Azure Stack Hub Ruggedized 网络集成

本主题介绍 Azure Stack 网络集成。

网络集成规划是成功部署、操作和管理 Azure Stack 集成系统的重要先决条件。 边界连接规划从选择是否要将动态路由与边界网关协议 (BGP) 一起使用开始。 这需要分配 16 位 BGP 自治系统编号(公共或专用),或使用静态路由,其中静态默认路由分配给边界设备。

架顶式 (TOR) 交换机需要在物理接口上配置具有点到点 IP(/30 网络)的第 3 层上行链路。 不支持使用支持 Azure Stack 操作的 TOR 交换机的第 2 层上行链接。

BGP 路由

使用 BGP 等动态路由协议可以保证系统始终会注意到网络更改和便于管理。 为了增强安全性,可以针对 TOR 和边界之间的 BGP 对等互连设置密码。

如下图所示,将使用前缀列表阻止播发 TOR 交换机上的专用 IP 空间。 前缀列表将拒绝播发专用网络,它会作为路由映射应用于 TOR 与边界之间的连接。

在 Azure Stack 解决方案中运行的软件负载均衡器(SLB)与 TOR 设备对等互连,以便它可以动态播发 VIP 地址。

若要确保用户流量立即以透明方式从故障中恢复,TOR 设备之间配置的 VPC 或 MLAG 允许对主机和 HSRP 或 VRRP 使用多底盘链接聚合以便为 IP 网络提供网络冗余。

静态路由

静态路由需要额外配置边界设备。 它需要更多的手动干预和管理,以及在任何更改之前进行彻底的分析。 配置错误导致的问题可能需要更多时间进行回退,具体取决于所做的更改。 不建议使用此路由方法,但支持此方法。

若要使用静态路由将 Azure Stack 集成到网络环境中,边界和 TOR 设备之间的所有四个物理链接都必须连接。 由于静态路由的工作方式,无法保证高可用性。

对于发送到 Azure Stack 内部任何网络的流量,边界设备必须配置有静态路由,将其指向 TOR 和边界之间的四个 P2P IP 集中的每一个,但操作仅需要外部或公共 VIP 网络。 初始部署需要到 BMC 网络和外部网络的静态路由。 操作员可以选择在边界中保留静态路由以访问位于 BMC 和基础结构网络上的管理资源。 添加指向交换机基础结构交换机管理网络的静态路由是可选的。

TOR 设备配置有将所有流量发送到边界设备的静态默认路由。 默认规则的一个流量例外是,对于专用空间,将使用应用于 TOR 到边界连接的访问控制列表阻止该流量。

静态路由仅适用于 TOR 与边界交换机之间的上行链路。 机架内使用的是 BGP 动态路由,因为它对于 SLB 和其他组件来说是基本工具,无法禁用或删除。

* 在部署后,BMC 网络是可选项。

** 交换机基础结构网络是可选项,因为整个网络都可以包含在交换机管理网络中。

*** 交换机管理网络是必需项,可以与交换机基础结构网络分开添加。

透明代理

如果数据中心要求所有流量都使用代理,则必须配置 透明代理 来处理机架中的所有流量,以便根据策略处理该流量,从而在网络上的区域之间分隔流量。

Azure Stack 解决方案不支持普通 Web 代理

透明代理(也称为拦截、内联代理或强制代理)在网络层截获正常通信,而无需任何特殊的客户端配置。 客户端不需要知道代理是否存在。

SSL 流量拦截不受支持,并且在访问终结点时可能会导致服务故障。 与标识所需的终结点进行通信时,支持的最大超时值为 60 秒,并可以进行 3 次重试尝试。

DNS(域名系统)

本部分介绍域名系统(DNS)配置。

配置条件性 DNS 转发

这仅适用于 AD FS 部署。

若要通过现有的 DNS 基础结构启用名称解析,请配置条件性转发。

若要添加条件性转发器,必须使用特权终结点。

对于此过程,请使用数据中心网络中的计算机,该计算机可与 Azure Stack 中的特权终结点通信。

  1. 打开提升了权限的 Windows PowerShell 会话(以管理员身份运行),连接到特权终结点的 IP 地址。 使用进行 CloudAdmin 身份验证的凭据。

    \$cred=Get-Credential Enter-PSSession -ComputerName \<IP Address of ERCS\> -ConfigurationName PrivilegedEndpoint -Credential \$cred 
    
  2. 连接到特权终结点后,运行以下 PowerShell 命令。 将提供的示例值替换为要使用的 DNS 服务器的域名和 IP 地址。

    Register-CustomDnsServer -CustomDomainName "contoso.com" -CustomDnsIPAddresses "192.168.1.1","192.168.1.2" 
    

从 Azure Stack 外部解析 Azure Stack DNS 名称

权威服务器是指保存了外部 DNS 区域信息以及任何用户创建的区域的服务器。 与这些服务器集成,以启用区域委派或条件转发,以解析 Azure Stack 外部的 Azure Stack DNS 名称。

获取 DNS 服务器外部终结点信息

若要将 Azure Stack 部署与 DNS 基础结构集成,需要以下信息:

  • DNS 服务器 FQDN

  • DNS 服务器 IP 地址

Azure Stack DNS 服务器的 FQDN 采用以下格式:

<NAMINGPREFIX-ns01>。<区域>。<EXTERNALDOMAINNAME>

<NAMINGPREFIX-ns02>。<区域>。<EXTERNALDOMAINNAME>

使用示例值时,DNS 服务器的 FQDN 如下所示:

azs-ns01.east.cloud.fabrikam.com

azs-ns02.east.cloud.fabrikam.com

此信息在管理门户中提供,但也会在名为 AzureStackStampInformation.json 的文件的所有 Azure Stack 部署结束时创建。 该文件位于部署虚拟机的“C:\CloudDeployment\logs”文件夹中。 如果不确定 Azure Stack 部署使用了哪些值,可以从此处获取值。

如果部署虚拟机不再可用或无法访问,可以通过连接到特权终结点并运行 Get-AzureStackStampInformation PowerShell cmdlet 来获取值。 有关详细信息,请参阅特权终结点。

设置到 Azure Stack 的条件性转发

将 Azure Stack 与 DNS 基础结构集成的最简单且最安全的方法是从托管父区域的服务器执行区域的条件转发。 如果直接控制托管 Azure Stack 外部 DNS 命名空间的父区域的 DNS 服务器,则建议使用此方法。

如果不熟悉如何通过 DNS 进行条件性转发,请参阅以下 TechNet 文章:Assign a Conditional Forwarder for a Domain Name(为域名分配条件性转发器),或者参阅特定于 DNS 解决方案的文档。

在指定外部 Azure Stack DNS 区域看起来像公司域名的子域的情况下,无法使用条件转发。 必须配置 DNS 委托。

示例:

  • 公司 DNS 域名:contoso.com

  • Azure Stack 外部 DNS 域名:azurestack.contoso.com

编辑 DNS 转发器 IP

在部署 Azure Stack 期间设置 DNS 转发器 IP。 但是,如果由于任何原因需要更新转发器 IP,则可通过连接到特权终结点并运行 Get-AzSDnsForwarder 和 Set-AzSDnsForwarder [[-IPAddress] <IPAddress[]>] PowerShell cmdlet 来编辑其值。 有关详细信息,请参阅特权终结点。

将外部 DNS 区域委托给 Azure Stack

若要从 Azure Stack 部署外部解析 DNS 名称,需要设置 DNS 委派。

每个注册机构都有自身的 DNS 管理工具,可以更改域的名称服务器记录。 在注册机构的 DNS 管理页中,编辑 NS 记录,并将区域的 NS 记录替换为 Azure Stack 中的记录。

大多数 DNS 注册机构要求至少提供两个 DNS 服务器才能完成委托。

防火墙

Azure Stack 为其基础结构角色设置虚拟 IP 地址(VIP)。 这些 VIP 是从公共 IP 地址池分配的。 每个 VIP 受软件定义的网络层中的访问控制列表 (ACL) 保护。 还可以在物理交换机(TOR 和 BMC)之间使用 ACL 来进一步强化解决方案。 将会根据部署时的指定,针对外部 DNS 区域中的每个终结点创建一个 DNS 条目。 例如,将为用户门户分配 DNS 主机条目 <region>.<fqdn>。

以下体系结构图显示了不同的网络层和 ACL:

体系结构图显示了不同的网络层和 ACL

端口和 URL

若要使 Azure Stack 服务(例如门户、Azure 资源管理器、DNS 等)可供外部网络使用,必须允许特定 URL、端口和协议的入站流量发到这些终结点。

在到传统代理服务器或防火墙的透明代理上行链路正在保护解决方案的部署中,必须允许特定的端口和 URL,以便进行入站和出站通信。 这包括用于标识、市场、修补和更新、注册和使用情况数据的端口与 URL。

出站通信

Azure Stack 仅支持透明代理服务器。 在具有传统代理服务器的透明代理上行的部署中,在连接模式下部署时,必须允许下表中的端口和 URL 进行出站通信。

SSL 流量拦截不受支持,并且在访问终结点时可能会导致服务故障。 与标识所需的终结点进行通信时,支持的最大超时值为 60 秒。

注意

Azure Stack 不支持使用 ExpressRoute 访问下表中列出的 Azure 服务,因为 ExpressRoute 无法将流量路由到所有终结点。

用途 目标 URL 协议 端口 源网络
标识 天蓝色
login.windows.net
login.microsoftonline.com
graph.windows.net
https://secure.aadcdn.microsoftonline-p.com
www.office.com
ManagementServiceUri = https://management.core.windows.net
ARMUri = https://management.azure.com
https://*.msftauth.net
https://*.msauth.net
https://*.msocdn.com
Azure 政府版
https://login.microsoftonline.us/
https://graph.windows.net/
Azure 中国世纪互联
https://login.chinacloudapi.cn/
https://graph.chinacloudapi.cn/
Azure 德国
https://login.microsoftonline.de/
https://graph.cloudapi.de/
HTTP
HTTPS
80
443
公共 VIP - /27
公共基础结构网络
市场联合 天蓝色
https://management.azure.com
https://*.blob.core.windows.net
https://*.azureedge.net
Azure 政府版
https://management.usgovcloudapi.net/
https://*.blob.core.usgovcloudapi.net/
Azure 中国世纪互联
https://management.chinacloudapi.cn/
http://*.blob.core.chinacloudapi.cn
HTTPS 443 公共 VIP - /27
修补程序和更新 https://*.azureedge.net
https://aka.ms/azurestackautomaticupdate
HTTPS 443 公共 VIP - /27
注册 天蓝色
https://management.azure.com
Azure 政府版
https://management.usgovcloudapi.net/
Azure 中国世纪互联
https://management.chinacloudapi.cn
HTTPS 443 公共 VIP - /27
使用情况 天蓝色
https://*.trafficmanager.net
Azure 政府版
https://*.usgovtrafficmanager.net
Azure 中国世纪互联
https://*.trafficmanager.cn
HTTPS 443 公共 VIP - /27
Windows Defender *.wdcp.microsoft.com
*.wdcpalt.microsoft.com
*.wd.microsoft.com
*.update.microsoft.com
*.download.microsoft.com
https://www.microsoft.com/pkiops/crl
https://www.microsoft.com/pkiops/certs
https://crl.microsoft.com/pki/crl/products
https://www.microsoft.com/pki/certs
https://secure.aadcdn.microsoftonline-p.com
HTTPS 80
443
公共 VIP - /27
公共基础结构网络
NTP (网络时间协议) (为部署提供的 NTP 服务器的 IP) UDP 123 公共 VIP - /27
DNS(域名系统) (为部署提供的 DNS 服务器的 IP) TCP
UDP
53 公共 VIP - /27
CRL (证书上的 CRL 分发点下的 URL) HTTP 80 公共 VIP - /27
LDAP 为 Graph 集成提供的 Active Directory 林 TCP
UDP
389 公共 VIP - /27
LDAP SSL 为 Graph 集成提供的 Active Directory 林 TCP 636 公共 VIP - /27
LDAP GC 为 Graph 集成提供的 Active Directory 林 TCP 3268 公共 VIP - /27
LDAP GC SSL 为 Graph 集成提供的 Active Directory 林 TCP 3269 公共 VIP - /27
AD FS 为 AD FS 集成提供的 AD FS 元数据终结点 TCP 443 公共 VIP - /27
诊断日志收集服务 Azure 存储提供的 Blob SAS URL HTTPS 443 公共 VIP - /27

入站通信

将 Azure Stack 终结点发布到外部网络需要一组基础结构 VIP。 “终结点 (VIP)”表显示了每个终结点、所需的端口和协议。 请参阅特定资源提供程序部署文档,了解需要其他资源提供程序(例如 SQL 资源提供程序)的终结点。

内部基础结构 VIP 未列出,因为它们不需要发布 Azure Stack。 用户 VIP 是动态的,由用户自己定义,Azure Stack 操作员无法控制

注意

IKEv2 VPN 是基于标准的 IPsec VPN 解决方案,它使用 UDP 端口 500 和 4500 和 TCP 端口 50。 防火墙并不总是打开这些端口,因此 IKEv2 VPN 可能无法遍历代理和防火墙。

终结点 (VIP) DNS 主机 A 记录 协议 端口
AD FS Adfs。<region>.<fqdn> HTTPS 443
门户(管理员) Adminportal.<region>.<fqdn> HTTPS 443
Adminhosting *.adminhosting。<region>.<fqdn> HTTPS 443
Azure 资源管理器(管理员) Adminmanagement。<region>.<fqdn> HTTPS 443
门户(用户) Portal.<region>.<fqdn> HTTPS 443
Azure 资源管理器(用户) 管理。<region>.<fqdn> HTTPS 443
图表 Graph.<region>.<fqdn> HTTPS 443
证书吊销列表 Crl.region<。<>fqdn> HTTP 80
DNS(域名系统) *.<region>.<fqdn> TCP 和 UDP 53
托管 *。好客。<region>.<fqdn> HTTPS 443
Key Vault(用户) *.vault.<region>.<fqdn> HTTPS 443
Key Vault(管理员) *.adminvault.<region>.<fqdn> HTTPS 443
存储队列 *.queue.<region>.<fqdn> HTTP
HTTPS
80
443
存储表 *.table.<region>.<fqdn> HTTP
HTTPS
80
443
存储 Blob *.blob.<region>.<fqdn> HTTP
HTTPS
80
443
SQL 资源提供程序 sqladapter.dbadapter。<region>.<fqdn> HTTPS 44300-44304
MySQL 资源提供程序 mysqladapter.dbadapter。<region>.<fqdn> HTTPS 44300-44304
应用服务 *.appservice.<region>.<fqdn> TCP 80 (HTTP)
443 (HTTPS)
8172 (MSDeploy)
*.scm.appservice.<region>.<fqdn> TCP 443 (HTTPS)
api.appservice.<region>.<fqdn> TCP 443 (HTTPS)
44300(Azure 资源管理器)
ftp.appservice.<region>.<fqdn> TCP、UDP 21、1021、10001-10100 (FTP)
990 (FTPS)
VPN 网关 请参阅 VPN 网关常见问题解答