Regras de rede de saída necessárias

A Instância Gerenciada do Azure para o serviço Apache Cassandra requer determinadas regras de rede para gerenciar corretamente o serviço. Ao garantir que você tenha as regras adequadas expostas, você pode manter seu serviço seguro e evitar problemas operacionais.

Aviso

Recomendamos ter cuidado ao aplicar alterações nas regras de firewall para um cluster existente. Por exemplo, se as regras não forem aplicadas corretamente, elas podem não ser aplicadas às conexões existentes, portanto, pode parecer que as alterações no firewall não causaram problemas. No entanto, as atualizações automáticas dos nós da Instância Gerenciada Cassandra podem falhar posteriormente. Recomendamos monitorar a conectividade após as principais atualizações do firewall por algum tempo para garantir que não haja problemas.

Etiquetas de serviço da rede virtual

Gorjeta

Se você usa VPN , então você não precisa abrir nenhuma outra conexão.

Se você estiver usando o Firewall do Azure para restringir o acesso de saída, é altamente recomendável usar tags de serviço de rede virtual. As tags na tabela são necessárias para que a Instância Gerenciada SQL do Azure para Apache Cassandra funcione corretamente.

Etiqueta de serviço de destino Protocolo Porta Utilizar
Armazenamento HTTPS 443 Necessário para comunicação segura entre os nós e o Armazenamento do Azure para comunicação e configuração do Plano de Controle.
AzureKeyVault HTTPS 443 Necessário para comunicação segura entre os nós e o Cofre da Chave do Azure. Certificados e chaves são usados para proteger a comunicação dentro do cluster.
EventHub HTTPS 443 Necessário para encaminhar logs para o Azure
AzureMonitor HTTPS 443 Necessário para encaminhar métricas para o Azure
AzureActiveDirectory HTTPS 443 Necessário para autenticação do Microsoft Entra.
AzureResourceManager HTTPS 443 Necessário para coletar informações e gerenciar nós Cassandra (por exemplo, reinicialização)
AzureFrontDoor.Firstparty HTTPS 443 Necessário para operações de registro.
GuestAndHybridManagement HTTPS 443 Necessário para coletar informações e gerenciar nós Cassandra (por exemplo, reinicialização)
ApiManagement HTTPS 443 Necessário para coletar informações e gerenciar nós Cassandra (por exemplo, reinicialização)

Nota

Além da tabela de tags, você também precisará adicionar os seguintes prefixos de endereço, pois não existe uma tag de serviço para o serviço relevante: 104.40.0.0/13 13.104.0.0/14 40.64.0.0/10

Rotas definidas pelo utilizador

Se você estiver usando um Firewall que não seja da Microsoft para restringir o acesso de saída, é altamente recomendável configurar rotas definidas pelo usuário (UDRs) para prefixos de endereço da Microsoft, em vez de tentar permitir a conectividade por meio do seu próprio Firewall. Consulte exemplo de script bash para adicionar os prefixos de endereço necessários em rotas definidas pelo usuário.

Regras de rede necessárias do Azure Global

As regras de rede necessárias e as dependências de endereço IP são:

Ponto de extremidade de destino Protocolo Porta Utilizar
snovap<region.blob.core.windows.net:443
> Or
ServiceTag - Armazenamento do Azure
HTTPS 443 Necessário para comunicação segura entre os nós e o Armazenamento do Azure para comunicação e configuração do Plano de Controle.
*.store.core.windows.net:443
ou
ServiceTag - Armazenamento do Azure
HTTPS 443 Necessário para comunicação segura entre os nós e o Armazenamento do Azure para comunicação e configuração do Plano de Controle.
*.blob.core.windows.net:443
ou
ServiceTag - Armazenamento do Azure
HTTPS 443 Necessário para comunicação segura entre os nós e o Armazenamento do Azure para armazenar backups. O recurso de backup está sendo revisado e um padrão para o nome do armazenamento é seguido pelo GA
vmc-p-region.vault.azure.net:443<>
ou
ServiceTag - Azure KeyVault
HTTPS 443 Necessário para comunicação segura entre os nós e o Cofre da Chave do Azure. Certificados e chaves são usados para proteger a comunicação dentro do cluster.

management.azure.com:443 ou
ServiceTag - Conjuntos de Dimensionamento de Máquina Virtual do Azure/API de Gerenciamento do Azure
HTTPS 443 Necessário para coletar informações e gerenciar nós Cassandra (por exemplo, reinicialização)
*.servicebus.windows.net:443
ou
ServiceTag - Azure EventHub
HTTPS 443 Necessário para encaminhar logs para o Azure

jarvis-west.dc.ad.msft.net:443 ou
ServiceTag - Azure Monitor
HTTPS 443 Necessário para encaminhar métricas do Azure

login.microsoftonline.com:443 ou
ServiceTag - ID do Microsoft Entra
HTTPS 443 Necessário para autenticação do Microsoft Entra.
packages.microsoft.com HTTPS 443 Necessário para atualizações da definição e assinaturas do verificador de segurança do Azure
azure.microsoft.com HTTPS 443 Necessário para obter informações sobre conjuntos de dimensionamento de máquinas virtuais
<região-dsms.dsms.core.windows.net> HTTPS 443 Certificado para registro em log
gcs.prod.monitoring.core.windows.net HTTPS 443 Ponto de extremidade de registro necessário para o registro em log
global.prod.microsoftmetrics.com HTTPS 443 Necessário para métricas
shavsalinuxscanpkg.blob.core.windows.net HTTPS 443 Necessário para baixar/atualizar o verificador de segurança
crl.microsoft.com HTTPS 443 Necessário para acessar certificados públicos da Microsoft
global-dsms.dsms.core.windows.net HTTPS 443 Necessário para acessar certificados públicos da Microsoft

Acesso DNS

O sistema usa nomes DNS para acessar os serviços do Azure descritos neste artigo para que possa usar balanceadores de carga. Portanto, a rede virtual deve executar um servidor DNS que possa resolver esses endereços. As máquinas virtuais na rede virtual honram o servidor de nomes que é comunicado através do protocolo DHCP. Na maioria dos casos, o Azure configura automaticamente um servidor DNS para a rede virtual. Se isso não ocorrer no seu cenário, os nomes DNS descritos neste artigo são um bom guia para começar.

Utilização da porta interna

As portas a seguir só são acessíveis dentro da rede virtual (ou vnets./rotas expressas emparelhadas). As Instâncias Gerenciadas do Azure para Apache Cassandra não têm um IP público e não devem ser disponibilizadas na Internet.

Porta Utilizar
8443 Interno
9443 Interno
7001 Fofoca - Usado por nós Cassandra para falar uns com os outros
9042 Cassandra -Usado por clientes para se conectar a Cassandra
7199 Interno

Próximos passos

Neste artigo, você aprendeu sobre as regras de rede para gerenciar corretamente o serviço. Saiba mais sobre a Instância Gerenciada SQL do Azure para Apache Cassandra com os seguintes artigos: