Bearbeiten

Probleme mit Konnektivität und Netzwerken in Azure Cloud Services (klassisch): Häufig gestellte Fragen (FAQs)

Wichtig

Cloud Services (klassisch) wurde für neue Kunden nun als veraltet gekennzeichnet und wird am 31. August 2024 für alle Kunden ausgemustert. In neuen Bereitstellungen sollte das neue auf Azure Resource Manager basierende Bereitstellungsmodell für Azure Cloud Services (erweiterter Support) verwendet werden.

Dieser Artikel enthält häufig gestellte Fragen zu Konnektivität und Netzwerkproblemen in Azure Cloud Services. Informationen zur Größe finden sie unter Größen für Clouddienste.

Besuchen Sie die Azure-Foren von Microsoft Q&A und Stack Overflow, falls Sie Ihr Azure-Problem mit diesem Artikel nicht beheben konnten. Sie können Ihr Problem in diesen Foren oder an @AzureSupport auf Twitter posten. Sie können auch eine Azure-Supportanfrage senden. Wenn Sie eine Supportanfrage senden möchten, wählen Sie auf der Azure-Support-Seite die Option Support erhalten aus.

Ich kann keine IP in einem Clouddienst mit mehreren VIPs reservieren.

Stellen Sie zunächst sicher, dass die Instanz des virtuellen Computers, für den Sie die IP reservieren möchten, eingeschaltet ist. Vergewissern Sie sich anschließend, dass Sie reservierte IPs für Staging- und Produktionsbereitstellungen verwenden. nicht , während ein Upgrade der Bereitstellung durchgeführt wird.

Wie verwende ich Remotedesktop bei einer NSG?

Fügen Sie der NSG Regeln hinzu, die Datenverkehr an den Ports 3389 und 20000 zulassen. Remotedesktop verwendet Port 3389. Für Clouddienstinstanzen erfolgt ein Lastenausgleich, daher können Sie nicht direkt steuern, mit welcher Instanz eine Verbindung hergestellt wird. Die Agents RemoteForwarder und RemoteAccess verwalten den RDP-Datenverkehr (Remote Desktop Protocol) und ermöglichen dem Client, ein RDP-Cookie zu senden und eine bestimmte Instanz anzugeben, mit der eine Verbindung hergestellt werden soll. Die Agents RemoteForwarder und RemoteAccess fordern, dass Port 20000 geöffnet wird, der bei Vorhandensein einer NSG möglicherweise blockiert ist.

Kann ich meinen Clouddienst mit „Ping“ abfragen?

Nein, nicht mithilfe des normalen „ping“/ICMP-Protokolls. Das ICMP-Protokoll ist durch Azure Load Balancer nicht zulässig.

Wir empfehlen, dass Sie die Konnektivität mithilfe eines Ping-Signals an einen Port testen. Während „ping.exe“ ICMP verwendet, ermöglichen andere Tools, z.B. PSPing, Nmap und telnet, die Konnektivität zu einem bestimmten TCP-Port zu testen.

Weitere Informationen finden Sie unter Use port pings instead of ICMP to test Azure VM connectivity (Verwenden eines Ping-Signals an einen Port statt ICMP zum Testen von Azure-VM-Konnektivität).

Wie verhindere ich, Tausende von Treffern von unbekannten IP-Adressen zu erhalten, die einen böswilligen Angriff auf den Clouddienst andeuten könnten?

Azure implementiert mehrstufige Netzwerksicherheit zum Schutz von Platform-Diensten gegen verteilte Denial-of-Services-Angriffe (DDoS). Das Azure DDoS-Verteidigungssystem ist Teil des ständigen Überwachungsprozesses von Azure, der ständig per Penetrationstests verbessert wird. Dieses DDoS-Verteidigungssystem ist darauf ausgelegt, nicht nur Angriffen von außerhalb, sondern auch von anderen Azure-Mandanten standzuhalten. Weitere Informationen finden Sie unter Azure-Netzwerksicherheit.

Sie können auch Starttasks erstellen, um einige bestimmte IP-Adressen selektiv zu blockieren. Weitere Informationen finden Sie unter Blockieren bestimmter IP-Adressen.

Wenn ich versuche, eine RDP-Verbindung mit meiner Cloud Service-Instanz herzustellen, erhalte ich die Meldung „Dieses Benutzerkonto ist abgelaufen.“

Sie erhalten die Fehlermeldung „Dieses Benutzerkonto ist abgelaufen“ möglicherweise, wenn Sie das Ablaufdatum umgehen, das in Ihren RDP-Einstellungen festgelegt ist. Sie können das Ablaufdatum mithilfe der folgenden Schritte im Portal ändern:

  1. Melden Sie sich beim Azure-Portal an, navigieren Sie zu Ihrem Clouddienst, und wählen Sie die Registerkarte Remotedesktop aus.

  2. Wählen Sie den Bereitstellungsslot Produktion oder Staging aus.

  3. Ändern Sie das Datum bei Gültig bis, und speichern Sie die Konfiguration anschließend.

Jetzt sollten Sie eine RDP-Verbindung zu Ihrem Computer herstellen können.

Warum gleicht Azure Load Balancer Datenverkehr nicht gleichmäßig aus?

Weitere Informationen zur Funktionsweise von internen Lastenausgleichen finden Sie unter Azure Load Balancer-Neue Verteilung.

Standardmäßig wird ein 5-Tupel-Hash-Verteilungsalgorithmus (Quell-IP, Quellport, IP-Zieladresse, Zielport, Protokolltyp) zum Zuordnen des Datenverkehrs an verfügbare Server verwendet. Dabei wird Bindung nur in einer Transportsitzung angeboten. Pakete in derselben TCP- oder UDP-Sitzung werden an die gleiche Instanz der Rechenzentrums-IP (DIP) hinter dem Lastenausgleichs-Endpunkt geleitet. Wenn der Client die Verbindung schließt und erneut öffnet oder eine neue Sitzung über die gleiche Quell-IP startet, wird der Quellport geändert, sodass der Datenverkehr an einen anderen DIP-Endpunkt geleitet wird.

Wie kann ich den bei meiner Standard-URL des Clouddiensts eingehenden Datenverkehr zu einer benutzerdefinierten URL umleiten?

Das URL-Rewrite-Modul von IIS kann zum Umleiten von Datenverkehr, der bei der Standard-URL für den Clouddienst (z. B. *.cloudapp.net) eingeht, zu einem benutzerdefinierten Namen/einer benutzerdefinierten URL verwendet werden. Da das URL-Rewrite-Modul standardmäßig auf Webrollen aktiviert ist und seine Regeln in der „web.config“ der Anwendung konfiguriert sind, ist es auf dem virtuellen Computer unabhängig von Neustarts/Durchführungen von Reimages immer verfügbar. Weitere Informationen finden Sie unter:

Wie kann ich den bei der Standard-URL des Clouddiensts eingehenden Datenverkehr blockieren/deaktivieren?

Sie können verhindern, dass Datenverkehr bei der Standard-URL/Name des Clouddiensts (z. B. *.cloudapp.net) eingeht. Legen Sie für den Hostheader in der Clouddienst-Definitionsdatei (*.csdef) unter der Websitebindungskonfiguration wie folgt einen benutzerdefinierten DNS-Namen (z.B. www.MyCloudService.com) fest:

<?xml version="1.0" encoding="utf-8"?>
<ServiceDefinition name="AzureCloudServicesDemo" xmlns="http://schemas.microsoft.com/ServiceHosting/2008/10/ServiceDefinition" schemaVersion="2015-04.2.6">
    <WebRole name="MyWebRole" vmsize="Small">
        <Sites>
            <Site name="Web">
            <Bindings>
                <Binding name="Endpoint1" endpointName="Endpoint1" hostHeader="www.MyCloudService.com" />
            </Bindings>
            </Site>
        </Sites>
        <Endpoints>
            <InputEndpoint name="Endpoint1" protocol="http" port="80" />
        </Endpoints>
        <ConfigurationSettings>
            <Setting name="Microsoft.WindowsAzure.Plugins.Diagnostics.ConnectionString" />
        </ConfigurationSettings>
    </WebRole>
</ServiceDefinition>

Da diese Hostheaderbindung über die CSDEF-Datei erzwungen wird, ist der Zugriff auf den Dienst nur über den benutzerdefinierten Namen „www.MyCloudService.com“ möglich. Alle eingehenden Anforderungen für die „*.cloudapp.net“-Domäne schlagen immer fehl. Wenn Sie einen benutzerdefinierten SLB-Test oder einen internen Lastenausgleich im Dienst verwenden, kann ein Konflikt zwischen dem Blockieren der Standard-URL/des Standardnamens des Diensts und dem Testverhalten auftreten.

Wie kann ich sicherstellen, dass die öffentliche IP-Adresse eines Clouddiensts sich nie ändert?

Damit die öffentliche IP-Adresse des Clouddiensts (auch bekannt als VIP-Adresse) sich nie ändert, sodass sie benutzerdefiniert von wenigen spezifischen Clients genehmigt wird, sollten Sie ihr eine reservierte IP-Adresse zuordnen. Andernfalls wird die Zuordnung der von Azure bereitgestellten virtuellen IP-Adresse zu Ihrem Abonnement aufgehoben, wenn Sie die Bereitstellung löschen. Für einen erfolgreichen VIP-Swapvorgang benötigen Sie einzelne reservierte IP-Adressen für Produktions- und Stagingslots. Ohne sie tritt beim Swapvorgang ein Fehler auf. Wie Sie eine IP-Adresse reservieren und Ihren Clouddiensten zuordnen, erfahren Sie in diesen Artikeln:

Wenn Sie über mehrere Instanzen für Ihre Rollen verfügen, dürfte die RIP-Zuordnung zu Ihrem Clouddienst keine Ausfallzeit verursachen. Alternativ können Sie den IP-Adressbereich Ihres Azure-Rechenzentrums der Zulassungsliste hinzufügen. Sie finden alle Azure-IP-Adressbereiche im Microsoft Download Center.

Diese Datei enthält die IP-Adressbereiche (einschließlich Compute-, SQL- und Speicherbereiche), die in Azure-Rechenzentren verwendet werden. Eine aktualisierte Datei mit den derzeit bereitgestellten Bereichen und allen anstehenden Änderungen an den IP-Adressbereichen wird wöchentlich veröffentlicht. In der Datei enthaltene neue Bereiche werden frühestens nach einer Woche in den Rechenzentren verwendet. Laden Sie die neue XML-Datei jede Woche herunter, und nehmen Sie die erforderlichen Änderungen an Ihrer Website vor, um in Azure ausgeführte Dienste ordnungsgemäß zu ermitteln. Diese Datei zum Aktualisieren der BGP-Ankündigung von Azure-Bereichen wird Azure ExpressRoute-Benutzern jeweils in der ersten Woche des Monats angezeigt.

Wie kann ich virtuelle Azure Resource Manager-Netzwerke mit Clouddiensten verwenden?

Clouddienste können nicht in virtuelle Azure Resource Manager-Netzwerke platziert werden. Virtuelle Resource Manager-Netzwerke und virtuelle Netzwerke in klassischen Bereitstellungen können über Peering verbunden werden. Weitere Informationen finden Sie unter Peering in virtuellen Netzwerken.

Wie erhalte ich die Liste der öffentlichen IP-Adressen, die von meinen Cloud Services genutzt werden?

Sie können das folgende PS-Skript verwenden, um die Liste der öffentlichen IP-Adressen für Cloud Services unter Ihrem Konto abzurufen.

$services = Get-AzureService  | Group-Object -Property ServiceName

foreach ($service in $services)
{
    "Cloud Service '$($service.Name)'"

    $deployment = Get-AzureDeployment -ServiceName $service.Name
    "VIP - " +  $deployment.VirtualIPs[0].Address
    "================================="
}