Delen via


Azure File Sync-proxy en -firewallinstellingen

Azure File Sync verbindt uw on-premises servers met Azure Files, waardoor synchronisatiefuncties voor meerdere sites en cloudlagen mogelijk zijn. Als zodanig moet een on-premises server zijn verbonden met internet. Een IT-beheerder moet beslissen welk pad de server het beste kan bereiken in Azure-cloudservices.

Dit artikel bevat inzicht in specifieke vereisten en opties die beschikbaar zijn om uw server veilig te verbinden met Azure File Sync.

We raden u aan om Aandachtspunten voor Azure File Sync-netwerken te lezen voordat u dit artikel verder leest.

Overzicht

Azure File Sync fungeert als een indelingsservice tussen uw Windows Server, uw Azure-bestandsshare en verschillende andere Azure-services om gegevens te synchroniseren, zoals beschreven in uw synchronisatiegroep. Als Azure File Sync correct werkt, moet u uw servers configureren om te communiceren met de volgende Azure-services:

  • Azure Storage
  • Azure File Sync
  • Azure Resource Manager
  • Verificatieservices

Notitie

De Azure File Sync-agent op Windows Server initieert alle aanvragen voor cloudservices, waardoor alleen uitgaand verkeer vanuit het perspectief van een firewall hoeft te worden overwogen. Er wordt geen Verbinding met de Azure File Sync-agent gestart.

Poorten

Azure File Sync verplaatst bestandsgegevens en metagegevens uitsluitend via HTTPS en vereist poort 443 om uitgaand te zijn. Als gevolg hiervan wordt al het verkeer versleuteld.

Netwerken en speciale verbindingen met Azure

De Azure File Sync-agent heeft geen vereisten met betrekking tot speciale kanalen, zoals ExpressRoute, enzovoort naar Azure.

Azure File Sync werkt via alle beschikbare middelen die bereik in Azure mogelijk maken, automatisch worden aangepast aan netwerkkenmerken, zoals bandbreedte en latentie, en bieden beheerdersbeheer voor het afstemmen.

Proxy

Azure File Sync ondersteunt app-specifieke en computerbrede proxyinstellingen.

App-specifieke proxy-instellingen maken configuratie van een proxy specifiek voor Azure File Sync-verkeer mogelijk. App-specifieke proxy-instellingen worden ondersteund op agentversie 4.0.1.0 of hoger en kunnen worden geconfigureerd tijdens de installatie van de agent of met behulp van de Set-StorageSyncProxyConfiguration PowerShell-cmdlet. Gebruik de Get-StorageSyncProxyConfiguration cmdlet om proxy-instellingen te retourneren die momenteel zijn geconfigureerd. Een leeg resultaat geeft aan dat er geen proxy-instellingen zijn geconfigureerd. Gebruik de Remove-StorageSyncProxyConfiguration cmdlet om de bestaande proxyconfiguratie te verwijderen.

PowerShell-opdrachten voor het configureren van app-specifieke proxyinstellingen:

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address <url> -Port <port number> -ProxyCredential <credentials>

Als uw proxyserver bijvoorbeeld verificatie met een gebruikersnaam en wachtwoord vereist, voert u de volgende PowerShell-opdrachten uit:

# IP address or name of the proxy server.
$Address="http://127.0.0.1"

# The port to use for the connection to the proxy.
$Port=8080

# The user name for a proxy.
$UserName="user_name"

# Please type or paste a string with a password for the proxy.
$SecurePassword = Read-Host -AsSecureString

$Creds = New-Object System.Management.Automation.PSCredential ($UserName, $SecurePassword)

# Please verify that you have entered the password correctly.
Write-Host $Creds.GetNetworkCredential().Password

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"

Set-StorageSyncProxyConfiguration -Address $Address -Port $Port -ProxyCredential $Creds

Proxy-instellingen voor de hele machine zijn transparant voor de Azure File Sync-agent, omdat het volledige verkeer van de server wordt gerouteerd via de proxy.

Volg de onderstaande stappen voor het configureren van proxyinstellingen voor een gehele machine:

  1. Proxy-instellingen configureren voor .NET-toepassingen

    • Bewerk deze twee bestanden:
      C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
      C:\Windows\Microsoft.NET\Framework\v4.0.30319\Config\machine.config

    • Voeg de <sectie system.net> toe in de machine.config-bestanden (onder de <sectie system.serviceModel> ). Wijzig 127.0.01:8888 in het IP-adres en de poort voor de proxyserver.

      <system.net>
         <defaultProxy enabled="true" useDefaultCredentials="true">
           <proxy autoDetect="false" bypassonlocal="false" proxyaddress="http://127.0.0.1:8888" usesystemdefault="false" />
         </defaultProxy>
      </system.net>
      
  2. De WinHTTP-proxyinstellingen instellen

    Notitie

    Er zijn verschillende methoden (WPAD, PAC-bestand, netsh, enzovoort) om een Windows-server te configureren voor het gebruik van een proxyserver. In de onderstaande stappen wordt beschreven hoe u de proxy-instellingen configureert met behulp van netsh een methode die wordt vermeld in de documentatie voor de proxyserver configureren in Windows .

    • Voer de volgende opdracht uit vanaf een opdrachtprompt met verhoogde bevoegdheid of PowerShell om de bestaande proxy-instelling te bekijken:

      netsh winhttp show proxy

    • Voer de volgende opdracht uit vanaf een opdrachtprompt met verhoogde bevoegdheid of PowerShell om de proxyinstelling in te stellen (wijzig 127.0.01:8888 in het IP-adres en de poort voor de proxyserver):

      netsh winhttp set proxy 127.0.0.1:8888

  3. Start de opslagsynchronisatieagentservice opnieuw door de volgende opdracht uit te voeren vanaf een opdrachtprompt met verhoogde bevoegdheid of PowerShell:

    net stop filesyncsvc

    Opmerking: de opslagsynchronisatieagentservice (filesyncsvc) wordt automatisch gestart zodra deze is gestopt.

Firewall

Zoals vermeld in een vorige sectie, moet poort 443 uitgaand zijn geopend. Op basis van beleid in uw datacenter, vertakking of regio is het mogelijk dat het verkeer via deze poort verder wordt beperkt tot specifieke domeinen.

In de volgende tabel worden de vereiste domeinen voor communicatie beschreven:

Service Eindpunt van openbare cloud Azure Government-eindpunt Gebruik
Azure Resource Manager https://management.azure.com https://management.usgovcloudapi.net Elke gebruikersaanroep (zoals PowerShell) gaat naar/via deze URL, inclusief de eerste serverregistratieaanroep.
Microsoft Entra ID https://login.windows.net
https://login.microsoftonline.com
https://aadcdn.msftauth.net
https://login.microsoftonline.us Azure Resource Manager-aanroepen moeten worden uitgevoerd door een geverifieerde gebruiker. Om te slagen, wordt deze URL gebruikt voor gebruikersverificatie.
Microsoft Entra ID https://graph.microsoft.com/ https://graph.microsoft.com/ Als onderdeel van het implementeren van Azure File Sync wordt een service-principal in de Microsoft Entra ID van het abonnement gemaakt. Deze URL wordt hiervoor gebruikt. Deze principal wordt gebruikt voor het delegeren van een minimale set rechten aan de Azure File Sync-service. De gebruiker die de eerste installatie van Azure File Sync uitvoert, moet een geverifieerde gebruiker zijn met de bevoegdheden van de eigenaar van het abonnement.
Microsoft Entra ID https://secure.aadcdn.microsoftonline-p.com https://secure.aadcdn.microsoftonline-p.com
(hetzelfde als de URL van het openbare cloudeindpunt)
Deze URL wordt geopend door de Active Directory-verificatiebibliotheek die de gebruikersinterface van de Azure File Sync-serverregistratie gebruikt om de beheerder aan te melden.
Azure Storage *.core.windows.net *.core.usgovcloudapi.net Wanneer de server een bestand downloadt, voert de server die gegevensverplaatsing efficiënter uit wanneer deze rechtstreeks met de Azure-bestandsshare in het opslagaccount praat. De server heeft een SAS-sleutel die alleen toegang tot de doelbestandsshare toestaat.
Azure File Sync *.one.microsoft.com
*.afs.azure.net
*.afs.azure.us Na de eerste serverregistratie ontvangt de server een regionale URL voor het Azure File Sync service-exemplaar in die regio. De server kan de URL gebruiken om rechtstreeks en efficiënt te communiceren met het exemplaar dat de synchronisatie verwerkt.
Microsoft PKI https://www.microsoft.com/pki/mscorp/cps
http://crl.microsoft.com/pki/mscorp/crl/
http://mscrl.microsoft.com/pki/mscorp/crl/
http://ocsp.msocsp.com
http://ocsp.digicert.com/
http://crl3.digicert.com/
https://www.microsoft.com/pki/mscorp/cps
http://crl.microsoft.com/pki/mscorp/crl/
http://mscrl.microsoft.com/pki/mscorp/crl/
http://ocsp.msocsp.com
http://ocsp.digicert.com/
http://crl3.digicert.com/
Zodra de Azure File Sync-agent is geïnstalleerd, wordt de PKI-URL gebruikt om tussenliggende certificaten te downloaden die nodig zijn om te communiceren met de Azure File Sync-service en Azure-bestandsshare. De OCSP-URL wordt gebruikt om de status van een certificaat te controleren.
Microsoft Update *.update.microsoft.com
*.download.windowsupdate.com
*.ctldl.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
*.update.microsoft.com
*.download.windowsupdate.com
*.ctldl.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
Zodra de Azure File Sync-agent is geïnstalleerd, worden de URL's van Microsoft Update gebruikt om Azure File Sync-agentupdates te downloaden.

Belangrijk

Wanneer verkeer naar *.afs.azure.net is toegestaan, is verkeer alleen mogelijk voor de synchronisatieservice. Er zijn geen andere Microsoft-services die dit domein gebruiken. Wanneer verkeer naar *.one.microsoft.com is toegestaan, is verkeer naar meer dan alleen de synchronisatieservice mogelijk vanaf de server. Er zijn nog veel meer Microsoft-services beschikbaar onder subdomeinen.

Als *.afs.azure.net of *.one.microsoft.com te breed is, kunt u de communicatie van de server beperken door communicatie alleen expliciete regionale exemplaren van de Azure File Sync-service toe te staan. Welke exemplaren u wilt kiezen, is afhankelijk van de regio van de opslagsynchronisatieservice waarop u de server hebt geïmplementeerd en geregistreerd. Deze regio heet 'URL van primair eindpunt' in de onderstaande tabel.

Om redenen van bedrijfscontinuïteit en herstel na noodgevallen (BCDR) hebt u mogelijk uw Azure-bestandsshares gemaakt in een opslagaccount dat is geconfigureerd voor geografisch redundante opslag (GRS). Als dat het geval is, wordt voor uw Azure-bestandsshares een failover-overschakeling uitgevoerd naar de gekoppelde regio in het geval van een langdurige regionale storing. Azure File Sync gebruikt dezelfde regionale koppeling als opslag. Dus als u GRS-opslagaccounts gebruikt, moet u extra URL's inschakelen zodat uw server kan communiceren met de gekoppelde regio voor Azure File Sync. In de onderstaande tabel wordt deze gekoppelde regio genoemd. Daarnaast is er een Traffic Manager-profiel-URL die ook moet worden ingeschakeld. Dit zorgt ervoor dat netwerkverkeer naadloos opnieuw kan worden gerouteerd naar de gekoppelde regio in het geval van een failover en wordt 'Detectie-URL' genoemd in de onderstaande tabel.

Cloud Regio URL van primair eindpunt Gekoppelde regio Detectie-URL
Openbaar Australië - oost https://australiaeast01.afs.azure.net
https://kailani-aue.one.microsoft.com
Australië - zuidoost https://tm-australiaeast01.afs.azure.net
https://tm-kailani-aue.one.microsoft.com
Openbaar Australië - zuidoost https://australiasoutheast01.afs.azure.net
https://kailani-aus.one.microsoft.com
Australië - oost https://tm-australiasoutheast01.afs.azure.net
https://tm-kailani-aus.one.microsoft.com
Openbaar Brazilië - zuid https://brazilsouth01.afs.azure.net VS - zuid-centraal https://tm-brazilsouth01.afs.azure.net
Openbaar Canada - midden https://canadacentral01.afs.azure.net
https://kailani-cac.one.microsoft.com
Canada - oost https://tm-canadacentral01.afs.azure.net
https://tm-kailani-cac.one.microsoft.com
Openbaar Canada - oost https://canadaeast01.afs.azure.net
https://kailani-cae.one.microsoft.com
Canada - midden https://tm-canadaeast01.afs.azure.net
https://tm-kailani.cae.one.microsoft.com
Openbaar India - centraal https://centralindia01.afs.azure.net
https://kailani-cin.one.microsoft.com
India - zuid https://tm-centralindia01.afs.azure.net
https://tm-kailani-cin.one.microsoft.com
Openbaar Central US https://centralus01.afs.azure.net
https://kailani-cus.one.microsoft.com
VS - oost 2 https://tm-centralus01.afs.azure.net
https://tm-kailani-cus.one.microsoft.com
Microsoft Azure beheerd door 21Vianet China - oost 2 https://chinaeast201.afs.azure.cn China - noord 2 https://tm-chinaeast201.afs.azure.cn
Microsoft Azure beheerd door 21Vianet China - noord 2 https://chinanorth201.afs.azure.cn China - oost 2 https://tm-chinanorth201.afs.azure.cn
Openbaar Azië - oost https://eastasia01.afs.azure.net
https://kailani11.one.microsoft.com
Azië - zuidoost https://tm-eastasia01.afs.azure.net
https://tm-kailani11.one.microsoft.com
Openbaar VS - oost https://eastus01.afs.azure.net
https://kailani1.one.microsoft.com
VS - west https://tm-eastus01.afs.azure.net
https://tm-kailani1.one.microsoft.com
Openbaar VS - oost 2 https://eastus201.afs.azure.net
https://kailani-ess.one.microsoft.com
Central US https://tm-eastus201.afs.azure.net
https://tm-kailani-ess.one.microsoft.com
Openbaar Duitsland - noord https://germanynorth01.afs.azure.net Duitsland - west-centraal https://tm-germanywestcentral01.afs.azure.net
Openbaar Duitsland - west-centraal https://germanywestcentral01.afs.azure.net Duitsland - noord https://tm-germanynorth01.afs.azure.net
Openbaar Japan - oost https://japaneast01.afs.azure.net Japan - west https://tm-japaneast01.afs.azure.net
Openbaar Japan - west https://japanwest01.afs.azure.net Japan East https://tm-japanwest01.afs.azure.net
Openbaar Korea - centraal https://koreacentral01.afs.azure.net/ Korea - zuid https://tm-koreacentral01.afs.azure.net/
Openbaar Korea - zuid https://koreasouth01.afs.azure.net/ Korea - centraal https://tm-koreasouth01.afs.azure.net/
Openbaar VS - noord-centraal https://northcentralus01.afs.azure.net VS - zuid-centraal https://tm-northcentralus01.afs.azure.net
Openbaar Europa - noord https://northeurope01.afs.azure.net
https://kailani7.one.microsoft.com
Europa -west https://tm-northeurope01.afs.azure.net
https://tm-kailani7.one.microsoft.com
Openbaar VS - zuid-centraal https://southcentralus01.afs.azure.net VS - noord-centraal https://tm-southcentralus01.afs.azure.net
Openbaar India - zuid https://southindia01.afs.azure.net
https://kailani-sin.one.microsoft.com
India - centraal https://tm-southindia01.afs.azure.net
https://tm-kailani-sin.one.microsoft.com
Openbaar Azië - zuidoost https://southeastasia01.afs.azure.net
https://kailani10.one.microsoft.com
Azië - oost https://tm-southeastasia01.afs.azure.net
https://tm-kailani10.one.microsoft.com
Openbaar Zwitserland - noord https://switzerlandnorth01.afs.azure.net
https://tm-switzerlandnorth01.afs.azure.net
Zwitserland - west https://switzerlandwest01.afs.azure.net
https://tm-switzerlandwest01.afs.azure.net
Openbaar Zwitserland - west https://switzerlandwest01.afs.azure.net
https://tm-switzerlandwest01.afs.azure.net
Zwitserland - noord https://switzerlandnorth01.afs.azure.net
https://tm-switzerlandnorth01.afs.azure.net
Openbaar UAE - centraal https://uaecentral01.afs.azure.net VAE - noord https://tm-uaecentral01.afs.azure.net
Openbaar VAE - noord https://uaenorth01.afs.azure.net UAE - centraal https://tm-uaenorth01.afs.azure.net
Openbaar Verenigd Koninkrijk Zuid https://uksouth01.afs.azure.net
https://kailani-uks.one.microsoft.com
Verenigd Koninkrijk West https://tm-uksouth01.afs.azure.net
https://tm-kailani-uks.one.microsoft.com
Openbaar Verenigd Koninkrijk West https://ukwest01.afs.azure.net
https://kailani-ukw.one.microsoft.com
Verenigd Koninkrijk Zuid https://tm-ukwest01.afs.azure.net
https://tm-kailani-ukw.one.microsoft.com
Openbaar VS - west-centraal https://westcentralus01.afs.azure.net VS - west 2 https://tm-westcentralus01.afs.azure.net
Openbaar Europa -west https://westeurope01.afs.azure.net
https://kailani6.one.microsoft.com
Europa - noord https://tm-westeurope01.afs.azure.net
https://tm-kailani6.one.microsoft.com
Openbaar VS - west https://westus01.afs.azure.net
https://kailani.one.microsoft.com
VS - oost https://tm-westus01.afs.azure.net
https://tm-kailani.one.microsoft.com
Openbaar VS - west 2 https://westus201.afs.azure.net VS - west-centraal https://tm-westus201.afs.azure.net
Overheid US Gov - Arizona https://usgovarizona01.afs.azure.us US Gov - Texas https://tm-usgovarizona01.afs.azure.us
Overheid US Gov - Texas https://usgovtexas01.afs.azure.us US Gov - Arizona https://tm-usgovtexas01.afs.azure.us
  • Als u een opslagaccount gebruikt dat is geconfigureerd voor lokaal redundante opslag (LRS) of zone-redundante opslag (ZRS), hoeft u alleen de URL in te schakelen die wordt vermeld onder Primaire eindpunt-URL.

  • Als u een opslagaccount gebruikt dat is geconfigureerd voor GRS, schakelt u drie URL's in.

Voorbeeld: U implementeert een opslagsynchronisatieservice in "West US" en registreert uw server ermee. De URL's waarmee de server kan communiceren voor dit geval zijn:

  • https://westus01.afs.azure.net (primair eindpunt: VS - west)
  • https://eastus01.afs.azure.net (gekoppelde failoverregio: VS - oost)
  • https://tm-westus01.afs.azure.net (detectie-URL van de primaire regio)

Acceptatielijst voor Azure File Sync IP-adressen

Azure File Sync ondersteunt het gebruik van servicetags, die een groep IP-adresvoorvoegsels voor een bepaalde Azure-service vertegenwoordigen. U kunt servicetags gebruiken om firewallregels te maken die communicatie met de Azure File Sync-service mogelijk maken. De servicetag voor Azure File Sync is StorageSyncService.

Als u Azure File Sync in Azure gebruikt, kunt u de naam van de servicetag rechtstreeks in uw netwerkbeveiligingsgroep gebruiken om verkeer toe te staan. Zie Netwerkbeveiligingsgroepen voor meer informatie over hoe u dit doet.

Als u azure File Sync on-premises gebruikt, kunt u de servicetag-API gebruiken om specifieke IP-adresbereiken op te halen voor de acceptatielijst van uw firewall. Er zijn twee manieren om deze informatie op te halen:

Omdat de detectie-API voor servicetags mogelijk niet zo vaak wordt bijgewerkt als de JSON-documenten die zijn gepubliceerd naar het Microsoft Downloadcentrum, raden we u aan het JSON-document te gebruiken om de acceptatielijst van uw on-premises firewall bij te werken. Dit kan als volgt:

# The specific region to get the IP address ranges for. Replace westus2 with the desired region code 
# from Get-AzLocation.
$region = "westus2"

# The service tag for Azure File Sync. Don't change unless you're adapting this
# script for another service.
$serviceTag = "StorageSyncService"

# Download date is the string matching the JSON document on the Download Center. 
$possibleDownloadDates = 0..7 | `
    ForEach-Object { [System.DateTime]::Now.AddDays($_ * -1).ToString("yyyyMMdd") }

# Verify the provided region
$validRegions = Get-AzLocation | `
    Where-Object { $_.Providers -contains "Microsoft.StorageSync" } | `
    Select-Object -ExpandProperty Location

if ($validRegions -notcontains $region) {
    Write-Error `
            -Message "The specified region $region isn't available. Either Azure File Sync isn't deployed there or the region doesn't exist." `
            -ErrorAction Stop
}

# Get the Azure cloud. This should automatically based on the context of 
# your Az PowerShell login, however if you manually need to populate, you can find
# the correct values using Get-AzEnvironment.
$azureCloud = Get-AzContext | `
    Select-Object -ExpandProperty Environment | `
    Select-Object -ExpandProperty Name

# Build the download URI
$downloadUris = @()
switch($azureCloud) {
    "AzureCloud" { 
        $downloadUris = $possibleDownloadDates | ForEach-Object {  
            "https://download.microsoft.com/download/7/1/D/71D86715-5596-4529-9B13-DA13A5DE5B63/ServiceTags_Public_$_.json"
        }
    }

    "AzureUSGovernment" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/6/4/D/64DB03BF-895B-4173-A8B1-BA4AD5D4DF22/ServiceTags_AzureGovernment_$_.json"
        }
    }

    "AzureChinaCloud" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/9/D/0/9D03B7E2-4B80-4BF3-9B91-DA8C7D3EE9F9/ServiceTags_China_$_.json"
        }
    }

    "AzureGermanCloud" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/0/7/6/076274AB-4B0B-4246-A422-4BAF1E03F974/ServiceTags_AzureGermany_$_.json"
        }
    }

    default {
        Write-Error -Message "Unrecognized Azure Cloud: $_" -ErrorAction Stop
    }
}

# Find most recent file
$found = $false 
foreach($downloadUri in $downloadUris) {
    try { $response = Invoke-WebRequest -Uri $downloadUri -UseBasicParsing } catch { }
    if ($response.StatusCode -eq 200) {
        $found = $true
        break
    }
}

if ($found) {
    # Get the raw JSON 
    $content = [System.Text.Encoding]::UTF8.GetString($response.Content)

    # Parse the JSON
    $serviceTags = ConvertFrom-Json -InputObject $content -Depth 100

    # Get the specific $ipAddressRanges
    $ipAddressRanges = $serviceTags | `
        Select-Object -ExpandProperty values | `
        Where-Object { $_.id -eq "$serviceTag.$region" } | `
        Select-Object -ExpandProperty properties | `
        Select-Object -ExpandProperty addressPrefixes
} else {
    # If the file cannot be found, that means there hasn't been an update in
    # more than a week. Please verify the download URIs are still accurate
    # by checking https://learn.microsoft.com/azure/virtual-network/service-tags-overview
    Write-Verbose -Message "JSON service tag file not found."
    return
}

Vervolgens kunt u de IP-adresbereiken gebruiken $ipAddressRanges om uw firewall bij te werken. Controleer de website van uw firewall/netwerkapparaat voor informatie over het bijwerken van uw firewall.

Netwerkconnectiviteit met service-eindpunten testen

Zodra een server is geregistreerd bij de Azure File Sync-service, kunnen de Test-StorageSyncNetworkConnectivity cmdlet en ServerRegistration.exe worden gebruikt om communicatie te testen met alle eindpunten (URL's) die specifiek zijn voor deze server. Deze cmdlet kan helpen bij het oplossen van problemen wanneer onvolledige communicatie verhindert dat de server volledig werkt met Azure File Sync en kan worden gebruikt om proxy- en firewallconfiguraties te verfijnen.

Voer de volgende PowerShell-opdrachten uit om de netwerkconnectiviteitstest uit te voeren:

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Test-StorageSyncNetworkConnectivity

Als de test mislukt, verzamelt u WinHTTP-foutopsporingstraceringen om problemen op te lossen: netsh trace start scenario=InternetClient_dbg capture=yes overwrite=yes maxsize=1024

Voer de netwerkconnectiviteitstest opnieuw uit en stop het verzamelen van traceringen: netsh trace stop

Plaats het gegenereerde NetTrace.etl bestand in een ZIP-archief, open een ondersteuningsaanvraag en deel het bestand met ondersteuning.

Samenvatting en risicobeperking

De lijsten eerder in dit document bevatten de URL's waarmee Azure File Sync momenteel communiceert. Firewalls moeten verkeer naar deze domeinen kunnen toestaan. Microsoft streeft ernaar deze lijst bijgewerkt te houden.

Het instellen van een domein dat firewallregels beperkt, kan een maatregel zijn om de beveiliging te verbeteren. Als deze firewallconfiguraties worden gebruikt, moet u er rekening mee houden dat URL's worden toegevoegd en zelfs na verloop van tijd kunnen worden gewijzigd. Raadpleeg dit artikel regelmatig.

Volgende stappen