Gerekli giden ağ kuralları

Apache Casandra için Azure Yönetilen Örneği hizmeti düzgün bir şekilde yönetmek için belirli ağ kuralları gerektirir. Uygun kuralların kullanıma sunulduğundan emin olarak, hizmetinizin güvenliğini sağlayabilir ve operasyonel sorunları önleyebilirsiniz.

Sanal ağ hizmet etiketleri

Giden erişimi kısıtlamak için Azure Güvenlik Duvarı kullanıyorsanız, sanal ağ hizmet etiketlerini kullanmanızı kesinlikle öneririz. Aşağıda Apache Cassandra için Azure Yönetilen Örneği'nin düzgün çalışması için gereken etiketler yer almaktadır.

Hedef Hizmet Etiketi Protokol Bağlantı noktası Kullanın
Depolama HTTPS 443 Denetim Düzlemi iletişimi ve yapılandırması için düğümler ile Azure Depolama arasında güvenli iletişim için gereklidir.
AzureKeyVault HTTPS 443 Düğümler ile Azure Key Vault arasında güvenli iletişim için gereklidir. Sertifikalar ve anahtarlar, küme içindeki iletişimin güvenliğini sağlamak için kullanılır.
EventHub HTTPS 443 Günlükleri Azure'a iletmek için gereklidir
AzureMonitor HTTPS 443 Ölçümleri Azure'a iletmek için gereklidir
AzureActiveDirectory HTTPS 443 Azure Active Directory kimlik doğrulaması için gereklidir.
AzureResourceManager HTTPS 443 Cassandra düğümleri hakkında bilgi toplamak ve yönetmek için gereklidir (örneğin, yeniden başlatma)
AzureFrontDoor.Firstparty HTTPS 443 Günlüğe kaydetme işlemleri için gereklidir.
GuestAndHybridManagement HTTPS 443 Cassandra düğümleri hakkında bilgi toplamak ve yönetmek için gereklidir (örneğin, yeniden başlatma)
ApiManagement HTTPS 443 Cassandra düğümleri hakkında bilgi toplamak ve yönetmek için gereklidir (örneğin, yeniden başlatma)

Not

Yukarıdakilere ek olarak, ilgili hizmet için bir hizmet etiketi olmadığından aşağıdaki adres ön eklerini de eklemeniz gerekir: 104.40.0.0/13 13.104.0.0/14 40.64.0.0/10

Kullanıcı tanımlı yollar

Giden erişimi kısıtlamak için üçüncü taraf güvenlik duvarı kullanıyorsanız, kendi Güvenlik Duvarınız üzerinden bağlantıya izin vermek yerine Microsoft adres ön ekleri için kullanıcı tanımlı yolları (UDR) yapılandırmanızı kesinlikle öneririz. Kullanıcı tanımlı yollara gerekli adres ön eklerini eklemek için bkz. örnek bash betiği .

Azure Genel gerekli ağ kuralları

Gerekli ağ kuralları ve IP adresi bağımlılıkları şunlardır:

Hedef Uç Nokta Protokol Bağlantı noktası Kullanın
snovap<region.blob.core.windows.net:443>
Or
ServiceTag - Azure Depolama
HTTPS 443 Denetim Düzlemi iletişimi ve yapılandırması için düğümler ile Azure Depolama arasında güvenli iletişim için gereklidir.
*.store.core.windows.net:443
veya
ServiceTag - Azure Depolama
HTTPS 443 Denetim Düzlemi iletişimi ve yapılandırması için düğümler ile Azure Depolama arasında güvenli iletişim için gereklidir.
*.blob.core.windows.net:443
veya
ServiceTag - Azure Depolama
HTTPS 443 Yedekleri depolamak için düğümlerle Azure Depolama arasında güvenli iletişim için gereklidir. Yedekleme özelliği düzeltiliyor ve depolama adı GA'ya göre bir deseni izleyecek
vmc-p-region.vault.azure.net:443<>
Or
ServiceTag - Azure KeyVault
HTTPS 443 Düğümler ile Azure Key Vault arasında güvenli iletişim için gereklidir. Sertifikalar ve anahtarlar, küme içindeki iletişimin güvenliğini sağlamak için kullanılır.

management.azure.com:443 veya
ServiceTag - Azure Sanal Makine Ölçek Kümeleri/Azure Yönetim API'si
HTTPS 443 Cassandra düğümleri hakkında bilgi toplamak ve yönetmek için gereklidir (örneğin, yeniden başlatma)
*.servicebus.windows.net:443
veya
ServiceTag - Azure EventHub
HTTPS 443 Günlükleri Azure'a iletmek için gereklidir

jarvis-west.dc.ad.msft.net:443 Veya
ServiceTag - Azure İzleyici
HTTPS 443 Azure ölçümlerini iletmek için gereklidir

login.microsoftonline.com:443 Veya
ServiceTag - Azure AD
HTTPS 443 Azure Active Directory kimlik doğrulaması için gereklidir.
packages.microsoft.com HTTPS 443 Azure güvenlik tarayıcısı tanımı ve imzaları güncelleştirmeleri için gereklidir
azure.microsoft.com HTTPS 443 Sanal makine ölçek kümeleri hakkında bilgi almak için gereklidir
<bölge> dsms.dsms.core.windows.net HTTPS 443 Günlüğe kaydetme sertifikası
gcs.prod.monitoring.core.windows.net HTTPS 443 Günlüğe kaydetme için gereken günlüğe kaydetme uç noktası
global.prod.microsoftmetrics.com HTTPS 443 Ölçümler için gereklidir
shavsalinuxscanpkg.blob.core.windows.net HTTPS 443 Güvenlik tarayıcısını indirmek/güncelleştirmek için gerekli
crl.microsoft.com HTTPS 443 Genel Microsoft sertifikalarına erişmek için gereklidir
global-dsms.dsms.core.windows.net HTTPS 443 Genel Microsoft sertifikalarına erişmek için gereklidir

DNS erişimi

Sistem, yük dengeleyicileri kullanabilmesi için bu makalede açıklanan Azure hizmetlerine ulaşmak için DNS adlarını kullanır. Bu nedenle, sanal ağın bu adresleri çözümleyebilen bir DNS sunucusu çalıştırması gerekir. Sanal ağdaki sanal makineler, DHCP protokolü aracılığıyla iletişim kuran ad sunucusunu kabul eder. Çoğu durumda Azure, sanal ağ için otomatik olarak bir DNS sunucusu ayarlar. Bu durum senaryonuzda oluşmazsa, bu makalede açıklanan DNS adları kullanmaya başlamak için iyi bir kılavuzdur.

İç bağlantı noktası kullanımı

Aşağıdaki bağlantı noktalarına yalnızca sanal ağ (veya eşlenmiş sanal ağlar./express yolları) içinden erişilebilir. Apache Cassandra örnekleri için Yönetilen Örnek genel IP'ye sahip değildir ve İnternet üzerinden erişilebilir hale getirilmemelidir.

Bağlantı noktası Kullanın
8443 İç
9443 İç
7001 Dedikodu - Cassandra düğümleri tarafından birbirleriyle konuşmak için kullanılır
9042 Cassandra -İstemciler tarafından Cassandra'ya bağlanmak için kullanılır
7199 İç

Sonraki adımlar

Bu makalede, hizmeti düzgün bir şekilde yönetmek için ağ kuralları hakkında bilgi edinmişsinizdir. Aşağıdaki makalelerle Apache Cassandra için Azure Yönetilen Örneği hakkında daha fazla bilgi edinin: