ما هو عنوان IP 168.63.129.16؟
عنوان IP 168.63.129.16 هو عنوان IP عام ظاهري يُستخدم لتسهيل قناة اتصال لموارد نظام Azure الأساسي. يمكن للعملاء تحديد أي مساحة عنوان لشبكة الاتصال الظاهرية الخاصة بهم في Azure. لذلك، يجب تقديم موارد النظام الأساسي لـ Azure كعنوان IP عام فريد. يسهل عنوان IP العام الظاهري هذا العمليات التالية:
تمكين عامل الجهاز الظاهري للاتصال بالنظام الأساسي لـ Azure للإشارة إلى أنه في حالة "الاستعداد".
تمكين الاتصال بخادم DNS الظاهري لتوفير تحليل اسم تمت تصفيته للموارد (مثل الجهاز الظاهري) التي لا تحتوي على خادم DNS مخصص. تضمن هذه التصفية أن العملاء يمكنهم حل أسماء المضيفين الخاصين بمواردهم فقط.
تمكين فحوصات السلامة من Azure Load Balancer لتحديد الحالة الصحية للأجهزة الظاهرية.
يُمكّن الجهاز الظاهري من الحصول على عنوان IP ديناميكي من خدمة DHCP في Azure.
تمكين رسائل كشف أخطاء الاتصال بين الوكيل والضيف لدور PaaS.
إشعار
في سيناريو شبكة اتصال غير ظاهرية (كلاسيكية)، يتم استخدام عنوان IP خاص بدلاً من 168.63.129.16. يتم اكتشاف عنوان IP الخاص هذا بشكل حيوي من خلال DHCP. قواعد جدار الحماية الخاصة 168.63.129.16 تحتاج إلى تعديل حسب الاقتضاء.
نطاق عنوان IP 168.63.129.16
يتم استخدام عنوان IP 168.63.129.16 العام في جميع المناطق وجميع السحب المحلية. تمتلك Microsoft عنوان IP العام الخاص هذا ولا يتغير. نوصي بالسماح بعنوان IP هذا في أي نُهج (في الجهاز الظاهري) جدار حماية محلية (اتجاه الصادر). يكون الاتصال بين عنوان IP الخاص هذا والموارد آمناً لأن النظام الأساسي الداخلي لـ Azure فقط هو الذي يمكنه إرسال رسالة من عنوان IP هذا. إذا تم حظر هذا العنوان، يمكن أن يحدث سلوك غير متوقع في سيناريوهات مختلفة. 168.63.129.16 هو عنوان IP ظاهري لعقدة المضيف وعلى هذا النحو لا يخضع للمسارات المعرفة من قبل المستخدم.
يتطلب عامل الجهاز الظاهري الاتصال الصادر عبر المنفذين 80/tcp و32526/tcp مع WireServer (168.63.129.16). يجب أن تكون هذه المنافذ مفتوحة في جدار الحماية المحلي على الجهاز الظاهري. الاتصال على هذه المنافذ مع 168.63.129.16 لا يخضع لمجموعات أمان الشبكة المكونة. يجب أن تأتي حركة المرور دائما من واجهة الشبكة الأساسية للجهاز الظاهري.
يمكن أن يوفر 168.63.129.16 خدمات DNS إلى الجهاز الظاهري. إذا لم تكن خدمات DNS المقدمة من 168.63.129.16 مرغوبة، يمكن حظر نسبة استخدام الشبكة الصادرة إلى 168.63.129.16 المنفذين 53/udp و53/tcp في جدار الحماية المحلي على الجهاز الظاهري.
بشكل افتراضي، لا يخضع اتصال DNS لمجموعات أمان الشبكة المكونة ما لم يتم استهدافه باستخدام علامة خدمة AzurePlatformDNS . لمنع حركة مرور DNS إلى Azure DNS من خلال NSG، قم بإنشاء قاعدة صادرة لرفض نسبة استخدام الشبكة إلى AzurePlatformDNS. حدد "Any" ك "Source" و"*" ك "Destination port ranges" و"Any" كبروتوكول و"Deny" كإجراء.
بالإضافة إلى ذلك، لا يدعم عنوان IP 168.63.129.16 بحث DNS العكسي. وهذا يعني أنه إذا حاولت استرداد اسم المجال المؤهل بالكامل (FQDN) باستخدام أوامر البحث العكسي مثل
host
أوnslookup
أوdig -x
في 168.63.129.16، فلن تتلقى أي FQDN.عندما يكون الجهاز الظاهري جزءاً من مجموعة الواجهة الخلفية لموازنة التحميل، يجب السماح لاتصال عملية التحقق من الصحة بأن ينشأ من 168.63.129.16. يحتوي التكوين الافتراضي لمجموعة أمان الشبكة على قاعدة تسمح بهذا الاتصال. تستخدم هذه القاعدة علامة خدمة AzureLoadBalancer . إذا رغبت في ذلك، يمكن حظر حركة المرور هذه عن طريق تكوين مجموعة أمان الشبكة. ينتج عن تكوين الكتلة تحقيقات تفشل.
استكشاف أخطاء الاتصال وإصلاحها
إشعار
عند تشغيل الاختبارات التالية، يجب تشغيل الإجراء كمسؤول (Windows) وجذر (Linux) لضمان نتائج دقيقة.
Windows OS
يمكنك اختبار الاتصال إلى 168.63.129.16 باستخدام الاختبارات التالية مع PowerShell.
Test-NetConnection -ComputerName 168.63.129.16 -Port 80
Test-NetConnection -ComputerName 168.63.129.16 -Port 32526
Invoke-RestMethod -Headers @{"Metadata"="true"} -Method GET -Uri http://168.63.129.16/?comp=versions
يجب أن ترجع النتائج على النحو التالي.
Test-NetConnection -ComputerName 168.63.129.16 -Port 80
ComputerName : 168.63.129.16
RemoteAddress : 168.63.129.16
RemotePort : 80
InterfaceAlias : Ethernet
SourceAddress : 10.0.0.4
TcpTestSucceeded : True
Test-NetConnection -ComputerName 168.63.129.16 -Port 32526
ComputerName : 168.63.129.16
RemoteAddress : 168.63.129.16
RemotePort : 32526
InterfaceAlias : Ethernet
SourceAddress : 10.0.0.4
TcpTestSucceeded : True
Invoke-RestMethod -Headers @{"Metadata"="true"} -Method GET -Uri http://168.63.129.16/?comp=versions
xml Versions
--- --------
version="1.0" encoding="utf-8" Versions
يمكنك أيضا اختبار الاتصال إلى 168.63.129.16 باستخدام telnet
أو psping
.
إذا نجحت، يجب أن تتصل telnet والملف الذي تم إنشاؤه فارغا.
telnet 168.63.129.16 80 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test-port80.txt
telnet 168.63.129.16 32526 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test--port32526.txt
Psping 168.63.129.16:80 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test--port80.txt
Psping 168.63.129.16:32526 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test-port32526.txt
نظام التشغيل Linux
في Linux، يمكنك اختبار الاتصال إلى 168.63.129.16 باستخدام الاختبارات التالية.
echo "Testing 80 168.63.129.16 Port 80" > 168-63-129-16_test.txt
traceroute -T -p 80 168.63.129.16 >> 168-63-129-16_test.txt
echo "Testing 80 168.63.129.16 Port 32526" >> 168-63-129-16_test.txt
traceroute -T -p 32526 168.63.129.16 >> 168-63-129-16_test.txt
echo "Test 168.63.129.16 Versions" >> 168-63-129-16_test.txt
curl http://168.63.129.16/?comp=versions >> 168-63-129-16_test.txt
يجب إرجاع النتائج داخل 168-63-129-16_test.txt على النحو التالي.
traceroute -T -p 80 168.63.129.16
traceroute to 168.63.129.16 (168.63.129.16), 30 hops max, 60 byte packets
1 168.63.129.16 (168.63.129.16) 0.974 ms 1.085 ms 1.078 ms
traceroute -T -p 32526 168.63.129.16
traceroute to 168.63.129.16 (168.63.129.16), 30 hops max, 60 byte packets
1 168.63.129.16 (168.63.129.16) 0.883 ms 1.004 ms 1.010 ms
curl http://168.63.129.16/?comp=versions
<?xml version="1.0" encoding="utf-8"?>
<Versions>
<Preferred>
<Version>2015-04-05</Version>
</Preferred>
<Supported>
<Version>2015-04-05</Version>
<Version>2012-11-30</Version>
<Version>2012-09-15</Version>
<Version>2012-05-15</Version>
<Version>2011-12-31</Version>
<Version>2011-10-15</Version>
<Version>2011-08-31</Version>
<Version>2011-04-07</Version>
<Version>2010-12-15</Version>
<Version>2010-28-10</Version>
</Supported>