Compartilhar via


Configurar o firewall de rede para a Instância Gerenciada SCOM do Azure Monitor

Este artigo descreve como configurar o firewall de rede e as regras do NSG (grupo de segurança de rede) do Azure.

Observação

Para saber mais sobre a arquitetura da Instância Gerenciada SCOM do Azure Monitor, confira Instância Gerenciada SCOM do Azure Monitor.

Pré-requisitos de rede

Esta seção aborda os pré-requisitos de rede com três exemplos de modelos de rede.

Estabelecer a conectividade direta (linha de visão) entre o controlador de domínio e a rede do Azure

Verifique se há conectividade de rede direta (linha de visão) entre a rede do controlador de domínio desejado e a sub-rede do Azure (rede virtual) em que você deseja implantar uma instância da Instância Gerenciada SCOM. Verifique se há conectividade de rede direta (linha de visão) entre as cargas de trabalho/os agentes e a sub-rede do Azure na qual a Instância Gerenciada SCOM foi implantada.

A conectividade direta é necessária para que todos os seguintes recursos possam se comunicar entre si pela rede:

  • Controlador de domínio
  • Agentes
  • Componentes do System Center Operations Manager, como o console de Operações
  • Componentes da Instância Gerenciada SCOM, como servidores de gerenciamento

Os três modelos de rede distintos a seguir são representados visualmente para criar a Instância Gerenciada SCOM.

Modelo de rede 1: o controlador de domínio se encontra no local

Nesse modelo, o controlador de domínio desejado está localizado na rede local. Você precisa estabelecer uma conexão do Azure ExpressRoute entre a rede local e a sub-rede do Azure usada para a Instância Gerenciada SCOM.

Se o controlador de domínio e outro componente estiver no local, você precisará estabelecer a linha de visão por meio do ExpressRoute ou de uma VPN (rede virtual privada). Para obter mais informações, confira a documentação do ExpressRoute e a documentação do Gateway de VPN do Azure.

O modelo de rede a seguir mostra o local em que o controlador de domínio desejado está situado na rede local. Existe uma conexão direta (por meio do ExpressRoute ou da VPN) entre a rede local e a sub-rede do Azure usada para a criação da Instância Gerenciada SCOM.

Captura de tela que mostra o modelo de rede 1 com o controlador de domínio no local.

Modelo de rede 2: o controlador de domínio está hospedado no Azure

Nessa configuração, o controlador de domínio designado está hospedado no Azure e você precisa estabelecer uma conexão do ExpressRoute ou de VPN entre a rede local e a sub-rede do Azure. Ele é usado para a criação da Instância Gerenciada SCOM e a sub-rede do Azure usada para o controlador de domínio designado. Para obter mais informações, confira ExpressRoute e Gateway de VPN.

Nesse modelo, o controlador de domínio desejado permanece integrado à floresta de domínio local. No entanto, você optou por criar um controlador do Active Directory dedicado no Azure para dar suporte aos recursos do Azure que dependem da infraestrutura do Active Directory local.

Captura de tela que mostra o modelo de rede 2 com o controlador de domínio hospedado no Azure.

Modelo de rede 3: o controlador de domínio e as Instâncias Gerenciadas SCOM estão em redes virtuais do Azure

Nesse modelo, o controlador de domínio desejado e as Instâncias Gerenciadas SCOM são colocados em redes virtuais separadas e dedicadas no Azure.

Se o controlador de domínio desejado e todos os outros componentes estiverem na mesma rede virtual do Azure (um controlador de domínio ativo convencional) sem a presença local, você já terá uma linha de visão entre todos os componentes.

Se o controlador de domínio desejado e todos os outros componentes estiverem em diferentes redes virtuais do Azure (um controlador de domínio ativo convencional) sem a presença local, você precisará fazer o emparelhamento de rede virtual entre todas as redes virtuais que estão na rede. Para saber mais, confira Emparelhamento de rede virtual no Azure.

Captura de tela que mostra o modelo de rede 3 com o controlador de domínio e as Instâncias Gerenciadas SCOM em redes virtuais do Azure.

Resolva os seguintes problemas para todos os três modelos de rede mencionados anteriormente:

  1. Verifique se a sub-rede da Instância Gerenciada SCOM pode estabelecer conectividade com o controlador de domínio designado configurado para a Instância Gerenciada SCOM ou do Azure. Além disso, verifique se a resolução de nomes de domínio dentro da sub-rede da Instância Gerenciada SCOM lista o controlador de domínio designado como a primeira entrada entre os controladores de domínio resolvidos, a fim de evitar problemas de latência de rede ou de desempenho e firewall.

  2. As seguintes portas no controlador de domínio designado e no DNS (Sistema de Nomes de Domínio) precisam estar acessíveis na sub-rede da Instância Gerenciada SCOM:

    • Porta TCP 389 ou 636 para o LDAP

    • Porta TCP 3268 ou 3269 para o catálogo global

    • Porta TCP e UDP 88 para o Kerberos

    • Porta TCP e UDP 53 para o DNS

    • TCP 9389 para o serviço Web do Active Directory

    • TCP 445 para o SMB

    • TCP 135 para o RPC

      As regras internas de firewall e o NSG precisam permitir a comunicação da rede virtual da Instância Gerenciada SCOM e do controlador de domínio/DNS designado para todas as portas listadas anteriormente.

  3. A rede virtual da Instância Gerenciada de SQL do Azure e a Instância Gerenciada SCOM precisam ser emparelhadas para que a conectividade seja estabelecida. Especificamente, a porta 1433 (porta privada) ou 3342 (porta pública) precisa ser acessível da Instância Gerenciada SCOM para a instância gerenciada de SQL. Configure as regras de NSG e as regras de firewall nas duas redes virtuais para permitir as portas 1433 e 3342.

  4. Permita a comunicação nas portas 5723, 5724 e 443 do computador que está sendo monitorado para a Instância Gerenciada SCOM.

    • Se o computador estiver no local, configure as regras de NSG e as regras de firewall na sub-rede da Instância Gerenciada SCOM e na rede local em que o computador monitorado se encontra para garantir que as portas essenciais especificadas (5723, 5724 e 443) sejam acessíveis do computador monitorado para a sub-rede da Instância Gerenciada SCOM.

    • Se o computador estiver no Azure, configure as regras de NSG e as regras de firewall na rede virtual da Instância Gerenciada SCOM e na rede virtual em que o computador monitorado se encontra para garantir que as portas essenciais especificadas (5723, 5724 e 443) sejam acessíveis do computador monitorado para a sub-rede da Instância Gerenciada SCOM.

Requisitos de firewall

Para funcionar corretamente, a Instância Gerenciada SCOM precisa ter acesso ao número de porta e às URLs a seguir. Configure o NSG e as regras de firewall para permitir essa comunicação.

Recurso Porta Direção Marcas de serviço Finalidade
*.blob.core.windows.net 443 Saída Armazenamento Armazenamento do Azure
management.azure.com 443 Saída AzureResourceManager Azure Resource Manager
gcs.prod.monitoring.core.windows.net
*.prod.warm.ingest.monitor.core.windows.net
443 Saída AzureMonitor Logs de MI do SCOM
*.prod.microsoftmetrics.com
*.prod.hot.ingest.monitor.core.windows.net
*.prod.hot.ingestion.msftcloudes.com
443 Saída AzureMonitor Métricas de MI do SCOM
*.workloadnexus.azure.com 443 Saída Serviço Nexus
*.azuremonitor-scommiconnect.azure.com 443 Saída Serviço de ponte

Importante

Para minimizar a necessidade de uma ampla comunicação com o administrador do Active Directory e com o administrador de rede, confira Verificação automática. O artigo descreve os procedimentos que o administrador do Active Directory e o administrador de rede usam para validar as alterações de configuração e garantir a implementação bem-sucedida delas. Esse processo reduz interações desnecessárias de ida e volta do administrador do Operations Manager para o administrador do Active Directory e o administrador de rede. Essa configuração economiza tempo para os administradores.

Próximas etapas