Bewerken

Share via


Verbinding maken iviteit en netwerkproblemen voor Azure Cloud Services (klassiek): Veelgestelde vragen (veelgestelde vragen)

Belangrijk

Cloud Services (klassiek) is nu afgeschaft voor nieuwe klanten en wordt op 31 augustus 2024 buiten gebruik gesteld voor alle klanten. Nieuwe implementaties moeten gebruikmaken van het nieuwe op Azure Resource Manager gebaseerde implementatiemodel Azure Cloud Services (uitgebreide ondersteuning).

Dit artikel bevat veelgestelde vragen over connectiviteits- en netwerkproblemen voor Azure Cloud Services. Zie de pagina Vm-grootte van Cloud Services voor meer informatie over de grootte.

Als uw Azure-probleem niet wordt opgelost in dit artikel, gaat u naar de Azure-forums op Microsoft Q & A en Stack Overflow. U kunt uw probleem posten in deze forums of posten op @AzureSupport op Twitter. U kunt ook een Azure-ondersteuningsaanvraag indienen. Als u een ondersteuningsaanvraag wilt indienen, selecteert u op de pagina Azure-ondersteuningOndersteuning krijgen.

Ik kan geen IP reserveren in een multi-VIP-cloudservice.

Controleer eerst of het exemplaar van de virtuele machine waarvoor u het IP-adres wilt reserveren is ingeschakeld. Zorg er ten tweede voor dat u gereserveerde IP-adressen gebruikt voor zowel de faserings- als productie-implementaties. Wijzig de instellingen niet terwijl de implementatie wordt bijgewerkt.

Hoe kan ik Extern bureaublad gebruiken wanneer ik een NSG heb?

Voeg regels toe aan de NSG die verkeer toestaan op poorten 3389 en 20000. Extern bureaublad maakt gebruik van poort 3389. Cloudservice-exemplaren zijn taakverdeling, zodat u niet rechtstreeks kunt bepalen met welk exemplaar verbinding moet worden gemaakt. De RemoteForwarder - en RemoteAccess-agents beheren RDP-verkeer (Remote Desktop Protocol) en stellen de client in staat een RDP-cookie te verzenden en een afzonderlijk exemplaar op te geven waarmee verbinding moet worden gemaakt. De RemoteForwarder - en RemoteAccess-agents vereisen dat poort 20000 open is, wat mogelijk wordt geblokkeerd als u een NSG hebt.

Kan ik een cloudservice pingen?

Nee, niet door het normale "ping"/ICMP-protocol te gebruiken. Het ICMP-protocol is niet toegestaan via de Azure Load Balancer.

Als u de connectiviteit wilt testen, raden we u aan een poort-ping uit te voeren. Ping.exe maakt gebruik van ICMP, maar u kunt andere hulpprogramma's, zoals PSPing, Nmap en telnet, gebruiken om de verbinding met een specifieke TCP-poort te testen.

Zie Poort-pings gebruiken in plaats van ICMP om azure VM-connectiviteit te testen voor meer informatie.

Hoe kan ik voorkomen dat er duizenden hits worden ontvangen van onbekende IP-adressen die kunnen duiden op een schadelijke aanval op de cloudservice?

Azure implementeert een meerlaagse netwerkbeveiliging om de platformservices te beschermen tegen DDoS-aanvallen (Distributed Denial of Service). Het Azure DDoS-verdedigingssysteem maakt deel uit van het continue bewakingsproces van Azure, dat voortdurend wordt verbeterd door middel van penetratietests. Dit DDoS-verdedigingssysteem is ontworpen om niet alleen aanvallen van buitenaf maar ook van andere Azure-tenants te weerstaan. Zie Azure-netwerkbeveiliging voor meer informatie.

U kunt ook een opstarttaak maken om bepaalde specifieke IP-adressen selectief te blokkeren. Zie Een specifiek IP-adres blokkeren voor meer informatie.

Wanneer ik rdp naar mijn cloudservice-exemplaar probeer te gaan, krijg ik het bericht 'Het gebruikersaccount is verlopen'.

Mogelijk krijgt u het foutbericht 'Dit gebruikersaccount is verlopen' wanneer u de vervaldatum omzeilt die is geconfigureerd in uw RDP-instellingen. U kunt de vervaldatum wijzigen vanuit de portal door de volgende stappen uit te voeren:

  1. Meld u aan bij Azure Portal, ga naar uw cloudservice en selecteer het tabblad Extern bureaublad .

  2. Selecteer de productie - of staging-implementatiesite .

  3. Wijzig de datum Verloopt op en sla de configuratie op.

U moet nu RDP naar uw computer kunnen uitvoeren.

Waarom wordt het verkeer niet gelijkmatig verdeeld met Azure Load Balancer?

Zie de nieuwe distributiemodus van Azure Load Balancer voor informatie over hoe een interne load balancer werkt.

Het gebruikte distributie-algoritme is een hash van 5 tuples (bron-IP, bronpoort, doel-IP, doelpoort en protocoltype) om verkeer toe te wijzen aan beschikbare servers. Het biedt stickiness alleen binnen een transportsessie. Pakketten in dezelfde TCP- of UDP-sessie worden doorgestuurd naar hetzelfde IP-exemplaar (DIP) van het datacenter achter het eindpunt met gelijke taakverdeling. Wanneer de client de verbinding sluit en opnieuw opent of een nieuwe sessie start vanaf hetzelfde bron-IP-adres, wordt de bronpoort gewijzigd en wordt het verkeer naar een ander DIP-eindpunt verzonden.

Hoe kan ik binnenkomend verkeer omleiden naar de standaard-URL van mijn cloudservice naar een aangepaste URL?

De MODULE VOOR het herschrijven van URL's van IIS kan worden gebruikt om verkeer dat wordt geleverd bij de standaard-URL voor de cloudservice (bijvoorbeeld *.cloudapp.net) om te leiden naar een aangepaste naam/URL. Omdat de URL-herschrijfmodule standaard is ingeschakeld voor webrollen en de bijbehorende regels zijn geconfigureerd in de web.config van de toepassing, is deze altijd beschikbaar op de virtuele machine, ongeacht het opnieuw opstarten/opnieuw instellen van installatiekopieën. Zie voor meer informatie:

Hoe kan ik binnenkomend verkeer blokkeren/uitschakelen naar de standaard-URL van mijn cloudservice?

U kunt binnenkomend verkeer naar de standaard-URL/naam van uw cloudservice voorkomen (bijvoorbeeld *.cloudapp.net). Stel de hostheader in op een aangepaste DNS-naam (bijvoorbeeld www.MyCloudService.com) onder sitebindingsconfiguratie in het cloudservicedefinitiebestand (*.csdef), zoals aangegeven:

<?xml version="1.0" encoding="utf-8"?>
<ServiceDefinition name="AzureCloudServicesDemo" xmlns="http://schemas.microsoft.com/ServiceHosting/2008/10/ServiceDefinition" schemaVersion="2015-04.2.6">
    <WebRole name="MyWebRole" vmsize="Small">
        <Sites>
            <Site name="Web">
            <Bindings>
                <Binding name="Endpoint1" endpointName="Endpoint1" hostHeader="www.MyCloudService.com" />
            </Bindings>
            </Site>
        </Sites>
        <Endpoints>
            <InputEndpoint name="Endpoint1" protocol="http" port="80" />
        </Endpoints>
        <ConfigurationSettings>
            <Setting name="Microsoft.WindowsAzure.Plugins.Diagnostics.ConnectionString" />
        </ConfigurationSettings>
    </WebRole>
</ServiceDefinition>

Omdat deze hostheaderbinding wordt afgedwongen via het csdef-bestand, is de service alleen toegankelijk via de aangepaste naam 'www.MyCloudService.com'. Alle binnenkomende aanvragen naar het domein *.cloudapp.net mislukken altijd. Als u een aangepaste SLB-test of een interne load balancer in de service gebruikt, kan het blokkeren van de standaard-URL/naam van de service invloed hebben op het testgedrag.

Hoe kan ik ervoor zorgen dat het openbare IP-adres van een cloudservice nooit verandert?

Om ervoor te zorgen dat het openbare IP-adres van uw cloudservice (ook wel vip genoemd) nooit verandert, zodat het aangepast kan worden goedgekeurd door een paar specifieke clients, raden we u aan een gereserveerd IP-adres eraan te koppelen. Anders wordt de toewijzing van het virtuele IP-adres van Azure ongedaan gemaakt vanuit uw abonnement als u de implementatie verwijdert. Voor een geslaagde VIP-wisselbewerking hebt u afzonderlijke gereserveerde IP-adressen nodig voor zowel productie- als faseringssites. Zonder deze mislukt de wisselbewerking. Als u een IP-adres wilt reserveren en dit wilt koppelen aan uw cloudservice, raadpleegt u de volgende artikelen:

Als u meer dan één exemplaar voor uw rollen hebt, moet het koppelen van RIP aan uw cloudservice geen downtime veroorzaken. U kunt ook het IP-bereik van uw Azure-datacenter toevoegen aan een acceptatielijst. U vindt alle IP-adresbereiken van Azure in het Microsoft Downloadcentrum.

Dit bestand bevat de IP-adresbereiken (inclusief berekening, SQL en opslagbereiken) die worden gebruikt in Azure-datacenters. Er wordt wekelijks een bijgewerkt bestand gepost dat overeenkomt met de momenteel geïmplementeerde bereiken en toekomstige wijzigingen in de IP-bereiken. Nieuwe bereiken die in het bestand worden weergegeven, worden gedurende ten minste één week niet gebruikt in de datacenters. Download het nieuwe XML-bestand elke week en voer de benodigde wijzigingen op uw site uit om services die worden uitgevoerd in Azure correct te identificeren. Azure ExpressRoute-gebruikers kunnen er rekening mee houden dat dit bestand dat wordt gebruikt voor het bijwerken van de BGP-advertentie van Azure-ruimte in de eerste week van elke maand.

Hoe kan ik virtuele Netwerken van Azure Resource Manager gebruiken met cloudservices?

Cloudservices kunnen niet worden geplaatst in virtuele Netwerken van Azure Resource Manager. Virtuele Resource Manager-netwerken en virtuele implementatienetwerken kunnen worden verbonden via peering. Zie Peering voor virtuele netwerken voor meer informatie.

Hoe kan ik de lijst met openbare IP-adressen ophalen die door mijn Cloud Services worden gebruikt?

U kunt het volgende PS-script gebruiken om de lijst met openbare IP-adressen voor Cloud Services onder uw abonnement op te halen

$services = Get-AzureService  | Group-Object -Property ServiceName

foreach ($service in $services)
{
    "Cloud Service '$($service.Name)'"

    $deployment = Get-AzureDeployment -ServiceName $service.Name
    "VIP - " +  $deployment.VirtualIPs[0].Address
    "================================="
}