Proksi Azure File Sync dan pengaturan firewall

Azure File Sync menghubungkan Anda pada peladen lokal ke Azure Files, memampukan fitur sinkronisasi dan peningkatan cloud multi-situs. Dengan demikian, peladen lokal harus terhubung ke internet. Admin TI perlu memutuskan jalur terbaik untuk dijangkau peladen ke layanan cloud Azure.

Artikel ini memberikan wawasan tentang persyaratan dan opsi tertentu yang tersedia untuk menyambungkan server Anda dengan sukses dan aman ke Azure File Sync.

Kami menyarankan Anda membaca pertimbangan jaringan Azure File Sync sebelum membaca panduan ini.

Gambaran Umum

Azure File Sync bertindak sebagai layanan orkestrasi antara Windows Server Anda, Azure berbagi berkas share Anda, dan beberapa layanan Azure lainnya untuk menyinkronkan data seperti yang dijelaskan dalam grup sinkronisasi Anda. Agar Azure File Sync berfungsi dengan benar, Anda harus mengonfigurasi server Anda untuk berkomunikasi dengan layanan Azure berikut:

  • Azure Storage
  • Azure File Sync
  • Azure Resource Manager
  • Layanan autentikasi

Catatan

Agen Azure File Sync di Windows Server memulai semua permintaan ke layanan cloud yang mengakibatkan hanya mempertimbangkan lalu lintas keluar dari perspektif firewall. Tidak ada layanan Azure yang memulai koneksi ke agen Azure File Sync.

Port

Azure File Sync memindahkan data berkas dan metadata secara eksklusif melalui HTTPS dan mengharuskan port 443 dibuka secara keluar. Akibatnya, semua lalu lintas dienkripsi.

Jaringan dan koneksi khusus ke Azure

Agen Azure File Sync tidak memiliki persyaratan mengenai saluran khusus seperti ExpressRoute,dll., ke Azure.

Azure File Sync akan bekerja melalui segala cara yang tersedia yang memungkinkan jangkauan ke Azure, secara otomatis beradaptasi dengan karakteristik jaringan seperti bandwidth dan latensi, serta menawarkan kontrol admin untuk penyempurnaan.

Proksi

Azure File Sync mendukung pengaturan proksi khusus aplikasi dan di seluruh mesin.

Pengaturan proksi khusus aplikasi memungkinkan konfigurasi proksi khusus untuk lalu lintas Azure File Sync. Pengaturan proksi khusus aplikasi didukung pada agen versi 4.0.1.0 atau yang lebih baru dan dapat dikonfigurasi selama penginstalan agen atau dengan menggunakan Set-StorageSyncProxyConfiguration cmdlet PowerShell.

Perintah PowerShell untuk mengonfigurasi pengaturan proksi khusus aplikasi:

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address <url> -Port <port number> -ProxyCredential <credentials>

Misalnya, jika server proksi Anda memerlukan autentikasi dengan nama pengguna dan kata sandi, jalankan perintah PowerShell berikut:

# IP address or name of the proxy server.
$Address="http://127.0.0.1"

# The port to use for the connection to the proxy.
$Port=8080

# The user name for a proxy.
$UserName="user_name"

# Please type or paste a string with a password for the proxy.
$SecurePassword = Read-Host -AsSecureString

$Creds = New-Object System.Management.Automation.PSCredential ($UserName, $SecurePassword)

# Please verify that you have entered the password correctly.
Write-Host $Creds.GetNetworkCredential().Password

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"

Set-StorageSyncProxyConfiguration -Address $Address -Port $Port -ProxyCredential $Creds

Pengaturan proksi di seluruh komputer bersifat transparan ke agen Azure File Sync karena seluruh lalu lintas peladen dirutekan melalui proksi.

Untuk mengonfigurasi pengaturan proksi di seluruh komputer, ikuti langkah-langkah di bawah ini:

  1. Konfigurasikan pengaturan proksi untuk aplikasi .NET

    • Edit dua file ini:
      C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
      C:\Windows\Microsoft.NET\Framework\v4.0.30319\Config\machine.config

    • Tambahkan bagian <system.net> di file machine.config (di bawah bagian <system.serviceModel>). Ubah 127.0.01:8888 ke alamat IP dan port untuk peladen proksi.

      <system.net>
         <defaultProxy enabled="true" useDefaultCredentials="true">
           <proxy autoDetect="false" bypassonlocal="false" proxyaddress="http://127.0.0.1:8888" usesystemdefault="false" />
         </defaultProxy>
      </system.net>
      
  2. Atur pengaturan proksi WinHTTP

    Catatan

    Ada beberapa metode (WPAD, file PAC, netsh, dll.) untuk mengonfigurasi Windows Server untuk menggunakan proksi peladen. Langkah-langkah di bawah ini mencakup cara mengonfigurasi pengaturan proksi menggunakan netsh tetapi metode apa pun yang tercantum dalam dokumentasi Konfigurasikan pengaturan server proksi di Windows didukung.

    • Jalankan perintah berikut dari command prompt yang ditinggikan atau PowerShell untuk melihat pengaturan proksi yang sudah ada:

      netsh winhttp show proxy

    • Jalankan perintah berikut dari command prompt yang ditinggikan atau PowerShell untuk mengatur pengaturan proksi (ubah 127.0.01:8888 ke alamat IP dan port untuk proksi peladen):

      netsh winhttp set proxy 127.0.0.1:8888

  3. Mulai ulang layanan Storage Sync Agent dengan menjalankan perintah berikut ini dari command prompt yang ditinggikan atau PowerShell:

    net stop filesyncsvc

    Catatan: Layanan Storage Sync Agent (filesyncsvc) akan dimulai secara otomatis setelah dihentikan.

Firewall

Seperti disebutkan di bagian sebelumnya, port 443 perlu dibuka keluar. Berdasarkan kebijakan di pusat data, cabang, atau wilayah Anda, pembatasan lalu lintas lebih lanjut melalui port ini ke domain tertentu mungkin diinginkan atau diperlukan.

Tabel berikut ini menjelaskan domain yang diperlukan untuk komunikasi:

Layanan Titik akhir cloud publik Titik akhir Azure Government Penggunaan
Azure Resource Manager https://management.azure.com https://management.usgovcloudapi.net Setiap panggilan pengguna (seperti PowerShell) masuk ke/melalui URL ini, termasuk panggilan pendaftaran awal.
Microsoft Entra ID https://login.windows.net
https://login.microsoftonline.com
https://aadcdn.msftauth.net
https://login.microsoftonline.us Panggilan Azure Resource Manager harus dilakukan oleh pengguna yang diautentikasi. Agar berhasil, URL ini digunakan untuk mengautentikasi pengguna.
Microsoft Entra ID https://graph.microsoft.com/ https://graph.microsoft.com/ Sebagai bagian dari penyebaran Azure File Sync, perwakilan layanan di Microsoft Entra ID langganan akan dibuat. URL ini digunakan untuk itu. Perwakilan ini digunakan untuk mendelegasikan sekumpulan hak minimal untuk layanan Azure File Sync. Pengguna yang melakukan penyetelan awal Azure File Sync harus pengguna terautentikasi dengan hak istimewa pemilik langganan.
Microsoft Entra ID https://secure.aadcdn.microsoftonline-p.com https://secure.aadcdn.microsoftonline-p.com
(sama seperti URL titik akhir cloud publik)
URL ini diakses oleh pustaka autentikasi Active Directory yang digunakan UI pendaftaran peladen Azure File Sync untuk masuk ke administrator.
Azure Storage *.core.windows.net *.core.usgovcloudapi.net Ketika peladen mengunduh berkas, maka peladen melakukan pergerakan data itu lebih efisien ketika berbicara langsung dengan Azure berbagi berkas di Storage Account. Server memiliki kunci SAS yang hanya memungkinkan akses berbagi berkas yang ditargetkan.
Azure File Sync *.one.microsoft.com
*.afs.azure.net
*.afs.azure.us Setelah pendaftaran awal peladen, peladen menerima URL regional untuk contoh layanan Azure File Sync di wilayah tersebut. Peladen dapat menggunakan URL untuk berkomunikasi secara langsung dan efisien dengan instans yang menangani sinkronisasi.
Microsoft PKI https://www.microsoft.com/pki/mscorp/cps
http://crl.microsoft.com/pki/mscorp/crl/
http://mscrl.microsoft.com/pki/mscorp/crl/
http://ocsp.msocsp.com
http://ocsp.digicert.com/
http://crl3.digicert.com/
https://www.microsoft.com/pki/mscorp/cps
http://crl.microsoft.com/pki/mscorp/crl/
http://mscrl.microsoft.com/pki/mscorp/crl/
http://ocsp.msocsp.com
http://ocsp.digicert.com/
http://crl3.digicert.com/
Setelah agen Azure File Sync dipasang, URL PKI digunakan untuk mengunduh sertifikat menengah yang diperlukan untuk berkomunikasi dengan layanan Azure File Sync dan berbagi berkas Azure. URL OCSP digunakan untuk memeriksa status sertifikat.
Microsoft Update *.update.microsoft.com
*.download.windowsupdate.com
*.ctldl.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
*.update.microsoft.com
*.download.windowsupdate.com
*.ctldl.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
Setelah agen Azure File Sync dipasang, Microsoft Update URL digunakan untuk mengunduh agen pembaruan Azure File Sync.

Penting

Saat mengizinkan lalu lintas ke *.afs.azure.net, lalu lintas hanya dimungkinkan untuk layanan sinkronisasi. Tidak ada layanan Microsoft lain yang menggunakan domain ini. Ketika mengizinkan lalu lintas ke *.one.microsoft.com, lalu lintas ke lebih dari sekadar layanan sinkronisasi dimungkinkan dari server. Ada lebih banyak layanan Microsoft yang tersedia di bawah subdomain.

Jika *.afs.azure.net atau *.one.microsoft.com terlalu luas, Anda dapat membatasi komunikasi server dengan mengizinkan komunikasi hanya untuk instans regional eksplisit dari layanan Azure File Sync. Instans mana yang harus dipilih tergantung pada wilayah layanan sinkronisasi penyimpanan yang di mana peladen telah Anda sebarkan dan daftarkan. Wilayah itu disebut "URL titik akhir utama" dalam tabel di bawah ini.

Untuk alasan keberlangsungan bisnis dan pemulihan bencana (BCDR) Anda mungkin telah membuat berbagi file Azure dalam akun penyimpanan tersebut dikonfigurasi untuk penyimpanan geo-redundan (GRS). Jika demikian, berbagi file Azure Anda akan gagal ke wilayah yang dipasangkan jika terjadi pemadaman regional yang berlangsung lama. Azure File Sync menggunakan pasangan regional yang sama dengan penyimpanan. Jadi, jika Anda menggunakan akun penyimpanan GRS, Anda perlu mengaktifkan URL tambahan untuk memungkinkan peladen Anda berbicara dengan wilayah yang dipasangkan untuk Azure File Sync. Tabel di bawah ini menyebutnya "Wilayah berpasangan". Selain itu, ada URL profil manajer lalu lintas yang perlu diaktifkan juga. Ini akan memastikan lalu lintas jaringan dapat dirutekan kembali dengan mulus ke wilayah yang dipasangkan jika terjadi failover dan disebut "URL Penemuan" dalam tabel di bawah ini.

Cloud Wilayah URL titik akhir utama Wilayah berpasangan URL Penemuan
Publik Australia Timur https://australiaeast01.afs.azure.net
https://kailani-aue.one.microsoft.com
Australia Tenggara https://tm-australiaeast01.afs.azure.net
https://tm-kailani-aue.one.microsoft.com
Publik Australia Tenggara https://australiasoutheast01.afs.azure.net
https://kailani-aus.one.microsoft.com
Australia Timur https://tm-australiasoutheast01.afs.azure.net
https://tm-kailani-aus.one.microsoft.com
Publik Brasil Selatan https://brazilsouth01.afs.azure.net US Tengah Selatan https://tm-brazilsouth01.afs.azure.net
Publik Kanada Tengah https://canadacentral01.afs.azure.net
https://kailani-cac.one.microsoft.com
Kanada Timur https://tm-canadacentral01.afs.azure.net
https://tm-kailani-cac.one.microsoft.com
Publik Kanada Timur https://canadaeast01.afs.azure.net
https://kailani-cae.one.microsoft.com
Kanada Tengah https://tm-canadaeast01.afs.azure.net
https://tm-kailani.cae.one.microsoft.com
Publik India Tengah https://centralindia01.afs.azure.net
https://kailani-cin.one.microsoft.com
India Selatan https://tm-centralindia01.afs.azure.net
https://tm-kailani-cin.one.microsoft.com
Publik AS Tengah https://centralus01.afs.azure.net
https://kailani-cus.one.microsoft.com
AS Timur 2 https://tm-centralus01.afs.azure.net
https://tm-kailani-cus.one.microsoft.com
Microsoft Azure dioperasikan oleh 21Vianet Tiongkok Timur 2 https://chinaeast201.afs.azure.cn Tiongkok Utara 2 https://tm-chinaeast201.afs.azure.cn
Microsoft Azure dioperasikan oleh 21Vianet Tiongkok Utara 2 https://chinanorth201.afs.azure.cn Tiongkok Timur 2 https://tm-chinanorth201.afs.azure.cn
Publik Asia Timur https://eastasia01.afs.azure.net
https://kailani11.one.microsoft.com
Asia Tenggara https://tm-eastasia01.afs.azure.net
https://tm-kailani11.one.microsoft.com
Publik AS Timur https://eastus01.afs.azure.net
https://kailani1.one.microsoft.com
US Barat https://tm-eastus01.afs.azure.net
https://tm-kailani1.one.microsoft.com
Publik AS Timur 2 https://eastus201.afs.azure.net
https://kailani-ess.one.microsoft.com
US Tengah https://tm-eastus201.afs.azure.net
https://tm-kailani-ess.one.microsoft.com
Publik Jerman Utara https://germanynorth01.afs.azure.net Jerman Barat Tengah https://tm-germanywestcentral01.afs.azure.net
Publik Jerman Barat Tengah https://germanywestcentral01.afs.azure.net Jerman Utara https://tm-germanynorth01.afs.azure.net
Publik Jepang Timur https://japaneast01.afs.azure.net Jepang Barat https://tm-japaneast01.afs.azure.net
Publik Jepang Barat https://japanwest01.afs.azure.net Jepang Timur https://tm-japanwest01.afs.azure.net
Publik Korea Tengah https://koreacentral01.afs.azure.net/ Korea Selatan https://tm-koreacentral01.afs.azure.net/
Publik Korea Selatan https://koreasouth01.afs.azure.net/ Korea Tengah https://tm-koreasouth01.afs.azure.net/
Publik AS Utara Tengah https://northcentralus01.afs.azure.net AS Tengah Bagian Selatan https://tm-northcentralus01.afs.azure.net
Publik Eropa Utara https://northeurope01.afs.azure.net
https://kailani7.one.microsoft.com
Eropa Barat https://tm-northeurope01.afs.azure.net
https://tm-kailani7.one.microsoft.com
Publik AS Tengah Bagian Selatan https://southcentralus01.afs.azure.net US Tengah Utara https://tm-southcentralus01.afs.azure.net
Publik India Selatan https://southindia01.afs.azure.net
https://kailani-sin.one.microsoft.com
India Pusat https://tm-southindia01.afs.azure.net
https://tm-kailani-sin.one.microsoft.com
Publik Asia Tenggara https://southeastasia01.afs.azure.net
https://kailani10.one.microsoft.com
Asia Timur https://tm-southeastasia01.afs.azure.net
https://tm-kailani10.one.microsoft.com
Publik Swiss Utara https://switzerlandnorth01.afs.azure.net
https://tm-switzerlandnorth01.afs.azure.net
Swiss Barat https://switzerlandwest01.afs.azure.net
https://tm-switzerlandwest01.afs.azure.net
Publik Swiss Barat https://switzerlandwest01.afs.azure.net
https://tm-switzerlandwest01.afs.azure.net
Swiss Utara https://switzerlandnorth01.afs.azure.net
https://tm-switzerlandnorth01.afs.azure.net
Publik UAE Tengah https://uaecentral01.afs.azure.net Arab Saudi Utara https://tm-uaecentral01.afs.azure.net
Publik Arab Saudi Utara https://uaenorth01.afs.azure.net UAE Tengah https://tm-uaenorth01.afs.azure.net
Publik UK Selatan https://uksouth01.afs.azure.net
https://kailani-uks.one.microsoft.com
UK Barat https://tm-uksouth01.afs.azure.net
https://tm-kailani-uks.one.microsoft.com
Publik UK Barat https://ukwest01.afs.azure.net
https://kailani-ukw.one.microsoft.com
UK Selatan https://tm-ukwest01.afs.azure.net
https://tm-kailani-ukw.one.microsoft.com
Publik AS Tengah Bagian Barat https://westcentralus01.afs.azure.net US Barat 2 https://tm-westcentralus01.afs.azure.net
Publik Eropa Barat https://westeurope01.afs.azure.net
https://kailani6.one.microsoft.com
Eropa Utara https://tm-westeurope01.afs.azure.net
https://tm-kailani6.one.microsoft.com
Publik AS Barat https://westus01.afs.azure.net
https://kailani.one.microsoft.com
AS Timur https://tm-westus01.afs.azure.net
https://tm-kailani.one.microsoft.com
Publik US Barat 2 https://westus201.afs.azure.net Barat Sentral AS https://tm-westus201.afs.azure.net
Pemerintahan US Gov Arizona https://usgovarizona01.afs.azure.us US Gov Texas https://tm-usgovarizona01.afs.azure.us
Pemerintahan US Gov Texas https://usgovtexas01.afs.azure.us US Gov Arizona https://tm-usgovtexas01.afs.azure.us
  • Jika Anda menggunakan akun yang dikonfigurasi untuk penyimpanan redundan lokal (LRS) atau penyimpanan zona redundan (ZRS), Anda hanya perlu mengaktifkan URL yang tercantum di bawah "URL titik akhir utama".

  • Jika Anda menggunakan akun penyimpanan yang dikonfigurasi untuk GRS, aktifkan tiga URL.

Contoh: Anda menggunakan layanan sinkronisasi penyimpanan di "West US" dan mendaftarkan peladen Anda dengannya. URL untuk memungkinkan peladen berkomunikasi untuk kasus ini adalah:

  • https://westus01.afs.azure.net (titik akhir utama: US Barat)
  • https://eastus01.afs.azure.net (wilayah failover berpasangan: US Timur)
  • https://tm-westus01.afs.azure.net (URL penemuan wilayah utama)

Izinkan daftar untuk alamat IP Azure File Sync

Azure File Sync mendukung penggunaan tag layanan, yang mewakili sekelompok alamat IP prefiks untuk layanan Azure tertentu. Anda dapat menggunakan tag layanan untuk membuat aturan firewall yang memungkinkan komunikasi dengan layanan Azure File Sync. Tag layanan untuk Azure File Sync adalah StorageSyncService.

Jika Anda menggunakan Azure File Sync dalam Azure, Anda dapat menggunakan nama tag layanan langsung di grup keamanan jaringan Anda untuk mengizinkan lalu lintas. Untuk mempelajari selengkapnya tentang cara melakukannya, lihat Grup keamanan jaringan.

Jika Anda menggunakan Azure File Sync lokal, Anda dapat menggunakan API tag layanan untuk mendapatkan rentang alamat IP tertentu untuk daftar izin firewall Anda. Ada dua metode untuk mendapatkan informasi ini:

Karena API penemuan tag layanan mungkin tidak sering diperbarui seperti dokumen JSON yang diterbitkan ke Pusat Unduhan Microsoft, sebaiknya gunakan dokumen JSON untuk memperbarui daftar izin firewall lokal Anda. Ini dapat dilakukan sebagai berikut:

# The specific region to get the IP address ranges for. Replace westus2 with the desired region code 
# from Get-AzLocation.
$region = "westus2"

# The service tag for Azure File Sync. Do not change unless you're adapting this
# script for another service.
$serviceTag = "StorageSyncService"

# Download date is the string matching the JSON document on the Download Center. 
$possibleDownloadDates = 0..7 | `
    ForEach-Object { [System.DateTime]::Now.AddDays($_ * -1).ToString("yyyyMMdd") }

# Verify the provided region
$validRegions = Get-AzLocation | `
    Where-Object { $_.Providers -contains "Microsoft.StorageSync" } | `
    Select-Object -ExpandProperty Location

if ($validRegions -notcontains $region) {
    Write-Error `
            -Message "The specified region $region is not available. Either Azure File Sync is not deployed there or the region does not exist." `
            -ErrorAction Stop
}

# Get the Azure cloud. This should automatically based on the context of 
# your Az PowerShell login, however if you manually need to populate, you can find
# the correct values using Get-AzEnvironment.
$azureCloud = Get-AzContext | `
    Select-Object -ExpandProperty Environment | `
    Select-Object -ExpandProperty Name

# Build the download URI
$downloadUris = @()
switch($azureCloud) {
    "AzureCloud" { 
        $downloadUris = $possibleDownloadDates | ForEach-Object {  
            "https://download.microsoft.com/download/7/1/D/71D86715-5596-4529-9B13-DA13A5DE5B63/ServiceTags_Public_$_.json"
        }
    }

    "AzureUSGovernment" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/6/4/D/64DB03BF-895B-4173-A8B1-BA4AD5D4DF22/ServiceTags_AzureGovernment_$_.json"
        }
    }

    "AzureChinaCloud" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/9/D/0/9D03B7E2-4B80-4BF3-9B91-DA8C7D3EE9F9/ServiceTags_China_$_.json"
        }
    }

    "AzureGermanCloud" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/0/7/6/076274AB-4B0B-4246-A422-4BAF1E03F974/ServiceTags_AzureGermany_$_.json"
        }
    }

    default {
        Write-Error -Message "Unrecognized Azure Cloud: $_" -ErrorAction Stop
    }
}

# Find most recent file
$found = $false 
foreach($downloadUri in $downloadUris) {
    try { $response = Invoke-WebRequest -Uri $downloadUri -UseBasicParsing } catch { }
    if ($response.StatusCode -eq 200) {
        $found = $true
        break
    }
}

if ($found) {
    # Get the raw JSON 
    $content = [System.Text.Encoding]::UTF8.GetString($response.Content)

    # Parse the JSON
    $serviceTags = ConvertFrom-Json -InputObject $content -Depth 100

    # Get the specific $ipAddressRanges
    $ipAddressRanges = $serviceTags | `
        Select-Object -ExpandProperty values | `
        Where-Object { $_.id -eq "$serviceTag.$region" } | `
        Select-Object -ExpandProperty properties | `
        Select-Object -ExpandProperty addressPrefixes
} else {
    # If the file cannot be found, that means there hasn't been an update in
    # more than a week. Please verify the download URIs are still accurate
    # by checking https://learn.microsoft.com/azure/virtual-network/service-tags-overview
    Write-Verbose -Message "JSON service tag file not found."
    return
}

Anda kemudian dapat menggunakan rentang alamat IP untuk $ipAddressRanges memperbarui firewall Anda. Periksa situs web firewall/peralatan jaringan Anda untuk informasi tentang cara memperbarui firewall Anda.

Uji koneksi jaringan ke titik akhir layanan

Setelah server terdaftar dengan layanan Azure File Sync, Test-StorageSyncNetworkConnectivity cmdlet dan ServerRegistration.exe dapat digunakan untuk menguji komunikasi dengan semua titik akhir (URL) khusus untuk server ini. Cmdlet ini dapat membantu memecahkan masalah ketika komunikasi yang belum rampung mencegah peladen bekerja sepenuhnya dengan Azure File Sync dan dapat digunakan untuk menyempurnakan konfigurasi proksi dan firewall.

Untuk menjalankan uji konektivitas jaringan, jalankan perintah PowerShell berikut:

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Test-StorageSyncNetworkConnectivity

Jika pengujian gagal, kumpulkan jejak debug WinHTTP untuk memecahkan masalah: netsh trace start scenario=InternetClient_dbg capture=yes overwrite=yes maxsize=1024

Jalankan uji konektivitas jaringan lagi, lalu hentikan pengumpulan jejak: netsh trace stop

Masukkan file yang dihasilkan NetTrace.etl ke dalam arsip ZIP, buka kasus dukungan, dan bagikan file dengan dukungan.

Ringkasan dan batasan risiko

Daftar sebelumnya dalam dokumen ini berisi URL Azure File Sync yang sedang berkomunikasi. Firewall harus bisa mengizinkan lalu lintas keluar ke domain ini. Microsoft berusaha agar daftar ini tetap diperbarui.

Mengatur domain yang membatasi aturan firewall bisa menjadi langkah untuk meningkatkan keamanan. Jika konfigurasi firewall ini digunakan, perlu diingat bahwa URL akan ditambahkan dan bahkan dapat berubah dari waktu ke waktu. Periksa artikel ini secara berkala.

Langkah berikutnya