Condividi tramite


Che cos'è l'indirizzo IP 168.63.129.16?

L'indirizzo IP 168.63.129.16 è un indirizzo IP pubblico virtuale usato per facilitare un canale di comunicazione con le risorse della piattaforma Azure. I clienti possono definire qualsiasi spazio di indirizzi per la propria rete virtuale privata in Azure. Le risorse della piattaforma Azure, quindi, devono essere presentate come un indirizzo IP pubblico univoco. Questo indirizzo IP pubblico virtuale facilita le operazioni seguenti:

  • Consente all'agente di macchine virtuali di comunicare con la piattaforma Azure per segnalare che si trova in uno stato "Pronto".

  • Consente la comunicazione con il server virtuale DNS per fornire la risoluzione dei nomi filtrata alle risorse (ad esempio la macchina virtuale) che non hanno un server DNS personalizzato. Questo filtro garantisce che i clienti possano risolvere solo i nomi host delle proprie risorse.

  • Abilita le sonde di integrità di Azure Load Balancer a determinare lo stato di integrità delle macchine virtuali.

  • Consente alla macchina virtuale di ottenere un indirizzo IP dinamico dal servizio DHCP in Azure.

  • Consente messaggi heartbeat dell'agente guest per il ruolo PaaS.

Ambito dell'indirizzo IP 168.63.129.16

L'indirizzo IP pubblico 168.63.129.16 viene usato in tutte le aree e in tutti i cloud nazionali. Microsoft possiede questo indirizzo IP pubblico speciale e non cambia. Si consiglia di consentire questo indirizzo IP in qualsiasi politica firewall locale (nella macchina virtuale) in direzione in uscita. La comunicazione tra questo particolare indirizzo IP e le risorse è sicura poiché solo la piattaforma Azure interna può generare un messaggio da questo indirizzo IP. Se questo indirizzo è bloccato, può verificarsi un comportamento imprevisto in vari scenari. 168.63.129.16 è un indirizzo IP virtuale del nodo host e, di conseguenza, non è soggetto a route definite dall'utente.

  • L'agente di macchine virtuali richiede la comunicazione in uscita sulle porte 80/tcp e 32526/tcp con WireServer (168.63.129.16) . Queste porte devono essere aperte nel firewall locale nella macchina virtuale. La comunicazione su queste porte con 168.63.129.16 non è soggetta ai gruppi di sicurezza di rete configurati. Il traffico deve sempre provenire dall'interfaccia di rete primaria della macchina virtuale.

  • 168.63.129.16 può fornire servizi DNS alla macchina virtuale. Se i servizi DNS forniti da 168.63.129.16 non sono desiderati, il traffico in uscita verso 168.63.129.16 porte 53/udp e 53/tcp può essere bloccato nel firewall locale nella macchina virtuale.

    Per impostazione predefinita, la comunicazione DNS non è soggetta ai gruppi di sicurezza di rete configurati, a meno che non venga usato il tag del servizio AzurePlatformDNS . Per bloccare il traffico DNS verso Azure DNS tramite NSG, crea una regola in uscita per negare il traffico a AzurePlatformDNS. Specificare "Any" come "Source", "*" come "Intervalli di porte di destinazione", "Any" come protocollo e "Nega" come azione.

    Inoltre, l'indirizzo IP 168.63.129.16 non supporta la ricerca DNS inversa. Ciò significa che se si tenta di recuperare il nome di dominio completo (FQDN) usando comandi di ricerca inversa come host, nslookupo dig -x su 168.63.129.16, non viene ricevuto un nome di dominio completo.

  • Quando la macchina virtuale fa parte di un pool back-end del servizio di bilanciamento del carico, è necessario autorizzare la comunicazione del probe di integrità proveniente da 168.63.129.16. La configurazione predefinita del gruppo di sicurezza di rete ha una regola che consente questa comunicazione. Questa regola usa il tag del servizio AzureLoadBalancer . Se necessario, questo traffico può essere bloccato configurando il gruppo di sicurezza di rete. La configurazione del blocco genera probe che hanno esito negativo.

Risolvere i problemi di connettività

Nota

L'esecuzione dei test seguenti deve essere eseguita come amministratore (Windows) e radice (Linux) per garantire risultati accurati.

È possibile testare la comunicazione con 168.63.129.16 usando i test seguenti con PowerShell.

$Params = @{
  ComputerName = "168.63.129.16"
  Port         = 80
}
Test-NetConnection @Params

$Params.Port = 32526
Test-NetConnection @Params

$Headers = @{
  Metadata = "true"
}
Invoke-RestMethod -Headers $Headers -Method GET -Uri "http://168.63.129.16/?comp=versions"

I risultati devono essere restituiti come segue.

Test-NetConnection -ComputerName 168.63.129.16 -Port 80
ComputerName     : 168.63.129.16
RemoteAddress    : 168.63.129.16
RemotePort       : 80
InterfaceAlias   : Ethernet
SourceAddress    : 10.0.0.4
TcpTestSucceeded : True
Test-NetConnection -ComputerName 168.63.129.16 -Port 32526
ComputerName     : 168.63.129.16
RemoteAddress    : 168.63.129.16
RemotePort       : 32526
InterfaceAlias   : Ethernet
SourceAddress    : 10.0.0.4
TcpTestSucceeded : True
Invoke-RestMethod -Headers @{"Metadata"="true"} -Method GET -Uri http://168.63.129.16/?comp=versions
xml                            Versions
---                            --------
version="1.0" encoding="utf-8" Versions

È anche possibile testare la comunicazione con 168.63.129.16 usando telnet o psping.

In caso di esito positivo, telnet deve connettersi e il file creato è vuoto.

telnet 168.63.129.16 80 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test-port80.txt
telnet 168.63.129.16 32526 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test--port32526.txt
Psping 168.63.129.16:80 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test--port80.txt
Psping 168.63.129.16:32526 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test-port32526.txt

Passaggi successivi