Impostazioni di proxy e firewall di Sincronizzazione file di Azure

Sincronizzazione file di Azure connette i server locali a File di Azure abilitando la sincronizzazione tra più siti e funzionalità di suddivisione in livelli cloud. È necessario quindi che un server locale sia connesso a Internet e che un amministratore IT scelga il percorso migliore per consentire al server di accedere ai servizi cloud di Azure.

Questo articolo fornisce informazioni dettagliate su requisiti e opzioni specifici disponibili per connettere correttamente e in modo sicuro il server a Sincronizzazione file di Azure.

Prima di seguire questa guida pratica, è consigliabile leggere Considerazioni sulla rete per Sincronizzazione file di Azure.

Panoramica

Sincronizzazione file di Azure svolge la funzione di servizio di orchestrazione tra Windows Server, la condivisione file di Azure e altri servizi di Azure per la sincronizzazione dei dati, come descritto nel gruppo di sincronizzazione. Affinché Sincronizzazione file di Azure funzioni correttamente, è necessario configurare i server per comunicare con i servizi di Azure seguenti:

  • Archiviazione di Azure
  • Sincronizzazione file di Azure
  • Azure Resource Manager
  • Servizi di autenticazione

Nota

L'agente Sincronizzazione file di Azure in Windows Server avvia tutte le richieste ai servizi cloud ed è quindi necessario tenere conto del traffico in uscita solo dal punto di vista del firewall. Nessun servizio di Azure avvia una connessione all'agente Sincronizzazione file di Azure.

Porti

Sincronizzazione file di Azure sposta i dati e i metadati dei file solo su connessioni HTTPS e richiede che la porta 443 sia aperta in uscita. Di conseguenza, tutto il traffico viene crittografato.

Reti e connessioni speciali ad Azure

L'agente Sincronizzazione file di Azure non presenta alcun requisito in merito a canali speciali come ExpressRoute e altri diretti ad Azure.

Sincronizzazione file di Azure funzionerà attraverso qualsiasi mezzo disponibile che consenta di accedere ad Azure, adattandosi automaticamente alle caratteristiche di rete, ad esempio larghezza di banda e latenza, oltre a offrire il controllo amministratore per l'ottimizzazione.

Proxy

Sincronizzazione file di Azure supporta impostazioni proxy a livello di computer specifiche per l'app.

Le impostazioni proxy a livello di computer consentono di configurare il proxy in modo specifico per il traffico di Sincronizzazione file di Azure. Le impostazioni proxy specifiche dell'app sono supportate nella versione 4.0.1.0 o successiva dell'agente e possono essere configurate durante l'installazione dell'agente o tramite il Set-StorageSyncProxyConfiguration cmdlet di PowerShell.

Comandi di PowerShell per configurare le impostazioni proxy specifiche dell'app:

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address <url> -Port <port number> -ProxyCredential <credentials>

Ad esempio, se il server proxy richiede l'autenticazione con un nome utente e una password, eseguire i comandi di PowerShell seguenti:

# IP address or name of the proxy server.
$Address="http://127.0.0.1"

# The port to use for the connection to the proxy.
$Port=8080

# The user name for a proxy.
$UserName="user_name"

# Please type or paste a string with a password for the proxy.
$SecurePassword = Read-Host -AsSecureString

$Creds = New-Object System.Management.Automation.PSCredential ($UserName, $SecurePassword)

# Please verify that you have entered the password correctly.
Write-Host $Creds.GetNetworkCredential().Password

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"

Set-StorageSyncProxyConfiguration -Address $Address -Port $Port -ProxyCredential $Creds

Le impostazioni proxy a livello di computer sono trasparenti per l'agente Sincronizzazione file di Azure poiché tutto il traffico diretto al server viene instradato tramite il proxy.

Per configurare le impostazioni proxy a livello di computer, attenersi alla procedura seguente:

  1. Configurare le impostazioni proxy per le applicazioni .NET

    • Modificare questi due file:
      C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
      C:\Windows\Microsoft.NET\Framework\v4.0.30319\Config\machine.config

    • Aggiungere la <sezione system.net> nei file machine.config (sotto la <sezione system.serviceModel> ). Modificare 127.0.01:8888 per l'indirizzo IP e la porta del server proxy.

      <system.net>
         <defaultProxy enabled="true" useDefaultCredentials="true">
           <proxy autoDetect="false" bypassonlocal="false" proxyaddress="http://127.0.0.1:8888" usesystemdefault="false" />
         </defaultProxy>
      </system.net>
      
  2. Configurare le impostazioni del proxy WinHTTP

    Nota

    Esistono diversi metodi (WPAD, file PAC, netsh e così via) per configurare windows Server per l'uso di un server proxy. La procedura seguente illustra come configurare le impostazioni proxy usando netsh ma è supportato qualsiasi metodo elencato nella documentazione Configurare le impostazioni del server proxy in Windows .

    • Eseguire il comando seguente da un prompt dei comandi con privilegi elevati o PowerShell per visualizzare le impostazioni del proxy esistente:

      netsh winhttp show proxy

    • Eseguire il comando seguente da un prompt dei comandi con privilegi elevati o PowerShell per impostare le impostazioni del proxy (modificare 127.0.01:8888 per l'indirizzo IP e la porta del server proxy):

      netsh winhttp set proxy 127.0.0.1:8888

  3. Riavviare il servizio Storage Sync Agent eseguendo il comando seguente da un prompt dei comandi con privilegi elevati o da PowerShell:

    net stop filesyncsvc

    Nota: il servizio Storage Sync Agent (filesyncsvc) si avvia in modo automatico dopo l'arresto.

Firewall

Come indicato in una sezione precedente, la porta 443 deve essere aperta in uscita. In base ai criteri definiti a livello di data center, ramo o area geografica, è possibile che sia necessario o preferibile limitare il traffico su questa porta a domini specifici.

La tabella seguente illustra i domini necessari per la comunicazione:

Servizio Endpoint cloud pubblico Endpoint di Azure per enti pubblici Utilizzo
Azure Resource Manager https://management.azure.com https://management.usgovcloudapi.net Qualsiasi chiamata utente (ad esempio, PowerShell) giunge o passa attraverso questo URL, inclusa la chiamata di registrazione iniziale del server.
Microsoft Entra ID https://login.windows.net
https://login.microsoftonline.com
https://aadcdn.msftauth.net
https://login.microsoftonline.us Le chiamate di Azure Resource Manager devono essere effettuate da un utente autenticato. Per l'autenticazione utente viene usato questo URL.
Microsoft Entra ID https://graph.microsoft.com/ https://graph.microsoft.com/ Nel corso del processo di distribuzione di Sincronizzazione file di Azure verrà creata un'entità servizio nella sessione di ID Microsoft Entra associata alla sottoscrizione. A tale scopo viene usato questo URL. Questa entità viene usata per delegare una quantità minima di diritti al servizio Sincronizzazione file di Azure. L'utente che esegue la configurazione iniziale di Sincronizzazione file di Azure deve essere un utente autenticato con privilegi di proprietario della sottoscrizione.
Microsoft Entra ID https://secure.aadcdn.microsoftonline-p.com https://secure.aadcdn.microsoftonline-p.com
(uguale all'URL dell'endpoint cloud pubblico)
A questo URL accede la libreria Active Directory Authentication Library usata dall'interfaccia utente di registrazione del server Sincronizzazione file di Azure per l'accesso dell'amministratore.
Archiviazione di Azure *.core.windows.net *.core.usgovcloudapi.net Quando il server scarica un file, esegue lo spostamento dati in modo più efficiente se comunica direttamente con la condivisione file di Azure nell'account di archiviazione. Il server ha una chiave di firma di accesso condiviso che consente l'accesso solo a specifiche condivisioni file.
Sincronizzazione file di Azure *.one.microsoft.com
*.afs.azure.net
*.afs.azure.us Dopo la registrazione iniziale, il server riceve un URL regionale relativo all'istanza del servizio Sincronizzazione file di Azure disponibile in quell'area. Il server può usare l'URL per comunicare direttamente e in modo efficiente con l'istanza che gestisce la sincronizzazione.
Infrastruttura a chiave pubblica Microsoft https://www.microsoft.com/pki/mscorp/cps
http://crl.microsoft.com/pki/mscorp/crl/
http://mscrl.microsoft.com/pki/mscorp/crl/
http://ocsp.msocsp.com
http://ocsp.digicert.com/
http://crl3.digicert.com/
https://www.microsoft.com/pki/mscorp/cps
http://crl.microsoft.com/pki/mscorp/crl/
http://mscrl.microsoft.com/pki/mscorp/crl/
http://ocsp.msocsp.com
http://ocsp.digicert.com/
http://crl3.digicert.com/
Dopo l'installazione dell'agente di Sincronizzazione file di Azure, l'URL dell'infrastruttura a chiave pubblica viene usato per scaricare i certificati intermedi necessari per comunicare con il servizio Sincronizzazione file di Azure e la condivisione file di Azure. L'URL OCSP viene usato per controllare lo stato di un certificato.
Microsoft Update *.update.microsoft.com
*.download.windowsupdate.com
*.ctldl.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
*.update.microsoft.com
*.download.windowsupdate.com
*.ctldl.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
Dopo aver installato l'agente Sincronizzazione file di Azure, vengono usati gli URL di Microsoft Update per scaricare gli aggiornamenti dell'agente Sincronizzazione file di Azure.

Importante

Quando si consente il traffico verso *.afs.azure.net, il traffico è possibile solo per il servizio di sincronizzazione. Non ci sono altri servizi Microsoft che usano questo dominio. Quando si consente il traffico verso *.one.microsoft.com, il traffico verso più del solo servizio di sincronizzazione è possibile dal server. Nei sottodomini sono infatti disponibili molti altri servizi Microsoft.

Se *.afs.azure.net o *.one.microsoft.com è troppo ampio, è possibile limitare la comunicazione del server consentendo la comunicazione solo a istanze internazionali esplicite del servizio Sincronizzazione file di Azure. Le istanze da scegliere dipendono dall'area del servizio di sincronizzazione archiviazione in cui è stato distribuito e registrato il server. Tale area è chiamata "URL dell'endpoint primario" nella tabella seguente.

Per motivi di continuità aziendale e ripristino di emergenza (BCDR) è possibile che siano state create condivisioni file di Azure in un account di archiviazione configurato per l'archiviazione con ridondanza geografica. In tal caso, verrà eseguito il failover delle condivisioni file di Azure nell'area associata qualora si verifichi un'interruzione duratura a livello di area. Sincronizzazione file di Azure usa le stesse associazioni a livello di area della risorsa di archiviazione. Pertanto, se si usano account di archiviazione con ridondanza geografica, è necessario abilitare URL aggiuntivi per consentire al server di comunicare con l'area abbinata per Sincronizzazione file di Azure. La tabella seguente chiama questa "area abbinata". Inoltre, vi è anche un URL del profilo di gestione traffico che deve essere abilitato. In questo modo il traffico di rete può essere indirizzato nuovamente all'area abbinata in caso di failover e viene denominato "URL di individuazione" nella tabella seguente.

Cloud Paese URL dell'endpoint primario Area associata URL di individuazione
Pubblico Australia orientale https://australiaeast01.afs.azure.net
https://kailani-aue.one.microsoft.com
Australia sud-orientale https://tm-australiaeast01.afs.azure.net
https://tm-kailani-aue.one.microsoft.com
Pubblico Australia sud-orientale https://australiasoutheast01.afs.azure.net
https://kailani-aus.one.microsoft.com
Australia orientale https://tm-australiasoutheast01.afs.azure.net
https://tm-kailani-aus.one.microsoft.com
Pubblico Brasile meridionale https://brazilsouth01.afs.azure.net Stati Uniti centro-meridionali https://tm-brazilsouth01.afs.azure.net
Pubblico Canada centrale https://canadacentral01.afs.azure.net
https://kailani-cac.one.microsoft.com
Canada orientale https://tm-canadacentral01.afs.azure.net
https://tm-kailani-cac.one.microsoft.com
Pubblico Canada orientale https://canadaeast01.afs.azure.net
https://kailani-cae.one.microsoft.com
Canada centrale https://tm-canadaeast01.afs.azure.net
https://tm-kailani.cae.one.microsoft.com
Pubblico India centrale https://centralindia01.afs.azure.net
https://kailani-cin.one.microsoft.com
India meridionale https://tm-centralindia01.afs.azure.net
https://tm-kailani-cin.one.microsoft.com
Pubblico Stati Uniti centrali https://centralus01.afs.azure.net
https://kailani-cus.one.microsoft.com
Stati Uniti orientali 2 https://tm-centralus01.afs.azure.net
https://tm-kailani-cus.one.microsoft.com
Microsoft Azure gestito da 21Vianet Cina orientale 2 https://chinaeast201.afs.azure.cn Cina settentrionale 2 https://tm-chinaeast201.afs.azure.cn
Microsoft Azure gestito da 21Vianet Cina settentrionale 2 https://chinanorth201.afs.azure.cn Cina orientale 2 https://tm-chinanorth201.afs.azure.cn
Pubblico Asia orientale https://eastasia01.afs.azure.net
https://kailani11.one.microsoft.com
Asia sud-orientale https://tm-eastasia01.afs.azure.net
https://tm-kailani11.one.microsoft.com
Pubblico Stati Uniti orientali https://eastus01.afs.azure.net
https://kailani1.one.microsoft.com
Stati Uniti occidentali https://tm-eastus01.afs.azure.net
https://tm-kailani1.one.microsoft.com
Pubblico Stati Uniti orientali 2 https://eastus201.afs.azure.net
https://kailani-ess.one.microsoft.com
Stati Uniti centrali https://tm-eastus201.afs.azure.net
https://tm-kailani-ess.one.microsoft.com
Pubblico Germania settentrionale https://germanynorth01.afs.azure.net Germania centro-occidentale https://tm-germanywestcentral01.afs.azure.net
Pubblico Germania centro-occidentale https://germanywestcentral01.afs.azure.net Germania settentrionale https://tm-germanynorth01.afs.azure.net
Pubblico Giappone orientale https://japaneast01.afs.azure.net Giappone occidentale https://tm-japaneast01.afs.azure.net
Pubblico Giappone occidentale https://japanwest01.afs.azure.net Giappone orientale https://tm-japanwest01.afs.azure.net
Pubblico Corea centrale https://koreacentral01.afs.azure.net/ Corea meridionale https://tm-koreacentral01.afs.azure.net/
Pubblico Corea meridionale https://koreasouth01.afs.azure.net/ Corea centrale https://tm-koreasouth01.afs.azure.net/
Pubblico Stati Uniti centro-settentrionali https://northcentralus01.afs.azure.net Stati Uniti centro-meridionali https://tm-northcentralus01.afs.azure.net
Pubblico Europa settentrionale https://northeurope01.afs.azure.net
https://kailani7.one.microsoft.com
Europa occidentale https://tm-northeurope01.afs.azure.net
https://tm-kailani7.one.microsoft.com
Pubblico Stati Uniti centro-meridionali https://southcentralus01.afs.azure.net Stati Uniti centro-settentrionali https://tm-southcentralus01.afs.azure.net
Pubblico India meridionale https://southindia01.afs.azure.net
https://kailani-sin.one.microsoft.com
India centrale https://tm-southindia01.afs.azure.net
https://tm-kailani-sin.one.microsoft.com
Pubblico Asia sud-orientale https://southeastasia01.afs.azure.net
https://kailani10.one.microsoft.com
Asia orientale https://tm-southeastasia01.afs.azure.net
https://tm-kailani10.one.microsoft.com
Pubblico Svizzera settentrionale https://switzerlandnorth01.afs.azure.net
https://tm-switzerlandnorth01.afs.azure.net
Svizzera occidentale https://switzerlandwest01.afs.azure.net
https://tm-switzerlandwest01.afs.azure.net
Pubblico Svizzera occidentale https://switzerlandwest01.afs.azure.net
https://tm-switzerlandwest01.afs.azure.net
Svizzera settentrionale https://switzerlandnorth01.afs.azure.net
https://tm-switzerlandnorth01.afs.azure.net
Pubblico Emirati Arabi Uniti centrali https://uaecentral01.afs.azure.net Emirati Arabi Uniti settentrionali https://tm-uaecentral01.afs.azure.net
Pubblico Emirati Arabi Uniti settentrionali https://uaenorth01.afs.azure.net Emirati Arabi Uniti centrali https://tm-uaenorth01.afs.azure.net
Pubblico Regno Unito meridionale https://uksouth01.afs.azure.net
https://kailani-uks.one.microsoft.com
Regno Unito occidentale https://tm-uksouth01.afs.azure.net
https://tm-kailani-uks.one.microsoft.com
Pubblico Regno Unito occidentale https://ukwest01.afs.azure.net
https://kailani-ukw.one.microsoft.com
Regno Unito meridionale https://tm-ukwest01.afs.azure.net
https://tm-kailani-ukw.one.microsoft.com
Pubblico Stati Uniti centro-occidentali https://westcentralus01.afs.azure.net West US 2 https://tm-westcentralus01.afs.azure.net
Pubblico Europa occidentale https://westeurope01.afs.azure.net
https://kailani6.one.microsoft.com
Europa settentrionale https://tm-westeurope01.afs.azure.net
https://tm-kailani6.one.microsoft.com
Pubblico Stati Uniti occidentali https://westus01.afs.azure.net
https://kailani.one.microsoft.com
Stati Uniti orientali https://tm-westus01.afs.azure.net
https://tm-kailani.one.microsoft.com
Pubblico West US 2 https://westus201.afs.azure.net Stati Uniti centro-occidentali https://tm-westus201.afs.azure.net
Enti pubblici US Gov Arizona https://usgovarizona01.afs.azure.us US Gov Texas https://tm-usgovarizona01.afs.azure.us
Enti pubblici US Gov Texas https://usgovtexas01.afs.azure.us US Gov Arizona https://tm-usgovtexas01.afs.azure.us
  • Se si usa un account di archiviazione configurato per l'archiviazione con ridondanza locale (LRS) o l'archiviazione con ridondanza della zona, è sufficiente abilitare l'URL elencato in "URL endpoint primario".

  • Se si usa un account di archiviazione configurato per l'archiviazione con ridondanza geografica, abilitare tre URL.

Esempio: si distribuisce un servizio di sincronizzazione archiviazione in "West US" e si registra il server con esso. Gli URL con cui consentire al server di comunicare per questo caso sono:

  • https://westus01.afs.azure.net (endpoint primario: Stati Uniti occidentali)
  • https://eastus01.afs.azure.net (area di failover abbinata: Stati Uniti orientali)
  • https://tm-westus01.afs.azure.net (URL di individuazione dell'area primaria)

Elenco elementi consentiti per gli indirizzi IP di Sincronizzazione file di Azure

Sincronizzazione file di Azure supporta l'uso dei tag del servizio, che rappresentano un gruppo di prefissi di indirizzi IP per un servizio di Azure specifico. È possibile usare i tag del servizio per creare regole del firewall che consentono la comunicazione con il servizio Sincronizzazione file di Azure. Il tag del servizio per Sincronizzazione file di Azure è StorageSyncService.

Se si usa Sincronizzazione file di Azure in Azure, è possibile usare il nome del tag di servizio direttamente nel gruppo di sicurezza di rete per consentire il traffico. Per altre informazioni, vedere Gruppi di sicurezza di rete.

Se si usa Sincronizzazione file di Azure locale, è possibile usare l'API tag del servizio per ottenere intervalli di indirizzi IP specifici per l'elenco di indirizzi consentiti del firewall. Per recuperare queste informazioni, sono disponibili due metodi:

Poiché l'API di individuazione tag del servizio potrebbe non essere aggiornata con la frequenza con cui i documenti JSON pubblicati nell'Area download Microsoft, è consigliabile usare il documento JSON per aggiornare l'elenco di elementi consentiti del firewall locale. Attenersi alla procedura riportata di seguito:

# The specific region to get the IP address ranges for. Replace westus2 with the desired region code 
# from Get-AzLocation.
$region = "westus2"

# The service tag for Azure File Sync. Do not change unless you're adapting this
# script for another service.
$serviceTag = "StorageSyncService"

# Download date is the string matching the JSON document on the Download Center. 
$possibleDownloadDates = 0..7 | `
    ForEach-Object { [System.DateTime]::Now.AddDays($_ * -1).ToString("yyyyMMdd") }

# Verify the provided region
$validRegions = Get-AzLocation | `
    Where-Object { $_.Providers -contains "Microsoft.StorageSync" } | `
    Select-Object -ExpandProperty Location

if ($validRegions -notcontains $region) {
    Write-Error `
            -Message "The specified region $region is not available. Either Azure File Sync is not deployed there or the region does not exist." `
            -ErrorAction Stop
}

# Get the Azure cloud. This should automatically based on the context of 
# your Az PowerShell login, however if you manually need to populate, you can find
# the correct values using Get-AzEnvironment.
$azureCloud = Get-AzContext | `
    Select-Object -ExpandProperty Environment | `
    Select-Object -ExpandProperty Name

# Build the download URI
$downloadUris = @()
switch($azureCloud) {
    "AzureCloud" { 
        $downloadUris = $possibleDownloadDates | ForEach-Object {  
            "https://download.microsoft.com/download/7/1/D/71D86715-5596-4529-9B13-DA13A5DE5B63/ServiceTags_Public_$_.json"
        }
    }

    "AzureUSGovernment" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/6/4/D/64DB03BF-895B-4173-A8B1-BA4AD5D4DF22/ServiceTags_AzureGovernment_$_.json"
        }
    }

    "AzureChinaCloud" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/9/D/0/9D03B7E2-4B80-4BF3-9B91-DA8C7D3EE9F9/ServiceTags_China_$_.json"
        }
    }

    "AzureGermanCloud" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/0/7/6/076274AB-4B0B-4246-A422-4BAF1E03F974/ServiceTags_AzureGermany_$_.json"
        }
    }

    default {
        Write-Error -Message "Unrecognized Azure Cloud: $_" -ErrorAction Stop
    }
}

# Find most recent file
$found = $false 
foreach($downloadUri in $downloadUris) {
    try { $response = Invoke-WebRequest -Uri $downloadUri -UseBasicParsing } catch { }
    if ($response.StatusCode -eq 200) {
        $found = $true
        break
    }
}

if ($found) {
    # Get the raw JSON 
    $content = [System.Text.Encoding]::UTF8.GetString($response.Content)

    # Parse the JSON
    $serviceTags = ConvertFrom-Json -InputObject $content -Depth 100

    # Get the specific $ipAddressRanges
    $ipAddressRanges = $serviceTags | `
        Select-Object -ExpandProperty values | `
        Where-Object { $_.id -eq "$serviceTag.$region" } | `
        Select-Object -ExpandProperty properties | `
        Select-Object -ExpandProperty addressPrefixes
} else {
    # If the file cannot be found, that means there hasn't been an update in
    # more than a week. Please verify the download URIs are still accurate
    # by checking https://learn.microsoft.com/azure/virtual-network/service-tags-overview
    Write-Verbose -Message "JSON service tag file not found."
    return
}

È quindi possibile usare gli intervalli di indirizzi IP in $ipAddressRanges per aggiornare il firewall. Controllare il sito Web dell'appliance firewall/rete per informazioni su come aggiornare il firewall.

Testare la connettività di rete agli endpoint di servizio

Dopo aver registrato un server con il servizio Sincronizzazione file di Azure, è possibile usare il Test-StorageSyncNetworkConnectivity cmdlet e ServerRegistration.exe per testare le comunicazioni con tutti gli endpoint (URL) specifici del server. Questo cmdlet consente di risolvere i problemi quando la comunicazione incompleta impedisce al server di lavorare completamente con Sincronizzazione file di Azure e può essere usata per ottimizzare le configurazioni del proxy e del firewall.

Per avviare il test di connettività di rete, eseguire i comandi di PowerShell seguenti:

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Test-StorageSyncNetworkConnectivity

Se il test non riesce, raccogliere le tracce di debug WinHTTP per risolvere i problemi: netsh trace start scenario=InternetClient_dbg capture=yes overwrite=yes maxsize=1024

Eseguire di nuovo il test di connettività di rete e quindi interrompere la raccolta delle tracce: netsh trace stop

Inserire il file generato NetTrace.etl in un archivio ZIP, aprire un caso di supporto e condividere il file con il supporto.

Riepilogo e limitazione dei rischi

Gli elenchi riportati in questo documento contengono gli URL con cui comunica attualmente Sincronizzazione file di Azure. I firewall devono essere in grado di consentire il traffico in uscita da questi domini. Microsoft si impegna a mantenere l'elenco costantemente aggiornato.

La configurazione di regole del firewall con limitazione del dominio può contribuire a migliorare la sicurezza. Se vengono usate queste configurazioni del firewall, tenere presente che gli URL verranno aggiunti e potrebbero anche cambiare nel tempo. Controllare periodicamente questo articolo.

Passaggi successivi