia periodicamente os dados de diagnóstico necessários da Microsoft.
Dados de diagnóstico 443 *.prod.microsoftmetrics.com Os IPs da VM do dispositivo precisam da conexão de saída. Envia periodicamente os dados de diagnóstico necessários da Microsoft.
Dados de diagnóstico 443 *.prod.hot.ingest.monitor.core.windows.net Os IPs da VM do dispositivo precisam da conexão de saída. Envia periodicamente os dados de diagnóstico necessários da Microsoft.
Dados de diagnóstico 443 *.prod.warm.ingest.monitor.core.windows.net Os IPs da VM do dispositivo precisam da conexão de saída. Envia periodicamente os dados de diagnóstico necessários da Microsoft.
Portal do Azure 443 *.arc.azure.net Os IPs da VM do dispositivo precisam da conexão de saída. Gerencia clusters a partir do portal do Azure.
Extensão e CLI do Azure 443 *.blob.core.windows.net O computador de gerenciamento precisa de uma conexão de saída. Baixe o instalador e a extensão da CLI do Azure.
Agente do Azure Arc 443 *.dp.kubernetesconfiguration.azure.com O computador de gerenciamento precisa de uma conexão de saída. Plano de dados usado para o agente do Arc.
Pacote do Python 443 pypi.org, *.pypi.org O computador de gerenciamento precisa de uma conexão de saída. Validar as versões do Kubernetes e do Python.
CLI do Azure 443 pythonhosted.org, *.pythonhosted.org O computador de gerenciamento precisa de uma conexão de saída.  Pacotes Python para instalação da CLI do Azure.

Requisitos de conectividade de entrada

A comunicação entre as seguintes portas deve ser permitida a partir da máquina de gerenciamento, dos IPs da VM do Dispositivo e dos IPs do painel de controle. Verifique se essas portas estão abertas e se o tráfego não está sendo roteado por meio de um proxy para facilitar a implantação e a manutenção da ponte de recursos Arc.

Serviço Porta IP/computador Direção Observações
SSH 22 appliance VM IPs e Management machine Bidirecional Usado para implantar e manter a VM do dispositivo.
Servidor de API do Kubernetes 6443 appliance VM IPs e Management machine Bidirecional Gerenciamento da VM do dispositivo.
SSH 22 control plane IP e Management machine Bidirecional Usado para implantar e manter a VM do dispositivo.
Servidor de API do Kubernetes 6443 control plane IP e Management machine Bidirecional Gerenciamento da VM do dispositivo.
HTTPS 443 private cloud control plane address e Management machine O computador de gerenciamento precisa de uma conexão de saída.  Comunicação com o painel de controle (ex.: endereço do VMware vCenter).

Observação

As URLs listadas aqui são necessárias somente para a ponte de recursos do Arc. Outros produtos Arc (como vSphere VMware habilitado para Arc) podem ter URLs adicionais necessárias. Para obter detalhes, consulte os requisitos de rede do Azure Arc.

Intervalos de IP designados para a ponte de recursos do Arc

Ao implantar a ponte de recursos do Arc, intervalos de IP específicos são reservados exclusivamente para os pods e serviços do Kubernetes dentro da VM do dispositivo. Esses intervalos de IP internos não devem se sobrepor a nenhuma entrada de configuração para a ponte de recursos, como prefixo de endereço IP, IP do plano de controle, IPs de VM do dispositivo, servidores DNS, servidores proxy ou hosts vSphere ESXi. Para obter detalhes sobre a configuração da ponte de recursos do Arc, consulte os requisitos do sistema.

Observação

Esses intervalos de IP designados são usados somente internamente dentro da ponte de recursos do Arc. Eles não afetam recursos ou redes do Azure.

Serviço Intervalo de IP designado
Pods do Kubernetes da ponte de recursos do Arc 10.244.0.0/16
Serviços do Kubernetes da ponte de recursos do Arc 10.96.0.0/12

Configuração do proxy de SSL

Importante

A Ponte de Recursos do Arc dá suporte apenas a proxies diretos (explícitos), incluindo proxies não autenticados, proxies com autenticação básica, proxies de encerramento de SSL e proxies de passagem SSL.

Se estiver usando um proxy, a Ponte de Recursos do Arc deverá ser configurada para usar o proxy para se conectar aos serviços do Azure.

  • Para configurar a ponte de recursos do Arc com proxy, forneça o caminho do arquivo de certificado proxy durante a criação dos arquivos de configuração.

  • O formato do arquivo de certificado é X.509 codificado em Base 64 (. CER).

  • Passe apenas o certificado de proxy único. Se um pacote de certificados for aprovado, a implantação falhará.

  • O ponto de extremidade do servidor proxy não pode ser um domínio .local.

  • O servidor proxy deve ser acessível de todos os IPs dentro do prefixo de endereço IP, incluindo o plano de controle e os IPs de VM do dispositivo.

Há apenas dois certificados que devem ser relevantes ao implantar a ponte de recursos do Arc atrás de um proxy SSL:

  • Certificado SSL para o proxy SSL (para que o computador de gerenciamento e a VM do dispositivo confiem no FQDN do proxy e possam estabelecer uma conexão SSL com ele)

  • Certificado SSL dos servidores de download da Microsoft. O servidor proxy em si deve confiar nesse certificado, pois é o proxy que estabelece a conexão final e precisa confiar no ponto de extremidade. Computadores não Windows podem não confiar nesse segundo certificado por padrão, portanto, talvez seja necessário garantir que ele seja confiável.

Para implantar a ponte de recursos do Arc, as imagens precisam ser baixadas no computador de gerenciamento e, em seguida, carregadas na galeria de nuvem privada local. Se o servidor proxy limitar a velocidade de download, talvez você não consiga baixar as imagens necessárias (aproximadamente 3,5 GB) dentro do tempo alocado (90 min).

Lista de exclusão para nenhum proxy

Se um servidor proxy estiver sendo usado, a tabela a seguir conterá a lista de endereços que devem ser excluídos do proxy definindo as configurações do noProxy.

Endereço IP Motivo da exclusão
localhost, 127.0.0.1 Tráfego localhost
*.svc Tráfego de serviço interno do Kubernetes (.svc), em que .svc representa um nome curinga. Isso é semelhante a dizer *.svc, mas nenhum é usado neste esquema.
10.0.0.0/8 espaço de endereço de rede privada
172.16.0.0/12 Espaço de endereço de rede privada – CIDR do Serviço Kubernetes
192.168.0.0/16 Espaço de endereço de rede privada – CIDR do Pod do Kubernetes
contoso.com. Talvez você queira isentar o namespace da empresa (.contoso.com) de ser direcionado por meio do proxy. Para excluir todos os endereços em um domínio, você deve adicionar o domínio à lista do noProxy. Use um período à esquerda em vez de um caractere curinga (*). No exemplo, os endereços .contoso.com excluem endereços prefix1.contoso.com, prefix2.contoso.com e assim por diante.

O valor padrão para noProxy é localhost,127.0.0.1,.svc,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16. Embora esses valores padrão funcionem para muitas redes, talvez seja necessário adicionar mais intervalos de sub-rede e/ou nomes à lista de isenções. Por exemplo, talvez você queira isentar o namespace da empresa (.contoso.com) de ser direcionado por meio do proxy. Você pode conseguir isso especificando os valores na lista do noProxy.

Importante

Ao listar vários endereços para as configurações do noProxy, não adicione um espaço após cada vírgula para separar os endereços. Os endereços devem seguir imediatamente as vírgulas.

Escuta de porta interna

Saiba que a VM do dispositivo está configurada para escutar nas portas a seguir. Estas portas são usadas exclusivamente para processos internos e não exigem acesso externo:

  • 8443 – Ponto de extremidade para webhook de autenticação Microsoft Entra
  • 10257 – Métricas de ponte de recursos do ponto de extremidade para Arc
  • 10250 – Métricas de ponte de recursos do ponto de extremidade para Arc
  • 2382 – Métricas de ponte de recursos do ponto de extremidade para Arc

Próximas etapas