Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
IP-адрес 168.63.129.16 является виртуальным общедоступным IP-адресом, который используется для содействия коммуникационному каналу, установленному с ресурсами платформы Azure. Клиенты могут определять любое адресное пространство для своей частной виртуальной сети в Azure. Таким образом, ресурсы платформы Azure должны быть представлены как уникальный общедоступный IP-адрес. Этот виртуальный общедоступный IP-адрес упрощает следующие операции:
агенту виртуальной машины взаимодействовать с платформой Azure, чтобы сигнализировать, что он "Готов";
Позволяет связи с DNS-виртуальным сервером предоставлять отфильтрованное разрешение имен ресурсам (например, виртуальной машине), у которых нет настраиваемого DNS-сервера. Такая фильтрация гарантирует, что клиенты могут резолвить только хостнеймы своих ресурсов.
Позволяет пробам работоспособности из Azure Load Balancer определить состояние работоспособности виртуальных машин.
Позволяет виртуальной машине получить динамический IP-адрес от службы DHCP в Azure.
Включает сообщения пульса агента-гостя для роли PaaS.
Область действия IP-адреса 168.63.129.16
Общедоступный IP-адрес 168.63.129.16 действует во всех регионах и национальных облаках. Корпорация Майкрософт владеет этим специальным общедоступным IP-адресом и не изменяет его. Мы рекомендуем разрешить исходящий трафик на этот адрес во всех политиках локальных (в пределах виртуальной машины) брандмауэров. Обмен данными между этим специальным IP-адресом и ресурсами безопасный, так как только внутренняя платформа Azure может быть источником сообщения с этого IP-адреса. Если этот адрес заблокирован, непредвиденное поведение может произойти в различных сценариях. 168.63.129.16 — это виртуальный IP-адрес узла узла, и таким образом он не подлежит определяемым пользователем маршрутам.
Агенту виртуальной машины требуется возможность исходящих подключений по портам 80/tcp и 32526/tcp к серверу WireServer (168.63.129.16). Эти порты должны быть разрешены в локальном брандмауэре виртуальной машины. Связь на этих портах с 168.63.129.16 не регулируется настроенными группами безопасности сети. Трафик всегда должен поступать из основного сетевого интерфейса виртуальной машины.
168.63.129.16 может предоставлять службу DNS для виртуальной машины. Если службы DNS, предоставляемые 168.63.129.16, не нужны, исходящий трафик к портам 168.63.129.16 53/udp и 53/tcp может быть заблокирован в локальном брандмауэре на виртуальной машине.
По умолчанию обмен данными DNS не распространяется на настроенные группы безопасности сети, если не используется тег службы AzurePlatformDNS . Чтобы заблокировать трафик DNS в Azure DNS через NSG, создайте правило исходящего трафика, чтобы запретить трафик к AzurePlatformDNS. Укажите "Any" в качестве источника, "*" в качестве диапазонов портов назначения, "Любой" в качестве протокола и "Запретить" в качестве действия.
Кроме того, IP-адрес 168.63.129.16 не поддерживает обратный поиск DNS. Это означает, что при попытке получить полное доменное имя (FQDN) с помощью таких команд обратного поиска, как
host
,nslookup
илиdig -x
168.63.129.16, полное доменное имя не получено.Если виртуальная машина входит во внутренний пул подсистемы балансировки нагрузки, следует разрешить исходящий трафик проб работоспособности от адреса 168.63.129.16. В стандартной конфигурации групп безопасности сети уже есть правило, которое разрешает такой трафик. Это правило использует тег службы AzureLoadBalancer . При необходимости этот трафик можно заблокировать, настроив группу безопасности сети. Конфигурация блока приводит к сбоям зондов.
Устранение неполадок с подключением
Примечание.
Выполнение следующих тестов должно выполняться от имени администратора (Windows) и root (Linux), чтобы обеспечить точные результаты.
Взаимодействие с адресом 168.63.129.16 можно проверить в ходе следующих тестов с помощью PowerShell.
$Params = @{
ComputerName = "168.63.129.16"
Port = 80
}
Test-NetConnection @Params
$Params.Port = 32526
Test-NetConnection @Params
$Headers = @{
Metadata = "true"
}
Invoke-RestMethod -Headers $Headers -Method GET -Uri "http://168.63.129.16/?comp=versions"
Результаты должны быть представлены следующим образом.
Test-NetConnection -ComputerName 168.63.129.16 -Port 80
ComputerName : 168.63.129.16
RemoteAddress : 168.63.129.16
RemotePort : 80
InterfaceAlias : Ethernet
SourceAddress : 10.0.0.4
TcpTestSucceeded : True
Test-NetConnection -ComputerName 168.63.129.16 -Port 32526
ComputerName : 168.63.129.16
RemoteAddress : 168.63.129.16
RemotePort : 32526
InterfaceAlias : Ethernet
SourceAddress : 10.0.0.4
TcpTestSucceeded : True
Invoke-RestMethod -Headers @{"Metadata"="true"} -Method GET -Uri http://168.63.129.16/?comp=versions
xml Versions
--- --------
version="1.0" encoding="utf-8" Versions
Вы также можете проверить связь с 168.63.129.16 с помощью telnet
или psping
.
В случае успешного выполнения telnet должен подключиться и созданный файл пуст.
telnet 168.63.129.16 80 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test-port80.txt
telnet 168.63.129.16 32526 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test--port32526.txt
Psping 168.63.129.16:80 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test--port80.txt
Psping 168.63.129.16:32526 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test-port32526.txt