Azure File Sync-proxy en -firewallinstellingen
Azure File Sync verbindt uw on-premises servers met Azure Files, waardoor synchronisatiefuncties voor meerdere sites en cloudlagen mogelijk zijn. Als zodanig moet een on-premises server zijn verbonden met internet. Een IT-beheerder moet beslissen welk pad de server het beste kan bereiken in Azure-cloudservices.
Dit artikel bevat inzicht in specifieke vereisten en opties die beschikbaar zijn om uw server veilig te verbinden met Azure File Sync.
We raden u aan om Aandachtspunten voor Azure File Sync-netwerken te lezen voordat u dit artikel verder leest.
Overzicht
Azure File Sync fungeert als een indelingsservice tussen uw Windows Server, uw Azure-bestandsshare en verschillende andere Azure-services om gegevens te synchroniseren, zoals beschreven in uw synchronisatiegroep. Als Azure File Sync correct werkt, moet u uw servers configureren om te communiceren met de volgende Azure-services:
- Azure Storage
- Azure File Sync
- Azure Resource Manager
- Verificatieservices
Notitie
De Azure File Sync-agent op Windows Server initieert alle aanvragen voor cloudservices, waardoor alleen uitgaand verkeer vanuit het perspectief van een firewall hoeft te worden overwogen. Er wordt geen Verbinding met de Azure File Sync-agent gestart.
Poorten
Azure File Sync verplaatst bestandsgegevens en metagegevens uitsluitend via HTTPS en vereist poort 443 om uitgaand te zijn. Als gevolg hiervan wordt al het verkeer versleuteld.
Netwerken en speciale verbindingen met Azure
De Azure File Sync-agent heeft geen vereisten met betrekking tot speciale kanalen, zoals ExpressRoute, enzovoort naar Azure.
Azure File Sync werkt via alle beschikbare middelen die bereik in Azure mogelijk maken, automatisch worden aangepast aan netwerkkenmerken, zoals bandbreedte en latentie, en bieden beheerdersbeheer voor het afstemmen.
Proxy
Azure File Sync ondersteunt app-specifieke en computerbrede proxyinstellingen.
App-specifieke proxy-instellingen maken configuratie van een proxy specifiek voor Azure File Sync-verkeer mogelijk. App-specifieke proxy-instellingen worden ondersteund op agentversie 4.0.1.0 of hoger en kunnen worden geconfigureerd tijdens de installatie van de agent of met behulp van de Set-StorageSyncProxyConfiguration
PowerShell-cmdlet. Gebruik de Get-StorageSyncProxyConfiguration
cmdlet om proxy-instellingen te retourneren die momenteel zijn geconfigureerd. Een leeg resultaat geeft aan dat er geen proxy-instellingen zijn geconfigureerd. Gebruik de Remove-StorageSyncProxyConfiguration
cmdlet om de bestaande proxyconfiguratie te verwijderen.
PowerShell-opdrachten voor het configureren van app-specifieke proxyinstellingen:
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address <url> -Port <port number> -ProxyCredential <credentials>
Als uw proxyserver bijvoorbeeld verificatie met een gebruikersnaam en wachtwoord vereist, voert u de volgende PowerShell-opdrachten uit:
# IP address or name of the proxy server.
$Address="http://127.0.0.1"
# The port to use for the connection to the proxy.
$Port=8080
# The user name for a proxy.
$UserName="user_name"
# Please type or paste a string with a password for the proxy.
$SecurePassword = Read-Host -AsSecureString
$Creds = New-Object System.Management.Automation.PSCredential ($UserName, $SecurePassword)
# Please verify that you have entered the password correctly.
Write-Host $Creds.GetNetworkCredential().Password
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address $Address -Port $Port -ProxyCredential $Creds
Proxy-instellingen voor de hele machine zijn transparant voor de Azure File Sync-agent, omdat het volledige verkeer van de server wordt gerouteerd via de proxy.
Volg de onderstaande stappen voor het configureren van proxyinstellingen voor een gehele machine:
Proxy-instellingen configureren voor .NET-toepassingen
Bewerk deze twee bestanden:
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
C:\Windows\Microsoft.NET\Framework\v4.0.30319\Config\machine.configVoeg de <sectie system.net> toe in de machine.config-bestanden (onder de <sectie system.serviceModel> ). Wijzig 127.0.01:8888 in het IP-adres en de poort voor de proxyserver.
<system.net> <defaultProxy enabled="true" useDefaultCredentials="true"> <proxy autoDetect="false" bypassonlocal="false" proxyaddress="http://127.0.0.1:8888" usesystemdefault="false" /> </defaultProxy> </system.net>
De WinHTTP-proxyinstellingen instellen
Notitie
Er zijn verschillende methoden (WPAD, PAC-bestand, netsh, enzovoort) om een Windows-server te configureren voor het gebruik van een proxyserver. In de onderstaande stappen wordt beschreven hoe u de proxy-instellingen configureert met behulp van
netsh
een methode die wordt vermeld in de documentatie voor de proxyserver configureren in Windows .Voer de volgende opdracht uit vanaf een opdrachtprompt met verhoogde bevoegdheid of PowerShell om de bestaande proxy-instelling te bekijken:
netsh winhttp show proxy
Voer de volgende opdracht uit vanaf een opdrachtprompt met verhoogde bevoegdheid of PowerShell om de proxyinstelling in te stellen (wijzig 127.0.01:8888 in het IP-adres en de poort voor de proxyserver):
netsh winhttp set proxy 127.0.0.1:8888
Start de opslagsynchronisatieagentservice opnieuw door de volgende opdracht uit te voeren vanaf een opdrachtprompt met verhoogde bevoegdheid of PowerShell:
net stop filesyncsvc
Opmerking: de opslagsynchronisatieagentservice (filesyncsvc) wordt automatisch gestart zodra deze is gestopt.
Firewall
Zoals vermeld in een vorige sectie, moet poort 443 uitgaand zijn geopend. Op basis van beleid in uw datacenter, vertakking of regio is het mogelijk dat het verkeer via deze poort verder wordt beperkt tot specifieke domeinen.
In de volgende tabel worden de vereiste domeinen voor communicatie beschreven:
Service | Eindpunt van openbare cloud | Azure Government-eindpunt | Gebruik |
---|---|---|---|
Azure Resource Manager | https://management.azure.com |
https://management.usgovcloudapi.net |
Elke gebruikersaanroep (zoals PowerShell) gaat naar/via deze URL, inclusief de eerste serverregistratieaanroep. |
Microsoft Entra ID | https://login.windows.net https://login.microsoftonline.com https://aadcdn.msftauth.net |
https://login.microsoftonline.us |
Azure Resource Manager-aanroepen moeten worden uitgevoerd door een geverifieerde gebruiker. Om te slagen, wordt deze URL gebruikt voor gebruikersverificatie. |
Microsoft Entra ID | https://graph.microsoft.com/ |
https://graph.microsoft.com/ |
Als onderdeel van het implementeren van Azure File Sync wordt een service-principal in de Microsoft Entra ID van het abonnement gemaakt. Deze URL wordt hiervoor gebruikt. Deze principal wordt gebruikt voor het delegeren van een minimale set rechten aan de Azure File Sync-service. De gebruiker die de eerste installatie van Azure File Sync uitvoert, moet een geverifieerde gebruiker zijn met de bevoegdheden van de eigenaar van het abonnement. |
Microsoft Entra ID | https://secure.aadcdn.microsoftonline-p.com |
https://secure.aadcdn.microsoftonline-p.com (hetzelfde als de URL van het openbare cloudeindpunt) |
Deze URL wordt geopend door de Active Directory-verificatiebibliotheek die de gebruikersinterface van de Azure File Sync-serverregistratie gebruikt om de beheerder aan te melden. |
Azure Storage | *.core.windows.net | *.core.usgovcloudapi.net | Wanneer de server een bestand downloadt, voert de server die gegevensverplaatsing efficiënter uit wanneer deze rechtstreeks met de Azure-bestandsshare in het opslagaccount praat. De server heeft een SAS-sleutel die alleen toegang tot de doelbestandsshare toestaat. |
Azure File Sync | *.one.microsoft.com *.afs.azure.net |
*.afs.azure.us | Na de eerste serverregistratie ontvangt de server een regionale URL voor het Azure File Sync service-exemplaar in die regio. De server kan de URL gebruiken om rechtstreeks en efficiënt te communiceren met het exemplaar dat de synchronisatie verwerkt. |
Microsoft PKI | https://www.microsoft.com/pki/mscorp/cps http://crl.microsoft.com/pki/mscorp/crl/ http://mscrl.microsoft.com/pki/mscorp/crl/ http://ocsp.msocsp.com http://ocsp.digicert.com/ http://crl3.digicert.com/ |
https://www.microsoft.com/pki/mscorp/cps http://crl.microsoft.com/pki/mscorp/crl/ http://mscrl.microsoft.com/pki/mscorp/crl/ http://ocsp.msocsp.com http://ocsp.digicert.com/ http://crl3.digicert.com/ |
Zodra de Azure File Sync-agent is geïnstalleerd, wordt de PKI-URL gebruikt om tussenliggende certificaten te downloaden die nodig zijn om te communiceren met de Azure File Sync-service en Azure-bestandsshare. De OCSP-URL wordt gebruikt om de status van een certificaat te controleren. |
Microsoft Update | *.update.microsoft.com *.download.windowsupdate.com *.ctldl.windowsupdate.com *.dl.delivery.mp.microsoft.com *.emdl.ws.microsoft.com |
*.update.microsoft.com *.download.windowsupdate.com *.ctldl.windowsupdate.com *.dl.delivery.mp.microsoft.com *.emdl.ws.microsoft.com |
Zodra de Azure File Sync-agent is geïnstalleerd, worden de URL's van Microsoft Update gebruikt om Azure File Sync-agentupdates te downloaden. |
Belangrijk
Wanneer verkeer naar *.afs.azure.net is toegestaan, is verkeer alleen mogelijk voor de synchronisatieservice. Er zijn geen andere Microsoft-services die dit domein gebruiken. Wanneer verkeer naar *.one.microsoft.com is toegestaan, is verkeer naar meer dan alleen de synchronisatieservice mogelijk vanaf de server. Er zijn nog veel meer Microsoft-services beschikbaar onder subdomeinen.
Als *.afs.azure.net of *.one.microsoft.com te breed is, kunt u de communicatie van de server beperken door communicatie alleen expliciete regionale exemplaren van de Azure File Sync-service toe te staan. Welke exemplaren u wilt kiezen, is afhankelijk van de regio van de opslagsynchronisatieservice waarop u de server hebt geïmplementeerd en geregistreerd. Deze regio heet 'URL van primair eindpunt' in de onderstaande tabel.
Om redenen van bedrijfscontinuïteit en herstel na noodgevallen (BCDR) hebt u mogelijk uw Azure-bestandsshares gemaakt in een opslagaccount dat is geconfigureerd voor geografisch redundante opslag (GRS). Als dat het geval is, wordt voor uw Azure-bestandsshares een failover-overschakeling uitgevoerd naar de gekoppelde regio in het geval van een langdurige regionale storing. Azure File Sync gebruikt dezelfde regionale koppeling als opslag. Dus als u GRS-opslagaccounts gebruikt, moet u extra URL's inschakelen zodat uw server kan communiceren met de gekoppelde regio voor Azure File Sync. In de onderstaande tabel wordt deze gekoppelde regio genoemd. Daarnaast is er een Traffic Manager-profiel-URL die ook moet worden ingeschakeld. Dit zorgt ervoor dat netwerkverkeer naadloos opnieuw kan worden gerouteerd naar de gekoppelde regio in het geval van een failover en wordt 'Detectie-URL' genoemd in de onderstaande tabel.
Cloud | Regio | URL van primair eindpunt | Gekoppelde regio | Detectie-URL |
---|---|---|---|---|
Openbaar | Australië - oost | https://australiaeast01.afs.azure.net https://kailani-aue.one.microsoft.com |
Australië - zuidoost | https://tm-australiaeast01.afs.azure.net https://tm-kailani-aue.one.microsoft.com |
Openbaar | Australië - zuidoost | https://australiasoutheast01.afs.azure.net https://kailani-aus.one.microsoft.com |
Australië - oost | https://tm-australiasoutheast01.afs.azure.net https://tm-kailani-aus.one.microsoft.com |
Openbaar | Brazilië - zuid | https://brazilsouth01.afs.azure.net | VS - zuid-centraal | https://tm-brazilsouth01.afs.azure.net |
Openbaar | Canada - midden | https://canadacentral01.afs.azure.net https://kailani-cac.one.microsoft.com |
Canada - oost | https://tm-canadacentral01.afs.azure.net https://tm-kailani-cac.one.microsoft.com |
Openbaar | Canada - oost | https://canadaeast01.afs.azure.net https://kailani-cae.one.microsoft.com |
Canada - midden | https://tm-canadaeast01.afs.azure.net https://tm-kailani.cae.one.microsoft.com |
Openbaar | India - centraal | https://centralindia01.afs.azure.net https://kailani-cin.one.microsoft.com |
India - zuid | https://tm-centralindia01.afs.azure.net https://tm-kailani-cin.one.microsoft.com |
Openbaar | Central US | https://centralus01.afs.azure.net https://kailani-cus.one.microsoft.com |
VS - oost 2 | https://tm-centralus01.afs.azure.net https://tm-kailani-cus.one.microsoft.com |
Microsoft Azure beheerd door 21Vianet | China - oost 2 | https://chinaeast201.afs.azure.cn | China - noord 2 | https://tm-chinaeast201.afs.azure.cn |
Microsoft Azure beheerd door 21Vianet | China - noord 2 | https://chinanorth201.afs.azure.cn | China - oost 2 | https://tm-chinanorth201.afs.azure.cn |
Openbaar | Azië - oost | https://eastasia01.afs.azure.net https://kailani11.one.microsoft.com |
Azië - zuidoost | https://tm-eastasia01.afs.azure.net https://tm-kailani11.one.microsoft.com |
Openbaar | VS - oost | https://eastus01.afs.azure.net https://kailani1.one.microsoft.com |
VS - west | https://tm-eastus01.afs.azure.net https://tm-kailani1.one.microsoft.com |
Openbaar | VS - oost 2 | https://eastus201.afs.azure.net https://kailani-ess.one.microsoft.com |
Central US | https://tm-eastus201.afs.azure.net https://tm-kailani-ess.one.microsoft.com |
Openbaar | Duitsland - noord | https://germanynorth01.afs.azure.net | Duitsland - west-centraal | https://tm-germanywestcentral01.afs.azure.net |
Openbaar | Duitsland - west-centraal | https://germanywestcentral01.afs.azure.net | Duitsland - noord | https://tm-germanynorth01.afs.azure.net |
Openbaar | Japan - oost | https://japaneast01.afs.azure.net | Japan - west | https://tm-japaneast01.afs.azure.net |
Openbaar | Japan - west | https://japanwest01.afs.azure.net | Japan East | https://tm-japanwest01.afs.azure.net |
Openbaar | Korea - centraal | https://koreacentral01.afs.azure.net/ | Korea - zuid | https://tm-koreacentral01.afs.azure.net/ |
Openbaar | Korea - zuid | https://koreasouth01.afs.azure.net/ | Korea - centraal | https://tm-koreasouth01.afs.azure.net/ |
Openbaar | VS - noord-centraal | https://northcentralus01.afs.azure.net | VS - zuid-centraal | https://tm-northcentralus01.afs.azure.net |
Openbaar | Europa - noord | https://northeurope01.afs.azure.net https://kailani7.one.microsoft.com |
Europa -west | https://tm-northeurope01.afs.azure.net https://tm-kailani7.one.microsoft.com |
Openbaar | VS - zuid-centraal | https://southcentralus01.afs.azure.net | VS - noord-centraal | https://tm-southcentralus01.afs.azure.net |
Openbaar | India - zuid | https://southindia01.afs.azure.net https://kailani-sin.one.microsoft.com |
India - centraal | https://tm-southindia01.afs.azure.net https://tm-kailani-sin.one.microsoft.com |
Openbaar | Azië - zuidoost | https://southeastasia01.afs.azure.net https://kailani10.one.microsoft.com |
Azië - oost | https://tm-southeastasia01.afs.azure.net https://tm-kailani10.one.microsoft.com |
Openbaar | Zwitserland - noord | https://switzerlandnorth01.afs.azure.net https://tm-switzerlandnorth01.afs.azure.net |
Zwitserland - west | https://switzerlandwest01.afs.azure.net https://tm-switzerlandwest01.afs.azure.net |
Openbaar | Zwitserland - west | https://switzerlandwest01.afs.azure.net https://tm-switzerlandwest01.afs.azure.net |
Zwitserland - noord | https://switzerlandnorth01.afs.azure.net https://tm-switzerlandnorth01.afs.azure.net |
Openbaar | UAE - centraal | https://uaecentral01.afs.azure.net | VAE - noord | https://tm-uaecentral01.afs.azure.net |
Openbaar | VAE - noord | https://uaenorth01.afs.azure.net | UAE - centraal | https://tm-uaenorth01.afs.azure.net |
Openbaar | Verenigd Koninkrijk Zuid | https://uksouth01.afs.azure.net https://kailani-uks.one.microsoft.com |
Verenigd Koninkrijk West | https://tm-uksouth01.afs.azure.net https://tm-kailani-uks.one.microsoft.com |
Openbaar | Verenigd Koninkrijk West | https://ukwest01.afs.azure.net https://kailani-ukw.one.microsoft.com |
Verenigd Koninkrijk Zuid | https://tm-ukwest01.afs.azure.net https://tm-kailani-ukw.one.microsoft.com |
Openbaar | VS - west-centraal | https://westcentralus01.afs.azure.net | VS - west 2 | https://tm-westcentralus01.afs.azure.net |
Openbaar | Europa -west | https://westeurope01.afs.azure.net https://kailani6.one.microsoft.com |
Europa - noord | https://tm-westeurope01.afs.azure.net https://tm-kailani6.one.microsoft.com |
Openbaar | VS - west | https://westus01.afs.azure.net https://kailani.one.microsoft.com |
VS - oost | https://tm-westus01.afs.azure.net https://tm-kailani.one.microsoft.com |
Openbaar | VS - west 2 | https://westus201.afs.azure.net | VS - west-centraal | https://tm-westus201.afs.azure.net |
Overheid | US Gov - Arizona | https://usgovarizona01.afs.azure.us | US Gov - Texas | https://tm-usgovarizona01.afs.azure.us |
Overheid | US Gov - Texas | https://usgovtexas01.afs.azure.us | US Gov - Arizona | https://tm-usgovtexas01.afs.azure.us |
Als u een opslagaccount gebruikt dat is geconfigureerd voor lokaal redundante opslag (LRS) of zone-redundante opslag (ZRS), hoeft u alleen de URL in te schakelen die wordt vermeld onder Primaire eindpunt-URL.
Als u een opslagaccount gebruikt dat is geconfigureerd voor GRS, schakelt u drie URL's in.
Voorbeeld: U implementeert een opslagsynchronisatieservice in "West US"
en registreert uw server ermee. De URL's waarmee de server kan communiceren voor dit geval zijn:
- https://westus01.afs.azure.net (primair eindpunt: VS - west)
- https://eastus01.afs.azure.net (gekoppelde failoverregio: VS - oost)
- https://tm-westus01.afs.azure.net (detectie-URL van de primaire regio)
Acceptatielijst voor Azure File Sync IP-adressen
Azure File Sync ondersteunt het gebruik van servicetags, die een groep IP-adresvoorvoegsels voor een bepaalde Azure-service vertegenwoordigen. U kunt servicetags gebruiken om firewallregels te maken die communicatie met de Azure File Sync-service mogelijk maken. De servicetag voor Azure File Sync is StorageSyncService
.
Als u Azure File Sync in Azure gebruikt, kunt u de naam van de servicetag rechtstreeks in uw netwerkbeveiligingsgroep gebruiken om verkeer toe te staan. Zie Netwerkbeveiligingsgroepen voor meer informatie over hoe u dit doet.
Als u azure File Sync on-premises gebruikt, kunt u de servicetag-API gebruiken om specifieke IP-adresbereiken op te halen voor de acceptatielijst van uw firewall. Er zijn twee manieren om deze informatie op te halen:
- De huidige lijst met IP-adresbereiken voor alle Azure-services die servicetags ondersteunen, wordt wekelijks in het Microsoft Downloadcentrum gepubliceerd in de vorm van een JSON-document. Elke Azure-cloud heeft een eigen JSON-document met de IP-adresbereiken die relevant zijn voor die cloud:
- Met de detectie-API voor servicetags kunt u programmatisch ophalen van de huidige lijst met servicetags. U kunt het API-oppervlak gebruiken op basis van uw automatiseringsvoorkeur:
Omdat de detectie-API voor servicetags mogelijk niet zo vaak wordt bijgewerkt als de JSON-documenten die zijn gepubliceerd naar het Microsoft Downloadcentrum, raden we u aan het JSON-document te gebruiken om de acceptatielijst van uw on-premises firewall bij te werken. Dit kan als volgt:
# The specific region to get the IP address ranges for. Replace westus2 with the desired region code
# from Get-AzLocation.
$region = "westus2"
# The service tag for Azure File Sync. Don't change unless you're adapting this
# script for another service.
$serviceTag = "StorageSyncService"
# Download date is the string matching the JSON document on the Download Center.
$possibleDownloadDates = 0..7 | `
ForEach-Object { [System.DateTime]::Now.AddDays($_ * -1).ToString("yyyyMMdd") }
# Verify the provided region
$validRegions = Get-AzLocation | `
Where-Object { $_.Providers -contains "Microsoft.StorageSync" } | `
Select-Object -ExpandProperty Location
if ($validRegions -notcontains $region) {
Write-Error `
-Message "The specified region $region isn't available. Either Azure File Sync isn't deployed there or the region doesn't exist." `
-ErrorAction Stop
}
# Get the Azure cloud. This should automatically based on the context of
# your Az PowerShell login, however if you manually need to populate, you can find
# the correct values using Get-AzEnvironment.
$azureCloud = Get-AzContext | `
Select-Object -ExpandProperty Environment | `
Select-Object -ExpandProperty Name
# Build the download URI
$downloadUris = @()
switch($azureCloud) {
"AzureCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/7/1/D/71D86715-5596-4529-9B13-DA13A5DE5B63/ServiceTags_Public_$_.json"
}
}
"AzureUSGovernment" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/6/4/D/64DB03BF-895B-4173-A8B1-BA4AD5D4DF22/ServiceTags_AzureGovernment_$_.json"
}
}
"AzureChinaCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/9/D/0/9D03B7E2-4B80-4BF3-9B91-DA8C7D3EE9F9/ServiceTags_China_$_.json"
}
}
"AzureGermanCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/0/7/6/076274AB-4B0B-4246-A422-4BAF1E03F974/ServiceTags_AzureGermany_$_.json"
}
}
default {
Write-Error -Message "Unrecognized Azure Cloud: $_" -ErrorAction Stop
}
}
# Find most recent file
$found = $false
foreach($downloadUri in $downloadUris) {
try { $response = Invoke-WebRequest -Uri $downloadUri -UseBasicParsing } catch { }
if ($response.StatusCode -eq 200) {
$found = $true
break
}
}
if ($found) {
# Get the raw JSON
$content = [System.Text.Encoding]::UTF8.GetString($response.Content)
# Parse the JSON
$serviceTags = ConvertFrom-Json -InputObject $content -Depth 100
# Get the specific $ipAddressRanges
$ipAddressRanges = $serviceTags | `
Select-Object -ExpandProperty values | `
Where-Object { $_.id -eq "$serviceTag.$region" } | `
Select-Object -ExpandProperty properties | `
Select-Object -ExpandProperty addressPrefixes
} else {
# If the file cannot be found, that means there hasn't been an update in
# more than a week. Please verify the download URIs are still accurate
# by checking https://learn.microsoft.com/azure/virtual-network/service-tags-overview
Write-Verbose -Message "JSON service tag file not found."
return
}
Vervolgens kunt u de IP-adresbereiken gebruiken $ipAddressRanges
om uw firewall bij te werken. Controleer de website van uw firewall/netwerkapparaat voor informatie over het bijwerken van uw firewall.
Netwerkconnectiviteit met service-eindpunten testen
Zodra een server is geregistreerd bij de Azure File Sync-service, kunnen de Test-StorageSyncNetworkConnectivity
cmdlet en ServerRegistration.exe worden gebruikt om communicatie te testen met alle eindpunten (URL's) die specifiek zijn voor deze server. Deze cmdlet kan helpen bij het oplossen van problemen wanneer onvolledige communicatie verhindert dat de server volledig werkt met Azure File Sync en kan worden gebruikt om proxy- en firewallconfiguraties te verfijnen.
Voer de volgende PowerShell-opdrachten uit om de netwerkconnectiviteitstest uit te voeren:
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Test-StorageSyncNetworkConnectivity
Als de test mislukt, verzamelt u WinHTTP-foutopsporingstraceringen om problemen op te lossen: netsh trace start scenario=InternetClient_dbg capture=yes overwrite=yes maxsize=1024
Voer de netwerkconnectiviteitstest opnieuw uit en stop het verzamelen van traceringen: netsh trace stop
Plaats het gegenereerde NetTrace.etl
bestand in een ZIP-archief, open een ondersteuningsaanvraag en deel het bestand met ondersteuning.
Samenvatting en risicobeperking
De lijsten eerder in dit document bevatten de URL's waarmee Azure File Sync momenteel communiceert. Firewalls moeten verkeer naar deze domeinen kunnen toestaan. Microsoft streeft ernaar deze lijst bijgewerkt te houden.
Het instellen van een domein dat firewallregels beperkt, kan een maatregel zijn om de beveiliging te verbeteren. Als deze firewallconfiguraties worden gebruikt, moet u er rekening mee houden dat URL's worden toegevoegd en zelfs na verloop van tijd kunnen worden gewijzigd. Raadpleeg dit artikel regelmatig.