Требуемые сетевые правила для исходящего трафика
Служба Azure Управляемый экземпляр для Apache Cassandra требует правильного управления службой определенных сетевых правил. Убедившись, что у вас есть соответствующие правила, можно обеспечить безопасность службы и предотвратить проблемы в работе.
Предупреждение
Рекомендуется соблюдать осторожность при применении изменений к правилам брандмауэра для существующего кластера. Например, если правила не применяются правильно, они могут не применяться к существующим подключениям, поэтому может показаться, что изменения брандмауэра не вызвали никаких проблем. Однако автоматическое обновление узлов Cassandra Управляемый экземпляр может завершиться ошибкой. Мы рекомендуем отслеживать подключение после каких-либо основных обновлений брандмауэра в течение некоторого времени, чтобы убедиться, что проблемы отсутствуют.
Теги службы виртуальной сети
Совет
Если вы используете VPN , то вам не нужно открывать другое подключение.
Если вы используете Брандмауэр Azure для ограничения исходящего доступа, настоятельно рекомендуется использовать теги службы виртуальной сети. Теги в таблице необходимы для правильной работы Управляемый экземпляр SQL Azure для функции Apache Cassandra.
Тег целевой службы | Протокол | Порт | Использование |
---|---|---|---|
Хранилище | HTTPS | 443 | Требуется для безопасного обмена данными между узлами и хранилищем Azure для связи и настройки уровня управления. |
AzureKeyVault | HTTPS | 443 | Требуется для безопасного обмена данными между узлами и Azure Key Vault. Сертификаты и ключи используются для защиты обмена данными внутри кластера. |
Концентратор событий | HTTPS | 443 | Требуется для пересылки журналов в Azure |
AzureMonitor | HTTPS | 443 | Требуется для пересылки метрик в Azure |
AzureActiveDirectory | HTTPS | 443 | Требуется для проверки подлинности Microsoft Entra. |
AzureResourceManager | HTTPS | 443 | Требуется для сбора сведений об узлах Cassandra и управления ими (например, для перезагрузки) |
AzureFrontDoor.Firstparty | HTTPS | 443 | Требуется для операций ведения журнала. |
GuestAndHybridManagement | HTTPS | 443 | Требуется для сбора сведений об узлах Cassandra и управления ими (например, для перезагрузки) |
Управление API | HTTPS | 443 | Требуется для сбора сведений об узлах Cassandra и управления ими (например, для перезагрузки) |
Примечание.
Помимо таблицы тегов, вам также потребуется добавить следующие префиксы адресов, так как тег службы не существует для соответствующей службы: 104.40.0.0/13 13.104.0.0/14 40.64.0.0/10
Определяемые пользователем маршруты
Если вы используете брандмауэр, отличный от Майкрософт, чтобы ограничить исходящий доступ, настоятельно рекомендуем настроить определяемые пользователем маршруты (UDR) для префиксов адресов Майкрософт, а не пытаться разрешить подключение через собственный брандмауэр. См. пример скрипта bash, чтобы добавить необходимые префиксы адресов в определяемые пользователем маршруты.
Глобальные обязательные правила сети Azure
Необходимые правила сети и зависимости IP-адресов:
Целевая конечная точка | Протокол | Порт | Использование |
---|---|---|---|
snovap<region.blob.core.windows.net:443 > Or ServiceTag — служба хранилища Azure |
HTTPS | 443 | Требуется для безопасного обмена данными между узлами и хранилищем Azure для связи и настройки уровня управления. |
*.store.core.windows.net:443 или ServiceTag — служба хранилища Azure |
HTTPS | 443 | Требуется для безопасного обмена данными между узлами и хранилищем Azure для связи и настройки уровня управления. |
*.blob.core.windows.net:443 или ServiceTag — служба хранилища Azure |
HTTPS | 443 | Требуется для безопасного обмена данными между узлами и хранилищем Azure для хранения резервных копий. Функция резервного копирования обновляется, а шаблон имени хранилища следует общедоступной версии |
vmc-p-region.vault.azure.net:443<> или ServiceTag — Azure KeyVault |
HTTPS | 443 | Требуется для безопасного обмена данными между узлами и Azure Key Vault. Сертификаты и ключи используются для защиты обмена данными внутри кластера. |
management.azure.com:443 или ServiceTag — API управления Azure Масштабируемые наборы виртуальных машин или Azure |
HTTPS | 443 | Требуется для сбора сведений об узлах Cassandra и управления ими (например, для перезагрузки) |
*.servicebus.windows.net:443 или ServiceTag — Azure EventHub |
HTTPS | 443 | Требуется для пересылки журналов в Azure |
jarvis-west.dc.ad.msft.net:443 или ServiceTag — Azure Monitor |
HTTPS | 443 | Требуется для пересылки метрик Azure |
login.microsoftonline.com:443 или serviceTag — идентификатор Microsoft Entra |
HTTPS | 443 | Требуется для проверки подлинности Microsoft Entra. |
packages.microsoft.com | HTTPS | 443 | Требуется для обновления определения и подписей сканера безопасности Azure |
azure.microsoft.com | HTTPS | 443 | Требуется для получения сведений о масштабируемых наборах виртуальных машин |
<регион-dsms.dsms.core.windows.net> | HTTPS | 443 | Сертификат для ведения журнала |
gcs.prod.monitoring.core.windows.net | HTTPS | 443 | Конечная точка ведения журнала, необходимая для ведения журнала |
global.prod.microsoftmetrics.com | HTTPS | 443 | Требуется для метрик |
shavsalinuxscanpkg.blob.core.windows.net | HTTPS | 443 | Требуется для скачивания и обновления средства проверки безопасности |
crl.microsoft.com | HTTPS | 443 | Требуется для доступа к общедоступным сертификатам Майкрософт |
global-dsms.dsms.core.windows.net | HTTPS | 443 | Требуется для доступа к общедоступным сертификатам Майкрософт |
Доступ к DNS
Система использует DNS-имена для доступа к службам Azure, описанным в этой статье, чтобы использовать подсистемы балансировки нагрузки. Таким образом, виртуальная сеть должна запускать DNS-сервер, который может разрешать эти адреса. Виртуальные машины в виртуальной сети учитывают сервер имен, который передается через протокол DHCP. В большинстве случаев Azure автоматически настраивает DNS-сервер для виртуальной сети. Если это не происходит в вашем сценарии, dns-имена, описанные в этой статье, являются хорошим руководством для начала работы.
Внутреннее использование портов
Следующие порты доступны только в виртуальной сети (или одноранговых виртуальных сетях./express). Управляемый экземпляр Azure для Apache Cassandra не имеют общедоступного IP-адреса и не должны быть доступны в Интернете.
Порт | Использование |
---|---|
8443 | Внутренние |
9443 | Внутренние |
7001 | Gossip — используется узлами Cassandra для взаимодействия друг с другом |
9042. | Cassandra — используется клиентами для подключения к Cassandra |
7199 | Внутренние |
Следующие шаги
Из этой статьи вы узнали о сетевых правилах для правильного управления службой. Дополнительные сведения о Управляемый экземпляр SQL Azure для Apache Cassandra см. в следующих статьях: