Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье перечислены IP-адреса, используемые службами работоспособности и управления Azure HDInsight. Если вы используете группы безопасности сети (NSG) или определяемые пользователем маршруты (UDR), возможно, потребуется добавить некоторые из этих IP-адресов в список разрешений для входящего сетевого трафика.
Введение
Внимание
В большинстве случаев теперь для групп безопасности сети можно использовать теги службы, а не добавлять IP-адреса вручную. IP-адреса не будут публиковаться для новых регионов Azure, и они будут опубликованы только с тегами службы. В конечном итоге статические IP-адреса для адресов управления больше не будут поддерживаться.
Если вы управляете входящим трафиком в кластер HDInsight с помощью групп безопасности сети (NSG) или определяемых пользователем маршрутов (UDR), нужно обеспечить взаимодействие кластера с критически важными службами работоспособности и управления Azure. Некоторые IP-адреса для этих служб зависят от региона, а некоторые из них применяются ко всем регионам Azure. Если у вас нет пользовательской службы DNS, вам, возможно, нужно будет разрешить трафик из службы Azure DNS.
Если вам нужны IP-адреса для региона, который не указан здесь, можно использовать API обнаружения тегов служб для поиска IP-адресов для своего региона. Если вы не можете использовать API, скачайте JSON-файл тега службы и найдите нужный регион.
HDInsight выполняет проверку этих правил с помощью создания и масштабирования кластера, чтобы предотвратить ошибки в дальнейшем. Если проверка не пройдена, создание или масштабирование может не удаться.
В следующих разделах рассматриваются конкретные IP-адреса, которые должны быть разрешены.
Служба Azure DNS
Если вы используете службу DNS, предоставляемую Azure, разрешите доступ к 168.63.129.16 через порт 53 для протоколов TCP и UDP. Дополнительные сведения см. в документе Разрешение имен для виртуальных машин и экземпляров ролей. Если вы используете настраиваемую службу доменных имен (DNS), пропустите этот шаг.
Услуги управления и здоровья: все регионы
Разрешите трафик со следующих IP-адресов для служб работоспособности и управления Azure HDInsight, которые применяются ко всем регионам Azure.
| Исходный IP-адрес | Назначение | Направление |
|---|---|---|
| 168.61.49.99 | *:443 | Входящий трафик |
| 23.99.5.239 | *:443 | Входящий трафик |
| 168.61.48.131 | *:443 | Входящий трафик |
| 138.91.141.162 | *:443 | Входящий трафик |
| 52.164.210.96 | *:443 | Входящий трафик |
| 13.74.153.132 | *:443 | Входящий трафик |
Услуги здравоохранения и управления: конкретные регионы
Разрешите трафик от IP-адресов, перечисленных для служб работоспособности и управления Azure HDInsight в определенном регионе Azure, в котором расположены ваши ресурсы, см. примечание ниже.
Внимание
Мы рекомендуем использовать функцию тега службы для групп безопасности сети. Если вам нужны теги службы конкретного региона, обратитесь к диапазонам IP-адресов Azure и тегам службы — общедоступному облаку.
Сведения об IP-адресах для Azure для государственных организаций см. в документе Аналитика Azure для государственных организаций.
См. статью Управление сетевым трафиком.
Если вы используете маршруты, определяемые пользователем (UDR), то необходимо указать маршрут и позволить выходящий трафик из виртуальной сети к вышеупомянутым IP-адресам со следующим переходом, установленным на "Интернет".