Pengaturan proxy dan firewall Azure File Sync

Azure File Sync menyambungkan server lokal Anda ke Azure Files, memungkinkan sinkronisasi multi-situs dan fitur tingkatan cloud. Dengan demikian, server lokal harus terhubung ke internet. Admin TI perlu memutuskan jalur terbaik untuk dijangkau server ke layanan cloud Azure.

Artikel ini memberikan wawasan tentang persyaratan dan opsi tertentu yang tersedia untuk menyambungkan server Anda dengan sukses dan aman ke Azure File Sync.

Sebaiknya baca pertimbangan jaringan Azure File Sync sebelum membaca panduan cara ini.

Gambaran Umum

Azure File Sync bertindak sebagai layanan orkestrasi antara Windows Server, berbagi file Azure Anda, dan beberapa layanan Azure lainnya untuk menyinkronkan data seperti yang dijelaskan dalam grup sinkronisasi Anda. Agar Azure File Sync berfungsi dengan benar, Anda harus mengonfigurasi server Anda untuk berkomunikasi dengan layanan Azure berikut:

  • Azure Storage
  • Azure File Sync
  • Azure Resource Manager
  • Layanan autentikasi

Nota

Agen Azure File Sync di Windows Server memulai semua permintaan ke layanan cloud sehingga hanya perlu mempertimbangkan lalu lintas keluar dari sisi firewall. Tidak ada layanan Azure yang memulai koneksi ke agen Azure File Sync.

Pelabuhan

Azure File Sync memindahkan data file dan metadata secara eksklusif melalui HTTPS dan mengharuskan port 443 dibuka keluar. Akibatnya, semua lalu lintas dienkripsi.

Jaringan dan koneksi khusus ke Azure

Agen Azure File Sync tidak memiliki persyaratan mengenai saluran khusus seperti ExpressRoute, dll. ke Azure.

Azure File Sync akan bekerja melalui segala cara yang tersedia yang memungkinkan akses ke Azure, secara otomatis beradaptasi dengan karakteristik jaringan seperti bandwidth dan latensi, serta menawarkan kontrol administratif untuk penyesuaian.

Perantara

Azure File Sync mendukung pengaturan proksi khusus aplikasi dan seluruh komputer.

Pengaturan proksi khusus aplikasi memungkinkan konfigurasi proksi khusus untuk lalu lintas Azure File Sync. Pengaturan proksi khusus aplikasi didukung pada agen versi 4.0.1.0 atau yang lebih baru dan dapat dikonfigurasi selama penginstalan agen atau dengan menggunakan Set-StorageSyncProxyConfiguration cmdlet PowerShell. Get-StorageSyncProxyConfiguration Gunakan cmdlet untuk mengembalikan pengaturan proksi apa pun yang saat ini dikonfigurasi. Hasil kosong menunjukkan bahwa tidak ada pengaturan proksi yang dikonfigurasi. Untuk menghapus konfigurasi proksi yang ada, gunakan Remove-StorageSyncProxyConfiguration cmdlet .

Perintah PowerShell untuk mengonfigurasi pengaturan proksi khusus aplikasi:

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address <url> -Port <port number> -ProxyCredential <credentials>

Misalnya, jika server proksi Anda memerlukan autentikasi dengan nama pengguna dan kata sandi, jalankan perintah PowerShell berikut:

# IP address or name of the proxy server.
$Address="http://127.0.0.1"

# The port to use for the connection to the proxy.
$Port=8080

# The user name for a proxy.
$UserName="user_name"

# Please type or paste a string with a password for the proxy.
$SecurePassword = Read-Host -AsSecureString

$Creds = New-Object System.Management.Automation.PSCredential ($UserName, $SecurePassword)

# Please verify that you have entered the password correctly.
Write-Host $Creds.GetNetworkCredential().Password

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"

Set-StorageSyncProxyConfiguration -Address $Address -Port $Port -ProxyCredential $Creds

Pengaturan proxy seluruh mesin tidak terlihat oleh agen Azure File Sync karena seluruh lalu lintas server dirutekan melalui proxy.

Untuk mengonfigurasi pengaturan proksi di seluruh komputer, ikuti langkah-langkah di bawah ini:

  1. Mengonfigurasi pengaturan proksi untuk aplikasi .NET

    • Edit kedua file ini:
      C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
      C:\Windows\Microsoft.NET\Framework\v4.0.30319\Config\machine.config

    • Tambahkan bagian <system.net> di file machine.config (di bawah bagian <system.serviceModel> ). Ubah 127.0.01:8888 ke alamat IP dan port untuk peladen proksi.

      <system.net>
         <defaultProxy enabled="true" useDefaultCredentials="true">
           <proxy autoDetect="false" bypassonlocal="false" proxyaddress="http://127.0.0.1:8888" usesystemdefault="false" />
         </defaultProxy>
      </system.net>
      
  2. Atur pengaturan proksi WinHTTP

    Nota

    Ada beberapa metode (WPAD, file PAC, netsh, dll.) untuk mengonfigurasi Windows Server untuk menggunakan server proksi. Langkah-langkah di bawah ini mencakup cara mengonfigurasi pengaturan proksi menggunakan netsh tetapi metode apa pun yang tercantum dalam dokumentasi Konfigurasikan pengaturan server proksi di Windows didukung.

    • Jalankan perintah berikut dari prompt perintah yang ditingkatkan atau PowerShell untuk melihat pengaturan proksi yang ada:

      netsh winhttp show proxy

    • Jalankan perintah berikut dari prompt perintah yang ditingkatkan atau PowerShell untuk mengatur pengaturan proksi (ubah 127.0.01:8888 ke alamat IP dan port untuk server proksi):

      netsh winhttp set proxy 127.0.0.1:8888

  3. Mulai ulang layanan Agen Sinkronisasi Penyimpanan dengan menjalankan perintah berikut dari prompt perintah yang ditingkatkan atau PowerShell:

    net stop filesyncsvc

    Catatan: Layanan Storage Sync Agent (filesyncsvc) akan dimulai secara otomatis setelah dihentikan.

dinding api (Firewall)

Seperti disebutkan di bagian sebelumnya, port 443 harus terbuka keluar. Berdasarkan kebijakan di pusat data, cabang, atau wilayah Anda, membatasi lalu lintas lebih lanjut melalui port ini ke domain tertentu mungkin diinginkan atau diperlukan.

Tabel berikut ini menjelaskan domain yang diperlukan untuk komunikasi:

Pelayanan Titik akhir cloud publik Titik akhir Azure Government Penggunaan
Manajer Sumber Daya Azure https://management.azure.com https://management.usgovcloudapi.net Setiap panggilan pengguna (seperti PowerShell) masuk ke/melalui URL ini, termasuk panggilan pendaftaran awal.
Microsoft Entra ID https://login.windows.net
https://login.microsoftonline.com
https://aadcdn.msftauth.net
https://login.microsoftonline.us Panggilan Azure Resource Manager harus dilakukan oleh pengguna yang diautentikasi. Agar berhasil, URL ini digunakan untuk mengautentikasi pengguna.
Microsoft Entra ID https://graph.microsoft.com/ https://graph.microsoft.com/ Sebagai bagian dari penyebaran Azure File Sync, prinsipal layanan di Microsoft Entra ID langganan akan dibuat. URL ini digunakan untuk itu. Prinsip ini digunakan untuk mendelegasikan serangkaian hak minimal kepada layanan Azure File Sync. Pengguna yang melakukan penyetelan awal Azure File Sync harus pengguna terautentikasi dengan hak istimewa pemilik langganan.
Microsoft Entra ID https://secure.aadcdn.microsoftonline-p.com https://secure.aadcdn.microsoftonline-p.com
(sama seperti URL titik akhir cloud publik)
URL ini diakses oleh pustaka autentikasi Active Directory yang digunakan oleh antarmuka pendaftaran server Azure File Sync untuk masuk sebagai administrator.
Azure Storage *.core.windows.net *.core.usgovcloudapi.net Saat server mengunduh berkas, server itu dapat memindahkan data secara lebih efisien ketika berinteraksi langsung dengan Azure File Share di Storage Account. Server memiliki kunci SAS yang hanya memungkinkan akses berbagi berkas yang ditargetkan.
Azure File Sync *.one.microsoft.com
*.afs.azure.net
*.afs.azure.us Setelah pendaftaran awal peladen, peladen menerima alamat URL regional untuk instance layanan Azure File Sync di wilayah tersebut. Server dapat menggunakan URL untuk berkomunikasi langsung dan efisien dengan instance yang menangani sinkronisasi.
Microsoft PKI https://www.microsoft.com/pki/mscorp/cps
http://crl.microsoft.com/pki/mscorp/crl/
http://mscrl.microsoft.com/pki/mscorp/crl/
http://ocsp.msocsp.com
http://ocsp.digicert.com/
http://crl3.digicert.com/
https://www.microsoft.com/pki/mscorp/cps
http://crl.microsoft.com/pki/mscorp/crl/
http://mscrl.microsoft.com/pki/mscorp/crl/
http://ocsp.msocsp.com
http://ocsp.digicert.com/
http://crl3.digicert.com/
Setelah agen Azure File Sync dipasang, URL PKI digunakan untuk mengunduh sertifikat menengah yang diperlukan untuk berkomunikasi dengan layanan Azure File Sync dan berbagi berkas Azure. URL OCSP digunakan untuk memeriksa status sertifikat.
Pembaruan Microsoft *.update.microsoft.com
*.download.windowsupdate.com
*.ctldl.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
*.update.microsoft.com
*.download.windowsupdate.com
*.ctldl.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
Setelah agen Azure File Sync dipasang, Microsoft Update URL digunakan untuk mengunduh agen pembaruan Azure File Sync.

Penting

Ketika lalu lintas diizinkan ke *.afs.azure.net, lalu lintas hanya dimungkinkan menuju layanan sinkronisasi. Tidak ada layanan Microsoft lain yang menggunakan domain ini. Saat mengizinkan lalu lintas ke *.one.microsoft.com, lalu lintas ke lebih dari sekadar layanan sinkronisasi dimungkinkan dari server. Ada lebih banyak layanan Microsoft yang tersedia di bawah subdomain.

Jika *.afs.azure.net atau *.one.microsoft.com terlalu luas, Anda dapat membatasi komunikasi server dengan mengizinkan komunikasi hanya untuk instans regional eksplisit dari layanan Azure File Sync. Instans mana yang akan dipilih tergantung pada wilayah layanan sinkronisasi penyimpanan yang telah Anda sebarkan dan daftarkan servernya. Wilayah tersebut disebut "URL titik akhir utama" dalam tabel di bawah ini.

Untuk alasan keberlangsungan bisnis dan pemulihan bencana (BCDR), Anda mungkin telah membuat berbagi file Azure Anda di akun penyimpanan yang dikonfigurasi untuk penyimpanan geo-redundan (GRS). Jika demikian, saham file Azure Anda akan dialihkan ke wilayah yang dipasangkan jika terjadi pemadaman regional yang berlangsung lama. Azure File Sync menggunakan pasangan regional yang sama dengan penyimpanan. Jadi, jika Anda menggunakan akun penyimpanan GRS, Anda perlu mengaktifkan URL tambahan untuk memungkinkan server Anda berbicara dengan wilayah yang dipasangkan untuk Azure File Sync. Tabel di bawah ini memanggil "Wilayah berpasangan" ini. Selain itu, ada URL profil traffic manager yang perlu diaktifkan juga. Ini akan memastikan lalu lintas jaringan dapat dirutekan kembali dengan mulus ke wilayah yang dipasangkan jika terjadi failover dan disebut "URL Penemuan" dalam tabel di bawah ini.

Awan Wilayah URL titik akhir utama Wilayah pasangan URL Penemuan
Umum Australia Timur https://australiaeast01.afs.azure.net
https://kailani-aue.one.microsoft.com
Australia Tenggara https://tm-australiaeast01.afs.azure.net
https://tm-kailani-aue.one.microsoft.com
Umum Australia Tenggara https://australiasoutheast01.afs.azure.net
https://kailani-aus.one.microsoft.com
Australia Timur https://tm-australiasoutheast01.afs.azure.net
https://tm-kailani-aus.one.microsoft.com
Umum Brasil Selatan https://brazilsouth01.afs.azure.net Selatan-Tengah AS https://tm-brazilsouth01.afs.azure.net
Umum Kanada Tengah https://canadacentral01.afs.azure.net
https://kailani-cac.one.microsoft.com
Kanada Timur https://tm-canadacentral01.afs.azure.net
https://tm-kailani-cac.one.microsoft.com
Umum Kanada Timur https://canadaeast01.afs.azure.net
https://kailani-cae.one.microsoft.com
Kanada Tengah https://tm-canadaeast01.afs.azure.net
https://tm-kailani.cae.one.microsoft.com
Umum India Tengah https://centralindia01.afs.azure.net
https://kailani-cin.one.microsoft.com
India Selatan https://tm-centralindia01.afs.azure.net
https://tm-kailani-cin.one.microsoft.com
Umum AS Tengah https://centralus01.afs.azure.net
https://kailani-cus.one.microsoft.com
Amerika Serikat Timur 2 https://tm-centralus01.afs.azure.net
https://tm-kailani-cus.one.microsoft.com
Microsoft Azure dioperasikan oleh 21Vianet Tiongkok Timur 2 https://chinaeast201.afs.azure.cn Tiongkok Utara 2 https://tm-chinaeast201.afs.azure.cn
Microsoft Azure dioperasikan oleh 21Vianet Tiongkok Utara 2 https://chinanorth201.afs.azure.cn Tiongkok Timur 2 https://tm-chinanorth201.afs.azure.cn
Umum Asia Timur https://eastasia01.afs.azure.net
https://kailani11.one.microsoft.com
Asia Tenggara https://tm-eastasia01.afs.azure.net
https://tm-kailani11.one.microsoft.com
Umum Amerika Serikat Timur https://eastus01.afs.azure.net
https://kailani1.one.microsoft.com
Amerika Serikat bagian Barat https://tm-eastus01.afs.azure.net
https://tm-kailani1.one.microsoft.com
Umum Amerika Serikat Timur 2 https://eastus201.afs.azure.net
https://kailani-ess.one.microsoft.com
AS Tengah https://tm-eastus201.afs.azure.net
https://tm-kailani-ess.one.microsoft.com
Umum Jerman Utara https://germanynorth01.afs.azure.net Jerman Barat Tengah https://tm-germanywestcentral01.afs.azure.net
Umum Jerman Barat Tengah https://germanywestcentral01.afs.azure.net Jerman Utara https://tm-germanynorth01.afs.azure.net
Umum Jepang Timur https://japaneast01.afs.azure.net Jepang Barat https://tm-japaneast01.afs.azure.net
Umum Jepang Barat https://japanwest01.afs.azure.net Jepang Timur https://tm-japanwest01.afs.azure.net
Umum Korea Tengah https://koreacentral01.afs.azure.net/ Korea Selatan https://tm-koreacentral01.afs.azure.net/
Umum Korea Selatan https://koreasouth01.afs.azure.net/ Korea Tengah https://tm-koreasouth01.afs.azure.net/
Umum US Tengah Utara https://northcentralus01.afs.azure.net Selatan-Tengah AS https://tm-northcentralus01.afs.azure.net
Umum Eropa Utara https://northeurope01.afs.azure.net
https://kailani7.one.microsoft.com
Eropa Barat https://tm-northeurope01.afs.azure.net
https://tm-kailani7.one.microsoft.com
Umum Selatan-Tengah AS https://southcentralus01.afs.azure.net US Tengah Utara https://tm-southcentralus01.afs.azure.net
Umum India Selatan https://southindia01.afs.azure.net
https://kailani-sin.one.microsoft.com
India Tengah https://tm-southindia01.afs.azure.net
https://tm-kailani-sin.one.microsoft.com
Umum Asia Tenggara https://southeastasia01.afs.azure.net
https://kailani10.one.microsoft.com
Asia Timur https://tm-southeastasia01.afs.azure.net
https://tm-kailani10.one.microsoft.com
Umum Bagian Utara Swiss https://switzerlandnorth01.afs.azure.net
https://tm-switzerlandnorth01.afs.azure.net
Swiss bagian barat https://switzerlandwest01.afs.azure.net
https://tm-switzerlandwest01.afs.azure.net
Umum Swiss bagian barat https://switzerlandwest01.afs.azure.net
https://tm-switzerlandwest01.afs.azure.net
Bagian Utara Swiss https://switzerlandnorth01.afs.azure.net
https://tm-switzerlandnorth01.afs.azure.net
Umum UEA Tengah https://uaecentral01.afs.azure.net UEA Utara https://tm-uaecentral01.afs.azure.net
Umum UEA Utara https://uaenorth01.afs.azure.net UEA Tengah https://tm-uaenorth01.afs.azure.net
Umum UK Selatan https://uksouth01.afs.azure.net
https://kailani-uks.one.microsoft.com
Inggris Barat https://tm-uksouth01.afs.azure.net
https://tm-kailani-uks.one.microsoft.com
Umum Inggris Barat https://ukwest01.afs.azure.net
https://kailani-ukw.one.microsoft.com
UK Selatan https://tm-ukwest01.afs.azure.net
https://tm-kailani-ukw.one.microsoft.com
Umum Barat Tengah AS https://westcentralus01.afs.azure.net Wilayah Barat Amerika Serikat 2 https://tm-westcentralus01.afs.azure.net
Umum Eropa Barat https://westeurope01.afs.azure.net
https://kailani6.one.microsoft.com
Eropa Utara https://tm-westeurope01.afs.azure.net
https://tm-kailani6.one.microsoft.com
Umum Amerika Serikat bagian Barat https://westus01.afs.azure.net
https://kailani.one.microsoft.com
Amerika Serikat Timur https://tm-westus01.afs.azure.net
https://tm-kailani.one.microsoft.com
Umum Wilayah Barat Amerika Serikat 2 https://westus201.afs.azure.net Barat Tengah AS https://tm-westus201.afs.azure.net
Pemerintahan Pemerintah AS Arizona https://usgovarizona01.afs.azure.us Pemerintah AS Texas https://tm-usgovarizona01.afs.azure.us
Pemerintahan Pemerintah AS Texas https://usgovtexas01.afs.azure.us Pemerintah AS Arizona https://tm-usgovtexas01.afs.azure.us
  • Jika Anda menggunakan akun penyimpanan yang dikonfigurasi untuk penyimpanan redundan lokal (LRS) atau penyimpanan redundan zona (ZRS), Anda hanya perlu mengaktifkan URL yang tercantum di bawah "URL titik akhir utama".

  • Jika Anda menggunakan akun penyimpanan yang dikonfigurasi untuk GRS, aktifkan tiga URL.

Contoh: Anda menyebarkan layanan sinkronisasi penyimpanan di "West US" dan mendaftarkan server Anda dengannya. URL untuk memungkinkan server berkomunikasi untuk kasus ini adalah:

  • https://westus01.afs.azure.net (titik akhir utama: US Barat)
  • https://eastus01.afs.azure.net (wilayah failover berpasangan: US Timur)
  • https://tm-westus01.afs.azure.net (URL deteksi wilayah utama)

Izinkan daftar untuk alamat IP Azure File Sync

Azure File Sync mendukung penggunaan tag layanan, yang mewakili sekelompok alamat IP prefiks untuk layanan Azure tertentu. Anda dapat menggunakan tag layanan untuk membuat aturan firewall yang memungkinkan komunikasi dengan layanan Azure File Sync. Tag layanan untuk Azure File Sync adalah StorageSyncService.

Jika Anda menggunakan Azure File Sync dalam Azure, Anda dapat menggunakan nama tag layanan langsung di grup keamanan jaringan Anda untuk mengizinkan lalu lintas. Untuk mempelajari selengkapnya tentang cara melakukannya, lihat Kelompok keamanan jaringan.

Jika Anda menggunakan Azure File Sync lokal, Anda dapat menggunakan API tag layanan untuk mendapatkan rentang alamat IP tertentu untuk daftar izin firewall Anda. Ada dua metode untuk mendapatkan informasi ini:

Karena API penemuan tag layanan mungkin tidak sering diperbarui seperti dokumen JSON yang diterbitkan ke Pusat Unduhan Microsoft, sebaiknya gunakan dokumen JSON untuk memperbarui daftar izin firewall lokal Anda. Ini dapat dilakukan sebagai berikut:

# The specific region to get the IP address ranges for. Replace westus2 with the desired region code 
# from Get-AzLocation.
$region = "westus2"

# The service tag for Azure File Sync. Don't change unless you're adapting this
# script for another service.
$serviceTag = "StorageSyncService"

# Download date is the string matching the JSON document on the Download Center. 
$possibleDownloadDates = 0..7 | `
    ForEach-Object { [System.DateTime]::Now.AddDays($_ * -1).ToString("yyyyMMdd") }

# Verify the provided region
$validRegions = Get-AzLocation | `
    Where-Object { $_.Providers -contains "Microsoft.StorageSync" } | `
    Select-Object -ExpandProperty Location

if ($validRegions -notcontains $region) {
    Write-Error `
            -Message "The specified region $region isn't available. Either Azure File Sync isn't deployed there or the region doesn't exist." `
            -ErrorAction Stop
}

# Get the Azure cloud. This should automatically based on the context of 
# your Az PowerShell login, however if you manually need to populate, you can find
# the correct values using Get-AzEnvironment.
$azureCloud = Get-AzContext | `
    Select-Object -ExpandProperty Environment | `
    Select-Object -ExpandProperty Name

# Build the download URI
$downloadUris = @()
switch($azureCloud) {
    "AzureCloud" { 
        $downloadUris = $possibleDownloadDates | ForEach-Object {  
            "https://download.microsoft.com/download/7/1/D/71D86715-5596-4529-9B13-DA13A5DE5B63/ServiceTags_Public_$_.json"
        }
    }

    "AzureUSGovernment" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/6/4/D/64DB03BF-895B-4173-A8B1-BA4AD5D4DF22/ServiceTags_AzureGovernment_$_.json"
        }
    }

    "AzureChinaCloud" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/9/D/0/9D03B7E2-4B80-4BF3-9B91-DA8C7D3EE9F9/ServiceTags_China_$_.json"
        }
    }

    "AzureGermanCloud" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/0/7/6/076274AB-4B0B-4246-A422-4BAF1E03F974/ServiceTags_AzureGermany_$_.json"
        }
    }

    default {
        Write-Error -Message "Unrecognized Azure Cloud: $_" -ErrorAction Stop
    }
}

# Find most recent file
$found = $false 
foreach($downloadUri in $downloadUris) {
    try { $response = Invoke-WebRequest -Uri $downloadUri -UseBasicParsing } catch { }
    if ($response.StatusCode -eq 200) {
        $found = $true
        break
    }
}

if ($found) {
    # Get the raw JSON 
    $content = [System.Text.Encoding]::UTF8.GetString($response.Content)

    # Parse the JSON
    $serviceTags = ConvertFrom-Json -InputObject $content -Depth 100

    # Get the specific $ipAddressRanges
    $ipAddressRanges = $serviceTags | `
        Select-Object -ExpandProperty values | `
        Where-Object { $_.id -eq "$serviceTag.$region" } | `
        Select-Object -ExpandProperty properties | `
        Select-Object -ExpandProperty addressPrefixes
} else {
    # If the file cannot be found, that means there hasn't been an update in
    # more than a week. Please verify the download URIs are still accurate
    # by checking https://learn.microsoft.com/azure/virtual-network/service-tags-overview
    Write-Verbose -Message "JSON service tag file not found."
    return
}

Anda kemudian dapat menggunakan rentang alamat IP di $ipAddressRanges untuk memperbarui firewall Anda. Periksa situs web firewall/peralatan jaringan Anda untuk informasi tentang cara memperbarui firewall Anda.

Uji koneksi jaringan ke titik akhir layanan

Setelah server terdaftar dengan layanan Azure File Sync, Test-StorageSyncNetworkConnectivity cmdlet dan ServerRegistration.exe dapat digunakan untuk menguji komunikasi dengan semua titik akhir (URL) khusus untuk server ini. Cmdlet ini dapat membantu memecahkan masalah ketika komunikasi yang tidak lengkap mencegah server bekerja sepenuhnya dengan Azure File Sync dan dapat digunakan untuk menyempurnakan konfigurasi proksi dan firewall.

Untuk menjalankan pengujian konektivitas jaringan, jalankan perintah PowerShell berikut ini:

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Test-StorageSyncNetworkConnectivity

Jika pengujian gagal, kumpulkan jejak debug WinHTTP untuk memecahkan masalah: netsh trace start scenario=InternetClient_dbg capture=yes overwrite=yes maxsize=1024

Jalankan uji konektivitas jaringan lagi, lalu hentikan pengumpulan jejak: netsh trace stop

Masukkan file yang dihasilkan NetTrace.etl ke dalam arsip ZIP, buka kasus dukungan, dan bagikan file dengan tim dukungan.

Ringkasan dan batasan risiko

Daftar sebelumnya dalam dokumen ini berisi URL yang saat ini digunakan Azure File Sync untuk berkomunikasi. Firewall harus dapat mengizinkan lalu lintas keluar ke domain ini. Microsoft berusaha untuk selalu memperbarui daftar ini.

Menyiapkan aturan firewall pembatasan domain bisa menjadi langkah untuk meningkatkan keamanan. Jika konfigurasi firewall ini digunakan, perlu diingat bahwa URL akan ditambahkan dan bahkan dapat berubah dari waktu ke waktu. Periksa artikel ini secara berkala.

Langkah berikutnya