ما هو عنوان IP 168.63.129.16؟

عنوان IP 168.63.129.16 هو عنوان IP عام ظاهري يُستخدم لتسهيل قناة اتصال لموارد نظام Azure الأساسي. يمكن للعملاء تحديد أي مساحة عنوان لشبكة الاتصال الظاهرية الخاصة بهم في Azure. لذلك، يجب تقديم موارد النظام الأساسي لـ Azure كعنوان IP عام فريد. يسهل عنوان IP العام الظاهري هذا العمليات التالية:

  • تمكين عامل الجهاز الظاهري للاتصال بالنظام الأساسي لـ Azure للإشارة إلى أنه في حالة "الاستعداد".

  • تمكين الاتصال مع خادم DNS الظاهري لتوفير تحليل الاسم المصفاة للموارد (مثل الجهاز الظاهري) التي لا تحتوي على خادم DNS مخصص. تضمن هذه التصفية أن العملاء يمكنهم حل أسماء المضيفين الخاصين بمواردهم فقط.

  • تمكين فحوصات السلامة من Azure Load Balancer لتحديد الحالة الصحية للأجهزة الظاهرية.

  • يُمكّن الجهاز الظاهري من الحصول على عنوان IP ديناميكي من خدمة DHCP في Azure.

  • تمكين رسائل كشف أخطاء الاتصال بين الوكيل والضيف لدور PaaS.

ملاحظة

في سيناريو شبكة اتصال غير ظاهرية (كلاسيكية)، يتم استخدام عنوان IP خاص بدلاً من 168.63.129.16. يتم اكتشاف عنوان IP الخاص هذا بشكل حيوي من خلال DHCP. قواعد جدار الحماية الخاصة 168.63.129.16 تحتاج إلى تعديل حسب الاقتضاء.

نطاق عنوان IP 168.63.129.16

يتم استخدام عنوان IP 168.63.129.16 العام في جميع المناطق وجميع السحب المحلية. تمتلك Microsoft عنوان IP العام الخاص هذا ولا يتغير. نوصي بالسماح بعنوان IP هذا في أي نُهج (في الجهاز الظاهري) جدار حماية محلية (اتجاه الصادر). يكون الاتصال بين عنوان IP الخاص هذا والموارد آمناً لأن النظام الأساسي الداخلي لـ Azure فقط هو الذي يمكنه إرسال رسالة من عنوان IP هذا. إذا تم حظر هذا العنوان، يمكن أن يحدث سلوك غير متوقع في سيناريوهات مختلفة. 168.63.129.16 هو عنوان IP ظاهري للعقدة المضيفة وعلى هذا النحو لا يخضع للمسارات المعرفة من قبل المستخدم.

  • يتطلب عامل الجهاز الظاهري الاتصال الصادر عبر المنفذين 80/tcp و32526/tcp مع WireServer (168.63.129.16). يجب أن تكون هذه المنافذ مفتوحة في جدار الحماية المحلي على الجهاز الظاهري. لا يخضع الاتصال على هذه المنافذ مع 168.63.129.16 لمجموعات أمان الشبكة المكونة.

  • يمكن أن يوفر 168.63.129.16 خدمات DNS إلى الجهاز الظاهري. إذا لم تكن خدمات DNS التي يوفرها 168.63.129.16 مطلوبة، يمكن حظر نسبة استخدام الشبكة الصادرة إلى 168.63.129.16 المنفذين 53/udp و53/tcp في جدار الحماية المحلي على الجهاز الظاهري.

    بشكل افتراضي، لا يخضع اتصال DNS لمجموعات أمان الشبكة المكونة ما لم يتم استهدافه باستخدام علامة خدمة AzurePlatformDNS . لحظر حركة مرور DNS إلى Azure DNS من خلال NSG، قم بإنشاء قاعدة صادرة لرفض نسبة استخدام الشبكة إلى AzurePlatformDNS. حدد "Any" ك "Source" و"*" ك "Destination port ranges" و"Any" كبروتوكول و"Deny" كإجراء.

  • عندما يكون الجهاز الظاهري جزءاً من مجموعة الواجهة الخلفية لموازنة التحميل، يجب السماح لاتصال عملية التحقق من الصحة بأن ينشأ من 168.63.129.16. يحتوي التكوين الافتراضي لمجموعة أمان الشبكة على قاعدة تسمح بهذا الاتصال. تستخدم هذه القاعدة علامة خدمة AzureLoadBalancer . إذا رغبت في ذلك، يمكن حظر نسبة استخدام الشبكة هذه عن طريق تكوين مجموعة أمان الشبكة. ينتج عن تكوين الكتلة تحقيقات تفشل.

استكشاف أخطاء الاتصال وإصلاحها

ملاحظة

عند تشغيل الاختبارات التالية، يجب تشغيل الإجراء كمسؤول (Windows) وجذر (Linux) لضمان نتائج دقيقة.

Windows OS

يمكنك اختبار الاتصال إلى 168.63.129.16 باستخدام الاختبارات التالية مع PowerShell.

Test-NetConnection -ComputerName 168.63.129.16 -Port 80
Test-NetConnection -ComputerName 168.63.129.16 -Port 32526
Invoke-RestMethod -Headers @{"Metadata"="true"} -Method GET -Uri http://168.63.129.16/?comp=versions

يجب أن ترجع النتائج على النحو التالي.

Test-NetConnection -ComputerName 168.63.129.16 -Port 80
ComputerName     : 168.63.129.16
RemoteAddress    : 168.63.129.16
RemotePort       : 80
InterfaceAlias   : Ethernet
SourceAddress    : 10.0.0.4
TcpTestSucceeded : True
Test-NetConnection -ComputerName 168.63.129.16 -Port 32526
ComputerName     : 168.63.129.16
RemoteAddress    : 168.63.129.16
RemotePort       : 32526
InterfaceAlias   : Ethernet
SourceAddress    : 10.0.0.4
TcpTestSucceeded : True
Invoke-RestMethod -Headers @{"Metadata"="true"} -Method GET -Uri http://168.63.129.16/?comp=versions
xml                            Versions
---                            --------
version="1.0" encoding="utf-8" Versions

يمكنك أيضا اختبار الاتصال إلى 168.63.129.16 باستخدام telnet أو psping.

إذا نجحت، يجب أن تتصل telnet والملف الذي تم إنشاؤه فارغا.

telnet 168.63.129.16 80 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test-port80.txt
telnet 168.63.129.16 32526 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test--port32526.txt
Psping 168.63.129.16:80 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test--port80.txt
Psping 168.63.129.16:32526 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test-port32526.txt

نظام التشغيل Linux

في Linux، يمكنك اختبار الاتصال إلى 168.63.129.16 باستخدام الاختبارات التالية.

echo "Testing 80 168.63.129.16 Port 80" > 168-63-129-16_test.txt
traceroute -T -p 80 168.63.129.16 >> 168-63-129-16_test.txt
echo "Testing 80 168.63.129.16 Port 32526" >> 168-63-129-16_test.txt
traceroute -T -p 32526 168.63.129.16 >> 168-63-129-16_test.txt
echo "Test 168.63.129.16 Versions"  >> 168-63-129-16_test.txt
curl http://168.63.129.16/?comp=versions >> 168-63-129-16_test.txt

يجب أن ترجع النتائج داخل 168-63-129-16_test.txt على النحو التالي.

traceroute -T -p 80 168.63.129.16
traceroute to 168.63.129.16 (168.63.129.16), 30 hops max, 60 byte packets
1  168.63.129.16 (168.63.129.16)  0.974 ms  1.085 ms  1.078 ms

traceroute -T -p 32526 168.63.129.16
traceroute to 168.63.129.16 (168.63.129.16), 30 hops max, 60 byte packets
1  168.63.129.16 (168.63.129.16)  0.883 ms  1.004 ms  1.010 ms

curl http://168.63.129.16/?comp=versions
<?xml version="1.0" encoding="utf-8"?>
<Versions>
<Preferred>
<Version>2015-04-05</Version>
</Preferred>
<Supported>
<Version>2015-04-05</Version>
<Version>2012-11-30</Version>
<Version>2012-09-15</Version>
<Version>2012-05-15</Version>
<Version>2011-12-31</Version>
<Version>2011-10-15</Version>
<Version>2011-08-31</Version>
<Version>2011-04-07</Version>
<Version>2010-12-15</Version>
<Version>2010-28-10</Version>
</Supported>

الخطوات التالية