Upravit

Sdílet prostřednictvím


problémy s Připojení ivitou a sítí pro Azure Cloud Services (classic): Nejčastější dotazy

Důležité

Služba Cloud Services (Classic) je teď pro nové zákazníky zastaralá a bude vyřazena 31. srpna 2024 pro všechny zákazníky. Nová nasazení by měla používat nový model nasazení založený na Azure Resource Manageru na Azure Cloud Services (rozšířená podpora).

Tento článek obsahuje nejčastější dotazy k problémům s připojením a sítěmi pro Azure Cloud Services. Informace o velikosti najdete na stránce velikostí virtuálního počítače cloudových služeb.

Pokud váš problém s Azure není v tomto článku vyřešený, navštivte fóra Azure na webu Microsoft Q &A a Stack Overflow. Svůj problém můžete publikovat na těchto fórech nebo publikovat na @AzureSupport na Twitteru. Můžete také odeslat podpora Azure žádost. Pokud chcete odeslat žádost o podporu, na stránce podpora Azure vyberte Získat podporu.

Nemůžu si rezervovat IP adresu v cloudové službě s více virtuálními IP adresami.

Nejprve se ujistěte, že je zapnutá instance virtuálního počítače, pro kterou se pokoušíte rezervovat IP adresu. Za druhé se ujistěte, že používáte rezervované IP adresy pro přípravné i produkční nasazení. Při upgradu nasazení neměňte nastavení.

Návody používat vzdálenou plochu, když mám skupinu zabezpečení sítě?

Přidejte do skupiny zabezpečení sítě pravidla, která povolují provoz na portech 3389 a 20000. Vzdálená plocha používá port 3389. Instance cloudové služby jsou vyrovnány zatížením, takže nemůžete přímo řídit, ke které instanci se má připojit. Agenti RemoteForwarder a RemoteAccess spravují přenosy protokolu RDP (Remote Desktop Protocol) a umožňují klientovi odeslat soubor cookie protokolu RDP a zadat jednotlivou instanci, ke které se má připojit. Agenti RemoteForwarder a RemoteAccess vyžadují, aby byl otevřený port 20000 , který může být blokovaný, pokud máte skupinu zabezpečení sítě.

Můžu otestovat cloudovou službu příkazem ping?

Ne, ne pomocí normálního protokolu ping/ICMP. Protokol ICMP není povolený prostřednictvím nástroje pro vyrovnávání zatížení Azure.

K otestování připojení doporučujeme provést příkaz ping portu. Zatímco Ping.exe používá ICMP, můžete použít další nástroje, jako je PSPing, Nmap a telnet, k otestování připojení ke konkrétnímu portu TCP.

Další informace najdete v tématu Použití příkazů ping portu místo protokolu ICMP k otestování připojení virtuálních počítačů Azure.

Návody zabránit přijímání tisíců hitů z neznámých IP adres, které by mohly znamenat škodlivý útok na cloudovou službu?

Azure implementuje vícevrstevné zabezpečení sítě, které chrání své služby platformy před distribuovanými útoky DDoS (Denial of Service). Systém obrany Azure DDoS je součástí procesu průběžného monitorování Azure, který se průběžně vylepšuje prostřednictvím penetračního testování. Tento systém ochrany před útoky DDoS je navržený tak, aby vydržel nejen útoky zvenčí, ale i z jiných tenantů Azure. Další informace najdete v tématu Zabezpečení sítě Azure.

Můžete také vytvořit spouštěcí úlohu, která selektivně zablokuje některé konkrétní IP adresy. Další informace najdete v tématu Blokování konkrétní IP adresy.

Při pokusu o připojení RDP k instanci cloudové služby se zobrazí zpráva "Vypršela platnost uživatelského účtu".

Při obejití data vypršení platnosti nakonfigurovaného v nastavení RDP se může zobrazit chybová zpráva Tento uživatelský účet vypršel. Datum vypršení platnosti můžete změnit z portálu pomocí následujícího postupu:

  1. Přihlaste se k webu Azure Portal, přejděte do cloudové služby a vyberte kartu Vzdálená plocha .

  2. Vyberte produkční nebo přípravný slot nasazení.

  3. Změňte datum Vypršení platnosti a uložte konfiguraci.

Teď byste měli být schopni připojit se k počítači pomocí protokolu RDP.

Proč nástroj Azure Load Balancer nevyrovnává zatížení rovnoměrně?

Informace o fungování interního nástroje pro vyrovnávání zatížení najdete v novém distribučním režimu Azure Load Balanceru.

Použitý distribuční algoritmus je hodnota hash 5 členů (zdrojová IP adresa, zdrojový port, cílová IP adresa, cílový port a typ protokolu) pro mapování provozu na dostupné servery. Poskytuje lepivost pouze v rámci přenosové relace. Pakety ve stejné relaci TCP nebo UDP se přesměrují na stejnou instanci IP adresy datacentra (DIP) za koncovým bodem s vyrovnáváním zatížení. Když se klient zavře a znovu otevře připojení nebo spustí novou relaci ze stejné zdrojové IP adresy, změní se zdrojový port a způsobí, že provoz přejde do jiného koncového bodu DIP.

Jak můžu přesměrovat příchozí provoz na výchozí adresu URL cloudové služby na vlastní adresu URL?

Modul PRO přepsání adresy URL služby IIS se dá použít k přesměrování provozu, který přichází na výchozí adresu URL cloudové služby (například *.cloudapp.net) na nějaký vlastní název nebo adresu URL. Vzhledem k tomu, že je ve výchozím nastavení povolený modul pro přepsání adresy URL ve webových rolích a jeho pravidla se konfigurují v souboru web.config aplikace, je vždy k dispozici na virtuálním počítači bez ohledu na restartování nebo opětovné nastavení. Další informace najdete tady:

Jak můžu blokovat nebo zakázat příchozí provoz na výchozí adresu URL cloudové služby?

Příchozí provoz můžete zabránit výchozí adrese URL/názvu cloudové služby (například *.cloudapp.net). Nastavte hlavičku hostitele na vlastní název DNS (například www.MyCloudService.com) v konfiguraci vazby lokality v souboru definice cloudové služby (*.csdef), jak je uvedeno:

<?xml version="1.0" encoding="utf-8"?>
<ServiceDefinition name="AzureCloudServicesDemo" xmlns="http://schemas.microsoft.com/ServiceHosting/2008/10/ServiceDefinition" schemaVersion="2015-04.2.6">
    <WebRole name="MyWebRole" vmsize="Small">
        <Sites>
            <Site name="Web">
            <Bindings>
                <Binding name="Endpoint1" endpointName="Endpoint1" hostHeader="www.MyCloudService.com" />
            </Bindings>
            </Site>
        </Sites>
        <Endpoints>
            <InputEndpoint name="Endpoint1" protocol="http" port="80" />
        </Endpoints>
        <ConfigurationSettings>
            <Setting name="Microsoft.WindowsAzure.Plugins.Diagnostics.ConnectionString" />
        </ConfigurationSettings>
    </WebRole>
</ServiceDefinition>

Vzhledem k tomu, že se tato vazba hlavičky hostitele vynucuje prostřednictvím souboru csdef, je služba přístupná pouze prostřednictvím vlastního názvu "www.MyCloudService.com". Všechny příchozí požadavky na doménu *.cloudapp.net vždy selžou. Pokud ve službě používáte vlastní sondu SLB nebo interní nástroj pro vyrovnávání zatížení, může blokování výchozí adresy URL/názvu služby kolidovat s chováním sondy.

Jak můžu zajistit, aby se veřejná IP adresa cloudové služby nikdy nemění?

Pokud chcete zajistit, aby se veřejná IP adresa vaší cloudové služby (označovaná také jako VIRTUÁLNÍ IP adresa) nikdy nemění, aby ji mohlo vlastní schválení několika konkrétními klienty, doporučujeme, abyste k ní měli přidruženou vyhrazenou IP adresu. Jinak se virtuální IP adresa poskytovaná Azure uvolní z vašeho předplatného, pokud nasazení odstraníte. Pro úspěšnou operaci prohození virtuálních IP adres potřebujete jednotlivé rezervované IP adresy pro produkční i přípravné sloty. Bez nich operace prohození selže. Pokud si chcete vyhrazovat IP adresu a přidružit ji ke cloudové službě, přečtěte si tyto články:

Pokud máte pro své role více než jednu instanci, nemělo by přidružení protokolu RIP ke cloudové službě způsobit žádný výpadek. Případně můžete přidat rozsah IP adres datacentra Azure do seznamu povolených adres. Všechny rozsahy IP adres Azure najdete na webu Microsoft Download Center.

Tento soubor obsahuje rozsahy IP adres (včetně výpočetních prostředků, SQL a rozsahů úložiště) používaných v datacentrech Azure. Aktualizovaný soubor se publikuje každý týden, který odráží aktuálně nasazené rozsahy a všechny nadcházející změny rozsahů IP adres. Nové oblasti, které se zobrazí v souboru, se v datacentrech po dobu nejméně jednoho týdne nepoužívají. Stáhněte si nový soubor .xml každý týden a proveďte potřebné změny na webu, abyste správně identifikovali služby spuštěné v Azure. Uživatelé Azure ExpressRoute si mohou všimnout, že tento soubor použitý k aktualizaci inzerování prostoru Azure BGP v prvním týdnu každého měsíce.

Jak můžu používat virtuální sítě Azure Resource Manageru s cloudovými službami?

Cloudové služby nejde umístit do virtuálních sítí Azure Resource Manageru. Virtuální sítě Resource Manageru a klasické virtuální sítě nasazení je možné propojit prostřednictvím partnerského vztahu. Další informace najdete v tématu Partnerské vztahy virtuálních sítí.

Jak získám seznam veřejných IP adres používaných mými cloudovými službami?

Pomocí následujícího skriptu PS můžete získat seznam veřejných IP adres pro cloudové služby v rámci vašeho předplatného.

$services = Get-AzureService  | Group-Object -Property ServiceName

foreach ($service in $services)
{
    "Cloud Service '$($service.Name)'"

    $deployment = Get-AzureDeployment -ServiceName $service.Name
    "VIP - " +  $deployment.VirtualIPs[0].Address
    "================================="
}