Поделиться через


Обзор IP-адреса Azure 168.63.129.16

IP-адрес Azure 168.63.129.16 — это виртуальный общедоступный IP-адрес, который упрощает обмен данными с ресурсами платформы Azure. Клиенты могут определять любое адресное пространство для своей частной виртуальной сети в Azure. Таким образом, ресурсы платформы Azure должны быть представлены как уникальный общедоступный IP-адрес. Этот виртуальный общедоступный IP-адрес упрощает следующие операции:

  • Позволяет агенту виртуальной машины взаимодействовать с платформой Azure, чтобы сообщить о том, что она находится в состоянии "Готово".
  • Разрешает обмен данными с DNS-виртуальным сервером для предоставления отфильтрованного разрешения имен ресурсам (например, виртуальной машине), у которых нет настраиваемого DNS-сервера. Такая фильтрация гарантирует, что клиенты могут резолвить только хостнеймы своих ресурсов.
  • Позволяет пробам работоспособности из Azure Load Balancer определять состояние работоспособности виртуальных машин.
  • Позволяет виртуальной машине получить динамический IP-адрес из службы DHCP в Azure.
  • Включает сообщения пульса агента-гостя для роли PaaS.

Область IP-адреса Azure 168.63.129.16

Общедоступный IP-адрес 168.63.129.16 действует во всех регионах и национальных облаках. Корпорация Майкрософт владеет этим специальным общедоступным IP-адресом и не изменяет его. Рекомендуется разрешить этот IP-адрес в любых локальных политиках брандмауэра (в виртуальной машине) (исходящее направление). Обмен данными между этим специальным IP-адресом и ресурсами безопасный, так как только внутренняя платформа Azure может быть источником сообщения с этого IP-адреса. Если этот адрес заблокирован, непредвиденное поведение может произойти в различных сценариях. 168.63.129.16 — это виртуальный IP-адрес узла узла, и таким образом он не подлежит определяемым пользователем маршрутам.

  • Агент виртуальной машины требует исходящего подключения через порты 80/tcp и 32526/tcp с WireServer (168.63.129.16). Эти порты должны быть открыты в локальном брандмауэре на виртуальной машине. Связь на этих портах с 168.63.129.16 не регулируется настроенными группами безопасности сети. Трафик всегда должен поступать из основного сетевого интерфейса виртуальной машины.

  • 168.63.129.16 может предоставлять службы DNS виртуальной машине. Если службы DNS, предоставляемые 168.63.129.16, не нужны, исходящий трафик до 168.63.129.16 портов 53/udp и 53/tcp можно заблокировать в локальном брандмауэре на виртуальной машине.

    По умолчанию обмен данными DNS не распространяется на настроенные группы безопасности сети, если не используется тег службы AzurePlatformDNS . Чтобы заблокировать трафик DNS в Azure DNS через NSG, создайте правило исходящего трафика, чтобы запретить трафик к AzurePlatformDNS. Укажите "Any" в качестве источника, "*" в качестве диапазонов портов назначения, "Любой" в качестве протокола и "Запретить" в качестве действия.

    Кроме того, IP-адрес 168.63.129.16 не поддерживает обратный поиск DNS. Это означает, что при попытке получить полное доменное имя (FQDN) с помощью таких команд обратного поиска, как host, nslookupили dig -x 168.63.129.16, полное доменное имя не получено.

  • Когда виртуальная машина является частью серверного пула балансировщика нагрузки, должно быть разрешено осуществление связи для пробы работоспособности с адреса 168.63.129.16. В стандартной конфигурации групп безопасности сети уже есть правило, которое разрешает такой трафик. Это правило использует тег службы AzureLoadBalancer . При необходимости этот трафик можно заблокировать, настроив группу безопасности сети. Конфигурация блока приводит к сбоям зондов.

Устранение неполадок с подключением IP в Azure

Note

Выполнение следующих тестов должно выполняться от имени администратора (Windows) и root (Linux), чтобы обеспечить точные результаты.

Взаимодействие с адресом 168.63.129.16 можно проверить в ходе следующих тестов с помощью PowerShell.

$Params = @{
  ComputerName = "168.63.129.16"
  Port         = 80
}
Test-NetConnection @Params

$Params.Port = 32526
Test-NetConnection @Params

$Headers = @{
  Metadata = "true"
}
Invoke-RestMethod -Headers $Headers -Method GET -Uri "http://168.63.129.16/?comp=versions"

Результаты должны быть представлены следующим образом.

Test-NetConnection -ComputerName 168.63.129.16 -Port 80
ComputerName     : 168.63.129.16
RemoteAddress    : 168.63.129.16
RemotePort       : 80
InterfaceAlias   : Ethernet
SourceAddress    : 10.0.0.4
TcpTestSucceeded : True
Test-NetConnection -ComputerName 168.63.129.16 -Port 32526
ComputerName     : 168.63.129.16
RemoteAddress    : 168.63.129.16
RemotePort       : 32526
InterfaceAlias   : Ethernet
SourceAddress    : 10.0.0.4
TcpTestSucceeded : True
Invoke-RestMethod -Headers @{"Metadata"="true"} -Method GET -Uri http://168.63.129.16/?comp=versions
xml                            Versions
---                            --------
version="1.0" encoding="utf-8" Versions

Вы также можете проверить связь с 168.63.129.16 с помощью telnet или psping.

В случае успешного выполнения telnet должен подключиться и созданный файл пуст.

telnet 168.63.129.16 80 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test-port80.txt
telnet 168.63.129.16 32526 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test--port32526.txt
Psping 168.63.129.16:80 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test--port80.txt
Psping 168.63.129.16:32526 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test-port32526.txt

Next steps