Aracılığıyla paylaş


Azure Yerel için güvenlik duvarı gereksinimleri

Şunlar için geçerlidir: Azure Yerel 2311.2 ve üzeri

Bu makalede, Azure Stack HCI işletim sistemi için güvenlik duvarlarını yapılandırma hakkında yönergeler sağlanır. Giden uç noktalar, iç kurallar ve bağlantı noktaları için güvenlik duvarı gereksinimlerini içerir. Makale ayrıca Azure hizmet etiketlerini Microsoft Defender güvenlik duvarıyla kullanma hakkında da bilgi sağlar.

Bu makalede ayrıca, izin verilenler listenize dahil olanlar dışında tüm hedeflere giden trafiği engellemek için isteğe bağlı olarak yüksek oranda kilitlenmiş bir güvenlik duvarı yapılandırmasının nasıl kullanılacağı açıklanır.

Ağınız İnternet erişimi için bir ara sunucu kullanıyorsa bkz . Azure Yerel için ara sunucu ayarlarını yapılandırma.

Önemli

Azure Yerel için gerekli genel uç noktalara erişmek mümkün olmadığından Azure Express Route ve Azure Özel Bağlantı, Azure Yerel veya bileşenlerinin hiçbirinde desteklenmez.

Giden uç noktalar için güvenlik duvarı gereksinimleri

Kuruluşunuzun güvenlik duvarında giden ağ trafiği için 80 ve 443 bağlantı noktalarını açmak, Azure Stack HCI işletim sisteminin Azure ve Microsoft Update ile bağlanması için bağlantı gereksinimlerini karşılar.

Azure Local'ın belirli aralıklarla Azure'a bağlanması gerekir:

  • İyi bilinen Azure IP'leri
  • Giden yön
  • 80 (HTTP) ve 443 (HTTPS) bağlantı noktaları

Önemli

Azure Yerel, HTTPS incelemeyi desteklemez. Bağlantı hatalarını önlemek için Azure Yerel ağ yolunuz boyunca HTTPS incelemesinin devre dışı bırakıldığından emin olun. Buna Azure Yerel yönetim ağı iletişimi için desteklenmeyen v1 Entra Id kiracı kısıtlamaları v1 kullanımı dahildir.

Aşağıdaki diyagramda gösterildiği gibi Azure Yerel, potansiyel olarak birden fazla güvenlik duvarı kullanarak Azure'a erişebilir.

Diyagram, güvenlik duvarlarının 443 numaralı bağlantı noktası (HTTPS) aracılığıyla Azure Yerel erişim hizmet etiketi uç noktalarını gösterir.

Azure Yerel dağıtımları için gerekli güvenlik duvarı URL'leri

Azure Yerel örnekleri, Azure Kaynak Köprüsü ve AKS altyapısını otomatik olarak etkinleştirir ve Azure denetim düzlemine bağlanmak için Sunucular için Arc aracısını kullanır. Aşağıdaki tabloda yer alan HCI'ye özgü uç noktaların listesiyle birlikte, Azure Yerel uç noktalarındaki Azure Kaynak Köprüsü, Azure Yerel uç noktalarındaki AKS ve Azure Arc özellikli sunucu uç noktaları güvenlik duvarınızın izin verilenler listesine eklenmelidir.

Azure Yerel, Arc özellikli sunucular, ARB ve AKS içeren Doğu ABD uç noktalarının birleştirilmiş listesi için şunu kullanın:

Batı Avrupa için Azure Yerel, Arc özellikli sunucular, ARB ve AKS içeren uç noktaların birleştirilmiş listesi için şunu kullanın:

  • Azure Yerel için Batı Avrupa'da gerekli uç noktalar

Azure Yerel, Arc özellikli sunucular, ARB ve AKS içeren Doğu Avustralya uç noktalarının birleştirilmiş listesi için şunu kullanın:

Azure Yerel, Arc özellikli sunucular, ARB ve AKS içeren Canada Central uç noktalarının birleştirilmiş listesi için şunu kullanın:

  • Azure Yerel için Canada Central'da gerekli uç noktalar

Azure Yerel, Arc özellikli sunucular, ARB ve AKS içeren Hindistan Orta uç noktalarının birleştirilmiş listesi için şunu kullanın:

Azure Yerel, Arc özellikli sunucular, ARB ve AKS içeren Güneydoğu Asya uç noktalarının birleştirilmiş listesi için şunu kullanın:

  • Azure Yerel için Güneydoğu Asya'da gerekli uç noktalar

Doğu Japonya'da Azure Yerel, Arc özellikli sunucular, ARB ve AKS içeren uç noktaların birleştirilmiş listesi için şunu kullanın:

  • Azure Yerel için Doğu Japonya'da gerekli uç noktalar

Orta Güney ABD'de Azure Yerel, Arc özellikli sunucular, ARB ve AKS içeren uç noktaların birleştirilmiş listesi için şunu kullanın:

Ek Azure hizmetleri için güvenlik duvarı gereksinimleri

Azure Yerel için etkinleştirdiğiniz ek Azure hizmetlerine bağlı olarak, ek güvenlik duvarı yapılandırma değişiklikleri yapmanız gerekebilir. Her Azure hizmeti için güvenlik duvarı gereksinimleri hakkında bilgi için aşağıdaki bağlantılara bakın:

İç kurallar ve bağlantı noktaları için güvenlik duvarı gereksinimleri

Hem site içinde hem de esnetilmiş örnekler için siteler arasında tüm düğümler arasında doğru ağ bağlantı noktalarının açık olduğundan emin olun (esnetilmiş örnek işlevselliği yalnızca Azure Stack HCI, sürüm 22H2'de kullanılabilir). Tüm kümedeki düğümler arasında ICMP, SMB (bağlantı noktası 445 ve iWARP RDMA kullanıyorsanız SMB Direct için 5445 numaralı bağlantı noktası) ve WS-MAN (bağlantı noktası 5985) çift yönlü trafiğine izin vermek için uygun güvenlik duvarı kurallarına ihtiyacınız olacaktır.

Kümeyi oluşturmak için Windows Yönetim Merkezi'nde Oluşturma sihirbazını kullanırken, sihirbaz kümedeki her sunucuda Yük Devretme Kümelemesi, Hyper-V ve Depolama Çoğaltması için uygun güvenlik duvarı bağlantı noktalarını otomatik olarak açar. Her makinede farklı bir güvenlik duvarı kullanıyorsanız, bağlantı noktalarını aşağıdaki bölümlerde açıklandığı gibi açın:

Azure Stack HCI işletim sistemi yönetimi

Azure Stack HCI işletim sistemi yönetimi için şirket içi güvenlik duvarınızda lisanslama ve faturalama dahil olmak üzere aşağıdaki güvenlik duvarı kurallarının yapılandırıldığından emin olun.

Kural Eylem Kaynak Varış Noktası Hizmet Limanlar
Azure Yerel makinelerinde Azure Yerel hizmetine gelen/giden trafiğe izin ver İzin Ver Örneklem düğümleri Örnek düğümleri TCP 30301

Windows Yönetim Merkezi

Windows Yönetim Merkezi için şirket içi güvenlik duvarınızda aşağıdaki güvenlik duvarı kurallarının yapılandırıldığından emin olun.

Kural Eylem Kaynak Hedef Hizmet Portlar
Azure ve Microsoft Update'e erişim sağlama İzin Ver Windows Yönetim Merkezi Azure Yerel TCP 445
Windows Uzaktan Yönetimi (WinRM) 2.0'ı kullanma
komutları çalıştırmak için HTTP bağlantıları için
uzak Windows sunucularında
İzin Ver Windows Yönetim Merkezi Azure Yerel TCP 5985
HTTPS bağlantılarının çalışması için WinRM 2.0 kullanma
uzak Windows sunucularındaki komutlar
İzin Ver Windows Yönetim Merkezi Azure Yerel TCP 5986

Not

Windows Yönetim Merkezi'ni yüklerken Yalnızca HTTPS üzerinden WinRM kullan ayarını seçerseniz 5986 numaralı bağlantı noktası gerekir.

Active Directory

Active Directory (yerel güvenlik yetkilisi) için şirket içi güvenlik duvarınızda aşağıdaki güvenlik duvarı kurallarının yapılandırıldığından emin olun.

Kural Eylem Kaynak Hedef Hizmet Portlar
Active Directory Web hizmetleri (ADWS) ve Active Directory Yönetim Ağ Geçidi Hizmeti'ne gelen/giden bağlantıya izin ver İzin Ver Active Directory Hizmetleri Azure Yerel TCP 9389

Ağ Süresi Protokolü

Ağ Süresi Protokolü (NTP) için şirket içi güvenlik duvarınızda aşağıdaki güvenlik duvarı kurallarının yapılandırıldığından emin olun.

Kural Eylem Kaynak Hedef Hizmet Bağlantı Noktaları
Ağ Zaman Protokolü (NTP) sunucusuna gelen/giden bağlantıya izin verin. Bu sunucu Active Directory etki alanı denetleyicileri veya bir NTP gereci olabilir. İzin Ver Azure Yerel Ağ Zaman Protokolü (NTP/SNTP) sunucusu Kullanıcı Datagram Protokolü (UDP) 123

Yük Devretme Kümelemesi

Yük Devretme Kümelemesi için şirket içi güvenlik duvarınızda aşağıdaki güvenlik duvarı kurallarının yapılandırıldığından emin olun.

Kural Eylem Kaynak Hedef Hizmet Portlar
Yük Devretme Kümesi doğrulama işlemini etkinleştir İzin Ver Yönetim sistemi Örnek düğümleri TCP 445
RPC bağlantı noktalarının dinamik olarak ayrılmasına izin ver İzin Ver Yönetim sistemi Örnek düğümleri TCP En az 100 bağlantı noktası
5000 numaralı bağlantı noktasının üzerinde
Uzaktan Yordam Çağrısına İzin Ver (RPC) İzin Ver Yönetim sistemi Örnek düğümleri TCP 135
Küme Yöneticisine İzin Ver İzin Ver Yönetim sistemi Örnek düğümleri UDP 137
Küme Hizmetine İzin Ver İzin Ver Yönetim sistemi Örnek düğümleri UDP 3343
Küme Hizmeti'ne İzin Ver (Gerektiği süre boyunca)
sunucu birleştirme işlemi.)
İzin Ver Yönetim sistemi Örnek düğümleri TCP 3343
ICMPv4 ve ICMPv6'ya İzin Ver
Yük Devretme Kümesi doğrulaması için
İzin Ver Yönetim sistemi Örnek düğümleri yok yok

Not

Yönetim sistemi, Windows Admin Center, Windows PowerShell veya System Center Virtual Machine Manager gibi araçları kullanarak sistemi yönetmeyi planladığınız tüm bilgisayarları içerir.

Hyper-V

Hyper-V için şirket içi güvenlik duvarınızda aşağıdaki güvenlik duvarı kurallarının yapılandırıldığından emin olun.

Kural Eylem Kaynak Hedef Hizmet Limanlar
Küme iletişimlerine izin ver İzin Ver Yönetim sistemi Hyper-V sunucusu TCP 445
RPC Uç Nokta Eşleyicisi ve WMI'ye İzin Ver İzin Ver Yönetim sistemi Hyper-V sunucusu TCP 135
HTTP bağlantısına izin ver İzin Ver Yönetim sistemi Hyper-V sunucusu TCP 80
HTTPS bağlantısına izin ver İzin Ver Yönetim sistemi Hyper-V sunucusu TCP 443
Canlı Geçişe İzin Ver İzin Ver Yönetim sistemi Hyper-V sunucusu TCP 6600
VM Yönetim Hizmetine İzin Ver İzin Ver Yönetim sistemi Hyper-V sunucusu TCP 2179
RPC dinamik port ayırımına izin ver İzin Ver Yönetim sistemi Hyper-V sunucusu TCP En az 100 bağlantı noktası
5000 numaralı bağlantı noktasının üzerinde

Not

RPC dinamik bağlantı noktası ayırmaya izin vermek için 5000 numaralı bağlantı noktasının üzerinde bir bağlantı noktası aralığı açın. 5000'in altındaki bağlantı noktaları diğer uygulamalar tarafından zaten kullanılıyor olabilir ve DCOM uygulamalarıyla çakışmalara neden olabilir. Önceki deneyim, birkaç sistem hizmeti birbiriyle iletişim kurmak için bu RPC bağlantı noktalarına bağlı olduğundan en az 100 bağlantı noktasının açılması gerektiğini gösterir. Daha fazla bilgi için bkz RPC dinamik bağlantı noktası ayırmayı güvenlik duvarlarıyla çalışacak şekilde yapılandırma.

Storage Replica (yayılmış küme)

Depolama Çoğaltması (esnetilmiş örnek) için şirket içi güvenlik duvarınızda aşağıdaki güvenlik duvarı kurallarının yapılandırıldığından emin olun.

Kural Eylem Kaynak Hedef Hizmet Bağlantı Noktaları
Sunucu Mesaj Bloğuna İzin Ver
(SMB) protokolü
İzin Ver Genişletilmiş örnek düğümleri Uzatılmış örnek düğümleri TCP 445
Web Hizmetleri Yönetimine İzin Ver
(WS-MAN)
İzin Ver Esnetilmiş örnek düğümleri Esnetilmiş örnek düğümleri TCP 5985
ICMPv4 ve ICMPv6'ya İzin Ver
Eğer Test-SRTopology etiketini kullanıyorsanız,
PowerShell cmdlet'i
İzin Ver Esnetilmiş örnek düğümleri Esnetilmiş örnek düğümleri yok mevcut değil

Microsoft Defender güvenlik duvarını güncelleştirme

Bu bölümde, Microsoft Defender güvenlik duvarının bir hizmet etiketiyle ilişkili IP adreslerinin işletim sistemine bağlanmasına izin verecek şekilde nasıl yapılandırılır gösterilmektedir. Hizmet etiketi, belirli bir Azure hizmetinden bir grup IP adresini temsil eder. Microsoft, hizmet etiketine dahil edilen IP adreslerini yönetir ve güncelleştirmeleri en düşük düzeyde tutmak için IP adresleri değiştikçe hizmet etiketini otomatik olarak güncelleştirir. Daha fazla bilgi edinmek için bkz . Sanal ağ hizmet etiketleri.

  1. Aşağıdaki kaynaktan JSON dosyasını işletim sistemini çalıştıran hedef bilgisayara indirin: Azure IP Aralıkları ve Hizmet Etiketleri – Genel Bulut.

  2. JSON dosyasını açmak için aşağıdaki PowerShell komutunu kullanın:

    $json = Get-Content -Path .\ServiceTags_Public_20201012.json | ConvertFrom-Json
    
  3. Belirli bir hizmet etiketi için IP adresi aralıklarının listesini alın, örnek olarak AzureResourceManager hizmet etiketi:

    $IpList = ($json.values | where Name -Eq "AzureResourceManager").properties.addressPrefixes
    
  4. İzin verilenler listesi kullanıyorsanız IP adreslerinin listesini dış şirket güvenlik duvarınıza aktarın.

  5. Ip adresi aralıkları listesine giden 443 (HTTPS) trafiğine izin vermek için sistemdeki her düğüm için bir güvenlik duvarı kuralı oluşturun:

    New-NetFirewallRule -DisplayName "Allow Azure Resource Manager" -RemoteAddress $IpList -Direction Outbound -LocalPort 443 -Protocol TCP -Action Allow -Profile Any -Enabled True
    

Sonraki adımlar

Daha fazla bilgi için bkz: