Azure Stack HCI 的防火墙要求

适用于:Azure Stack HCI 版本 22H2

本文提供了有关如何为 Azure Stack HCI 操作系统配置防火墙的指导。 其中包括出站终结点以及内部规则和端口的防火墙要求。 本文还提供了有关如何将 Azure 服务标记与 Microsoft Defender 防火墙配合使用的信息。

如果网络使用代理服务器进行 Internet 访问,请参阅为 Azure Stack HCI 配置代理设置

出站终结点的防火墙要求

在组织的防火墙上为出站网络流量打开端口 443 可满足操作系统与 Azure 和 Microsoft 更新进行连接的连接要求。 如果出站防火墙受到限制,建议添加本文的防火墙 URL 部分中所述的 URL 和端口。

Azure Stack HCI 需要定期连接到 Azure。 访问权限仅限于:

  • 众所周知的 Azure IP
  • 出站方向
  • 端口 443 (HTTPS)

重要

Azure Stack HCI 不支持 HTTPS 检查。 确保在 Azure Stack HCI 的网络路径上禁用 HTTPS 检查,以防止出现任何连接错误。

如下图所示,Azure Stack HCI 可能会通过多个防火墙来访问 Azure。

Diagram shows Azure Stack HCI accessing service tag endpoints through Port 443 (HTTPS) of firewalls.

本文将介绍如何选择性地使用高度锁定的防火墙配置来阻止发往所有目标的所有流量(包含在允许列表中的目标除外)。

所需的防火墙 URL

下表提供了所需的防火墙 URL 列表。 请确保将这些 URL 包含在允许列表中。

注意

Azure Stack HCI 防火墙规则是 HciSvc 连接所需的最小终结点,不包含通配符。 但是,下表目前包含通配符 URL,这些 URL 将来可能会更新为精确的终结点。

服务 URL 端口 说明
Azure Stack HCI login.partner.microsoftonline.cn 443 对于 Active Directory 授权,用于身份验证、令牌提取和验证。
Azure Stack HCI graph.chinacloudapi.cn 443 对于 Graph,用于身份验证、令牌提取和验证。
Azure Stack HCI management.chinacloudapi.cn 443 对于资源管理器,在群集初始启动期间用于 Azure 注册和取消注册群集。
Azure Stack HCI dp.stackhci.azure.cn 443 对于推送诊断数据并在 Azure 门户管道中使用的数据平面,以及推送计费数据的数据平面。
Azure Stack HCI azurestackhci.azurefd.cn 443 数据平面的上一个 URL。 此 URL 最近已更改,使用此旧 URL 注册群集的客户也必须将其列入允许列表。
用于服务器的 Arc aka.ms 443 用于在安装过程中解析下载脚本。
用于服务器的 Arc download.microsoft.com 443 用于下载 Windows 安装包。
用于服务器的 Arc login.chinacloudapi.cn 443 对于 Microsoft Entra ID
用于服务器的 Arc login.partner.microsoftonline.cn 443 对于 Microsoft Entra ID
用于服务器的 Arc pas.chinacloudapi.cn 443 对于 Microsoft Entra ID
用于服务器的 Arc management.chinacloudapi.cn 443 供 Azure 资源管理器用来创建或删除 Arc 服务器资源
用于服务器的 Arc guestnotificationservice.azure.cn 443 用于扩展和连接方案的通知服务
用于服务器的 Arc *.his.arc.azure.cn 443 用于元数据和混合标识服务
用于服务器的 Arc *.guestconfiguration.azure.cn 443 用于扩展管理和来宾配置服务
用于服务器的 Arc *.guestnotificationservice.azure.cn 443 用于扩展和连接方案的通知服务
用于服务器的 Arc azgn*.servicebus.chinacloudapi.cn 443 用于扩展和连接方案的通知服务
用于服务器的 Arc *.servicebus.chinacloudapi.cn 443 对于 Windows Admin Center 和 SSH 方案
用于服务器的 Arc *.waconazure.com 443 对于 Windows Admin Center 连接
用于服务器的 Arc *.blob.core.chinacloudapi.cn 443 用于已启用 Azure Arc 的服务器扩展的下载源

有关所有防火墙 URL 的完整列表,请下载防火墙 URL 电子表格

下表提供了建议的防火墙 URL 列表。 如果出站防火墙受到限制,建议将本部分中所述的 URL 和端口添加到允许列表中。

注意

Azure Stack HCI 防火墙规则是 HciSvc 连接所需的最小终结点,不包含通配符。 但是,下表目前包含通配符 URL,这些 URL 将来可能会更新为精确的终结点。

服务 URL 端口 说明
Azure Stack HCI 上的 Azure 权益 crl3.digicert.com 80 使 Azure Stack HCI 上的平台证明服务能够执行证书吊销列表检查,以确保 VM 确实在 Azure 环境中运行。
Azure Stack HCI 上的 Azure 权益 crl4.digicert.com 80 使 Azure Stack HCI 上的平台证明服务能够执行证书吊销列表检查,以确保 VM 确实在 Azure 环境中运行。
Azure Stack HCI *.powershellgallery.com 443 获取群集注册所需的 Az.StackHCI PowerShell 模块。 也可从 PowerShell 库手动下载并安装 Az.StackHCI PowerShell 模块。
群集云见证 *.blob.core.chinacloudapi.cn 443 用于对 Azure Blob 容器进行的防火墙访问,前提是选择使用云见证作为群集见证(可选)。
Microsoft Update windowsupdate。microsoft。com 80 对于 Microsoft 更新,它允许 OS 接收更新。
Microsoft Update download.windowsupdate.com 80 对于 Microsoft 更新,它允许 OS 接收更新。
Microsoft Update *.download.windowsupdate.com 80 对于 Microsoft 更新,它允许 OS 接收更新。
Microsoft Update download.microsoft.com 443 对于 Microsoft 更新,它允许 OS 接收更新。
Microsoft Update wustat.windows.com 80 对于 Microsoft 更新,它允许 OS 接收更新。
Microsoft Update ntservicepack。microsoft。com 80 对于 Microsoft 更新,它允许 OS 接收更新。
Microsoft Update go.microsoft.com 80 对于 Microsoft 更新,它允许 OS 接收更新。
Microsoft Update dl.delivery.mp.microsoft.com 80、443 对于 Microsoft 更新,它允许 OS 接收更新。
Microsoft Update *.delivery.mp.microsoft.com 80、443 对于 Microsoft 更新,它允许 OS 接收更新。
Microsoft Update *.windowsupdate.microsoft.com 80、443 对于 Microsoft 更新,它允许 OS 接收更新。
Microsoft Update *.windowsupdate.com 80 对于 Microsoft 更新,它允许 OS 接收更新。
Microsoft Update *.update.microsoft.com 80、443 对于 Microsoft 更新,它允许 OS 接收更新。

其他 Azure 服务的防火墙要求

根据你在 HCI 上启用的其他 Azure 服务,可能需要进行其他防火墙配置更改。 有关每个 Azure 服务的防火墙要求的信息,请参阅以下链接:

内部规则和端口的防火墙要求

请确保站点内和站点间的所有服务器节点之间的相应网络端口处于打开状态(对于延伸群集)。 你需要适当的防火墙规则,以允许在群集中的所有服务器之间进行 ICMP、SMB(端口 445;如果使用 iWARP RDMA,则还包括适用于 SMB Direct 的端口 5445)和 WS-MAN(端口 5985)双向通信。

使用 Windows Admin Center 中的群集创建向导来创建群集时,向导会针对故障转移群集、Hyper-V 和存储副本自动打开群集中每台服务器上的相应防火墙端口。 如果在每台服务器上使用不同的防火墙,请按照以下部分所述打开端口:

Azure Stack HCI OS 管理

请确保在本地防火墙中配置用于管理 Azure Stack HCI OS(包括许可和计费)的以下防火墙规则。

规则 操作 目标 服务 端口
允许进出群集服务器上的 Azure Stack HCI 服务的入站/出站流量 Allow 群集服务器 群集服务器 TCP 30301

Windows Admin Center

确保在 Windows Admin Center 的本地防火墙中配置了以下防火墙规则。

规则 操作 目标 服务 端口
提供对 Azure 和 Microsoft 更新的访问权限 Allow Windows Admin Center Azure Stack HCI TCP 445
对 HTTP 连接使用 Windows 远程管理 (WinRM) 2.0,
以在远程 Windows 服务器上
运行命令
Allow Windows Admin Center Azure Stack HCI TCP 5985
对 HTTPS 连接使用 WinRM 2.0,
以在远程 Windows 服务器上运行命令
Allow Windows Admin Center Azure Stack HCI TCP 5986

注意

在安装 Windows Admin Center 时,如果选择“仅通过 HTTPS 使用 WinRM”设置,则需要端口 5986。

故障转移群集

确保在故障转移群集的本地防火墙中配置了以下防火墙规则。

规则 操作 目标 服务 端口
允许故障转移群集验证 Allow 管理系统 群集服务器 TCP 445
允许 RPC 动态端口分配 Allow 管理系统 群集服务器 TCP 至少 100 个端口
高于端口 5000
允许远程过程调用 (RPC) Allow 管理系统 群集服务器 TCP 135
允许群集管理员 Allow 管理系统 群集服务器 UDP 137
允许群集服务 Allow 管理系统 群集服务器 UDP 3343
允许群集服务(在服务器加入操作
期间是必需的。)
Allow 管理系统 群集服务器 TCP 3343
允许 ICMPv4 和 ICMPv6
来进行故障转移群集验证
Allow 管理系统 群集服务器 不适用 不适用

注意

管理系统包括你计划使用 Windows Admin Center、Windows PowerShell 或 System Center Virtual Machine Manager 等工具管理群集的任何计算机。

Hyper-V

确保在 Hyper-V 的本地防火墙中配置了以下防火墙规则。

规则 操作 目标 服务 端口
允许群集通信 Allow 管理系统 Hyper-V Server TCP 445
允许 RPC 端点映射程序和 WMI Allow 管理系统 Hyper-V Server TCP 135
允许 HTTP 连接 Allow 管理系统 Hyper-V Server TCP 80
允许 HTTPS 连接 Allow 管理系统 Hyper-V Server TCP 443
允许实时迁移 Allow 管理系统 Hyper-V Server TCP 6600
允许 VM 管理服务 Allow 管理系统 Hyper-V Server TCP 2179
允许 RPC 动态端口分配 Allow 管理系统 Hyper-V Server TCP 至少 100 个端口
高于端口 5000

注意

打开一系列高于端口 5000 的端口,以允许 RPC 动态端口分配。 低于 5000 的端口可能已被其他应用程序使用,可能导致与 DCOM 应用程序发生冲突。 以前的经验显示,至少应打开 100 个端口,原因是多个系统服务依赖于这些 RPC 端口来彼此通信。 有关详细信息,请参阅如何配置与防火墙一起使用的 RPC 动态端口分配

存储副本(拉伸群集)

确保在存储副本(拉伸群集)的本地防火墙中配置了以下防火墙规则。

规则 操作 目标 服务 端口
允许服务器消息块
(SMB) 协议
Allow 拉伸群集服务器 拉伸群集服务器 TCP 445
允许 Web 服务管理
(WS-MAN)
Allow 拉伸群集服务器 拉伸群集服务器 TCP 5985
允许 ICMPv4 和 ICMPv6
(如果在使用 Test-SRTopology
PowerShell cmdlet)
Allow 拉伸群集服务器 拉伸群集服务器 不适用 不适用

更新 Microsoft Defender 防火墙

本部分介绍了如何将 Microsoft Defender 防火墙配置为允许与服务标记关联的 IP 地址连接到操作系统。 服务标记代表给定 Azure 服务中的一组 IP 地址。 Microsoft 会管理服务标记中包含的 IP 地址,并且会在 IP 地址更改时自动更新服务标记,使更新量保持在最低水平。 若要了解详细信息,请参阅虚拟网络服务标记

  1. 将来自以下资源的 JSON 文件下载到运行操作系统的目标计算机中:Azure IP 范围和服务标记 - 高能公有云

  2. 使用以下 PowerShell 命令打开 JSON 文件:

    $json = Get-Content -Path .\ServiceTags_China_20210308.json | ConvertFrom-Json
    
  3. 获取给定服务标记(例如“AzureResourceManager”服务标记)的 IP 地址范围列表:

    $IpList = ($json.values | where Name -Eq "AzureResourceManager").properties.addressPrefixes
    
  4. 将 IP 地址列表导入到外部公司防火墙(如果你在防火墙中使用允许列表)。

  5. 为群集中的每台服务器创建防火墙规则,以允许发往 IP 地址范围列表的出站 443 (HTTPS) 流量:

    New-NetFirewallRule -DisplayName "Allow Azure Resource Manager" -RemoteAddress $IpList -Direction Outbound -LocalPort 443 -Protocol TCP -Action Allow -Profile Any -Enabled True
    

后续步骤

有关详细信息,请参阅: