Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
IP-адрес Azure 168.63.129.16 — это виртуальный общедоступный IP-адрес, который упрощает обмен данными с ресурсами платформы Azure. Клиенты могут определять любое адресное пространство для своей частной виртуальной сети в Azure. Таким образом, ресурсы платформы Azure должны быть представлены как уникальный общедоступный IP-адрес. Этот виртуальный общедоступный IP-адрес упрощает следующие операции:
- Позволяет агенту виртуальной машины взаимодействовать с платформой Azure, чтобы сообщить о том, что она находится в состоянии "Готово".
- Разрешает обмен данными с DNS-виртуальным сервером для предоставления отфильтрованного разрешения имен ресурсам (например, виртуальной машине), у которых нет настраиваемого DNS-сервера. Такая фильтрация гарантирует, что клиенты могут резолвить только хостнеймы своих ресурсов.
- Позволяет пробам работоспособности из Azure Load Balancer определять состояние работоспособности виртуальных машин.
- Позволяет виртуальной машине получить динамический IP-адрес из службы DHCP в Azure.
- Включает сообщения пульса агента-гостя для роли PaaS.
Область IP-адреса Azure 168.63.129.16
Общедоступный IP-адрес 168.63.129.16 действует во всех регионах и национальных облаках. Корпорация Майкрософт владеет этим специальным общедоступным IP-адресом и не изменяет его. Рекомендуется разрешить этот IP-адрес в любых локальных политиках брандмауэра (в виртуальной машине) (исходящее направление). Обмен данными между этим специальным IP-адресом и ресурсами безопасный, так как только внутренняя платформа Azure может быть источником сообщения с этого IP-адреса. Если этот адрес заблокирован, непредвиденное поведение может произойти в различных сценариях. 168.63.129.16 — это виртуальный IP-адрес узла узла, и таким образом он не подлежит определяемым пользователем маршрутам.
Агент виртуальной машины требует исходящего подключения через порты 80/tcp и 32526/tcp с WireServer (168.63.129.16). Эти порты должны быть открыты в локальном брандмауэре на виртуальной машине. Связь на этих портах с 168.63.129.16 не регулируется настроенными группами безопасности сети.
168.63.129.16 может предоставлять службы DNS виртуальной машине. Если службы DNS, предоставляемые 168.63.129.16, не нужны, исходящий трафик до 168.63.129.16 портов 53/udp и 53/tcp можно заблокировать в локальном брандмауэре на виртуальной машине.
По умолчанию обмен данными DNS не распространяется на настроенные группы безопасности сети, если не используется тег службы AzurePlatformDNS . Чтобы заблокировать трафик DNS в Azure DNS через NSG, создайте правило исходящего трафика, чтобы запретить трафик к AzurePlatformDNS. Укажите "Any" в качестве источника, "*" в качестве диапазонов портов назначения, "Любой" в качестве протокола и "Запретить" в качестве действия.
Кроме того, IP-адрес 168.63.129.16 не поддерживает обратный поиск DNS. Это означает, что при попытке получить полное доменное имя (FQDN) с помощью таких команд обратного поиска, как
host,nslookupилиdig -x168.63.129.16, полное доменное имя не получено.Когда виртуальная машина является частью серверного пула балансировщика нагрузки, должно быть разрешено осуществление связи для пробы работоспособности с адреса 168.63.129.16. В стандартной конфигурации групп безопасности сети уже есть правило, которое разрешает такой трафик. Это правило использует тег службы AzureLoadBalancer . При необходимости этот трафик можно заблокировать, настроив группу безопасности сети. Конфигурация блока приводит к сбоям зондов.
Устранение неполадок с подключением IP в Azure
Note
Выполнение следующих тестов должно выполняться от имени администратора (Windows) и root (Linux), чтобы обеспечить точные результаты.
Взаимодействие с адресом 168.63.129.16 можно проверить в ходе следующих тестов с помощью PowerShell.
$Params = @{
ComputerName = "168.63.129.16"
Port = 80
}
Test-NetConnection @Params
$Params.Port = 32526
Test-NetConnection @Params
$Headers = @{
Metadata = "true"
}
Invoke-RestMethod -Headers $Headers -Method GET -Uri "http://168.63.129.16/?comp=versions"
Результаты должны быть представлены следующим образом.
Test-NetConnection -ComputerName 168.63.129.16 -Port 80
ComputerName : 168.63.129.16
RemoteAddress : 168.63.129.16
RemotePort : 80
InterfaceAlias : Ethernet
SourceAddress : 10.0.0.4
TcpTestSucceeded : True
Test-NetConnection -ComputerName 168.63.129.16 -Port 32526
ComputerName : 168.63.129.16
RemoteAddress : 168.63.129.16
RemotePort : 32526
InterfaceAlias : Ethernet
SourceAddress : 10.0.0.4
TcpTestSucceeded : True
Invoke-RestMethod -Headers @{"Metadata"="true"} -Method GET -Uri http://168.63.129.16/?comp=versions
xml Versions
--- --------
version="1.0" encoding="utf-8" Versions
Вы также можете проверить связь с 168.63.129.16 с помощью telnet или psping.
В случае успешного выполнения telnet должен подключиться и созданный файл пуст.
telnet 168.63.129.16 80 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test-port80.txt
telnet 168.63.129.16 32526 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test--port32526.txt
Psping 168.63.129.16:80 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test--port80.txt
Psping 168.63.129.16:32526 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test-port32526.txt