Delen via


Azure File Sync-proxy- en firewallinstellingen

Azure File Sync verbindt uw on-premises servers met Azure Files, waardoor synchronisatiefuncties voor meerdere sites en cloudlagen mogelijk zijn. Als zodanig moet een on-premises server zijn verbonden met internet. Een IT-beheerder moet beslissen welk pad de server het beste kan bereiken in Azure-cloudservices.

Dit artikel bevat inzicht in specifieke vereisten en opties die beschikbaar zijn om uw server veilig te verbinden met Azure File Sync.

Het is raadzaam azure File Sync-netwerkoverwegingen te lezen voordat u deze handleiding leest.

Overzicht

Azure File Sync fungeert als een indelingsservice tussen uw Windows Server, uw Azure-bestandsshare en verschillende andere Azure-services om gegevens te synchroniseren, zoals beschreven in uw synchronisatiegroep. Als Azure File Sync correct werkt, moet u uw servers configureren om te communiceren met de volgende Azure-services:

  • Azure Storage
  • Azure File Sync
  • Azure Resource Manager
  • Verificatieservices

Opmerking

De Azure File Sync-agent op Windows Server initieert alle aanvragen voor cloudservices, waardoor alleen uitgaand verkeer vanuit het perspectief van een firewall hoeft te worden overwogen. Geen enkele Azure-service start een verbinding met de Azure File Sync-agent.

Poorten

Azure File Sync verplaatst bestandsgegevens en metagegevens uitsluitend via HTTPS en vereist poort 443 om uitgaand te zijn. Als gevolg hiervan wordt al het verkeer versleuteld.

Netwerken en speciale verbindingen met Azure

De Azure File Sync-agent heeft geen vereisten met betrekking tot speciale kanalen, zoals ExpressRoute, enzovoort naar Azure.

Azure File Sync werkt via alle beschikbare middelen die bereik in Azure mogelijk maken, automatisch worden aangepast aan netwerkkenmerken, zoals bandbreedte en latentie, en bieden beheerdersbeheer voor het afstemmen.

Proxy

Azure File Sync ondersteunt app-specifieke en computerbrede proxyinstellingen.

App-specifieke proxy-instellingen maken configuratie van een proxy specifiek voor Azure File Sync-verkeer mogelijk. App-specifieke proxy-instellingen worden ondersteund op agentversie 4.0.1.0 of hoger en kunnen worden geconfigureerd tijdens de installatie van de agent of met behulp van de Set-StorageSyncProxyConfiguration PowerShell-cmdlet. Gebruik de Get-StorageSyncProxyConfiguration cmdlet om proxy-instellingen te retourneren die momenteel zijn geconfigureerd. Een leeg resultaat geeft aan dat er geen proxy-instellingen zijn geconfigureerd. Gebruik de Remove-StorageSyncProxyConfiguration cmdlet om de bestaande proxyconfiguratie te verwijderen.

PowerShell-opdrachten voor het configureren van app-specifieke proxyinstellingen:

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address <url> -Port <port number> -ProxyCredential <credentials>

Als uw proxyserver bijvoorbeeld verificatie met een gebruikersnaam en wachtwoord vereist, voert u de volgende PowerShell-opdrachten uit:

# IP address or name of the proxy server.
$Address="http://127.0.0.1"

# The port to use for the connection to the proxy.
$Port=8080

# The user name for a proxy.
$UserName="user_name"

# Please type or paste a string with a password for the proxy.
$SecurePassword = Read-Host -AsSecureString

$Creds = New-Object System.Management.Automation.PSCredential ($UserName, $SecurePassword)

# Please verify that you have entered the password correctly.
Write-Host $Creds.GetNetworkCredential().Password

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"

Set-StorageSyncProxyConfiguration -Address $Address -Port $Port -ProxyCredential $Creds

Proxy-instellingen voor de hele machine zijn transparant voor de Azure File Sync-agent, omdat het volledige verkeer van de server wordt gerouteerd via de proxy.

Volg de onderstaande stappen voor het configureren van proxyinstellingen voor een gehele machine:

  1. Proxy-instellingen configureren voor .NET-toepassingen

    • Bewerk deze twee bestanden:
      C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
      C:\Windows\Microsoft.NET\Framework\v4.0.30319\Config\machine.config

    • Voeg de <sectie system.net> toe in de machine.config-bestanden (onder de <sectie system.serviceModel> ). Wijzig 127.0.01:8888 in het IP-adres en de poort voor de proxyserver.

      <system.net>
         <defaultProxy enabled="true" useDefaultCredentials="true">
           <proxy autoDetect="false" bypassonlocal="false" proxyaddress="http://127.0.0.1:8888" usesystemdefault="false" />
         </defaultProxy>
      </system.net>
      
  2. De WinHTTP-proxyinstellingen instellen

    Opmerking

    Er zijn verschillende methoden (WPAD, PAC-bestand, netsh, enzovoort) om een Windows-server te configureren voor het gebruik van een proxyserver. De onderstaande stappen beschrijven hoe u de proxy-instellingen configureert met behulp van netsh. Elke methode die wordt genoemd in de documentatie Proxyserver-instellingen configureren in Windows wordt ondersteund.

    • Voer de volgende opdracht uit vanaf een opdrachtprompt met verhoogde bevoegdheid of PowerShell om de bestaande proxy-instelling te zien:

      netsh winhttp show proxy

    • Voer de volgende opdracht uit vanaf een opdrachtprompt met verhoogde bevoegdheid of PowerShell om de proxyinstelling in te stellen (wijzig 127.0.01:8888 in het IP-adres en de poort voor de proxyserver):

      netsh winhttp set proxy 127.0.0.1:8888

  3. Start de Storage Sync Agent-service opnieuw door de volgende opdracht uit te voeren vanaf een opdrachtprompt met verhoogde bevoegdheid of PowerShell:

    net stop filesyncsvc

    Opmerking: de service Storage Sync Agent (filesyncsvc) wordt automatisch gestart zodra deze is gestopt.

Brandmuur

Zoals vermeld in een vorige sectie, moet poort 443 uitgaand zijn geopend. Op basis van beleid in uw datacenter, vertakking of regio is het mogelijk dat het verkeer via deze poort verder wordt beperkt tot specifieke domeinen.

In de volgende tabel worden de vereiste domeinen voor communicatie beschreven:

Dienst Eindpunt van openbare cloud Azure Government-eindpunt Gebruik
Azure Resource Manager https://management.azure.com https://management.usgovcloudapi.net Elke gebruikersaanroep (zoals PowerShell) gaat naar/via deze URL, inclusief de eerste serverregistratieaanroep.
Microsoft Entra ID https://login.windows.net
https://login.microsoftonline.com
https://aadcdn.msftauth.net
https://login.microsoftonline.us Azure Resource Manager-aanroepen moeten worden uitgevoerd door een geverifieerde gebruiker. Om te slagen, wordt deze URL gebruikt voor gebruikersverificatie.
Microsoft Entra ID https://graph.microsoft.com/ https://graph.microsoft.com/ Als onderdeel van de implementatie van Azure File Sync wordt een serviceprincipal in de Microsoft Entra ID van het abonnement aangemaakt. Deze URL wordt hiervoor gebruikt. Deze principal wordt gebruikt voor het delegeren van een minimale set rechten aan de Azure File Sync-service. De gebruiker die de eerste installatie van Azure File Sync uitvoert, moet een geverifieerde gebruiker zijn met de bevoegdheden van de eigenaar van het abonnement.
Microsoft Entra ID https://secure.aadcdn.microsoftonline-p.com https://secure.aadcdn.microsoftonline-p.com
(hetzelfde als de URL van het openbare cloudeindpunt)
Deze URL wordt geopend door de Active Directory-verificatiebibliotheek die de gebruikersinterface van de Azure File Sync-serverregistratie gebruikt om de beheerder aan te melden.
Azure Storage *.core.windows.net *.core.usgovcloudapi.net Wanneer de server een bestand downloadt, voert de server die gegevensverplaatsing efficiënter uit wanneer deze rechtstreeks met de Azure-bestandsshare in het opslagaccount praat. De server heeft een SAS-sleutel die alleen toegang tot de specifieke bestandsshare toestaat.
Azure File Sync *.one.microsoft.com
*.afs.azure.net
*.afs.azure.us Na de eerste serverregistratie ontvangt de server een regionale URL voor het Azure File Sync service-exemplaar in die regio. De server kan de URL gebruiken om rechtstreeks en efficiënt te communiceren met het exemplaar dat de synchronisatie verwerkt.
Microsoft PKI https://www.microsoft.com/pki/mscorp/cps
http://crl.microsoft.com/pki/mscorp/crl/
http://mscrl.microsoft.com/pki/mscorp/crl/
http://ocsp.msocsp.com
http://ocsp.digicert.com/
http://crl3.digicert.com/
https://www.microsoft.com/pki/mscorp/cps
http://crl.microsoft.com/pki/mscorp/crl/
http://mscrl.microsoft.com/pki/mscorp/crl/
http://ocsp.msocsp.com
http://ocsp.digicert.com/
http://crl3.digicert.com/
Zodra de Azure File Sync-agent is geïnstalleerd, wordt de PKI-URL gebruikt om tussenliggende certificaten te downloaden die nodig zijn om te communiceren met de Azure File Sync-service en Azure-bestandsshare. De OCSP-URL wordt gebruikt om de status van een certificaat te controleren.
Microsoft Update *.update.microsoft.com
*.download.windowsupdate.com
*.ctldl.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
*.update.microsoft.com
*.download.windowsupdate.com
*.ctldl.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
Zodra de Azure File Sync-agent is geïnstalleerd, worden de URL's van Microsoft Update gebruikt om Azure File Sync-agentupdates te downloaden.

Belangrijk

Wanneer verkeer naar *.afs.azure.net is toegestaan, is verkeer alleen mogelijk voor de synchronisatieservice. Er zijn geen andere Microsoft-services die dit domein gebruiken. Wanneer verkeer naar *.one.microsoft.com is toegestaan, is verkeer naar meer dan alleen de synchronisatieservice mogelijk vanaf de server. Er zijn nog veel meer Microsoft-services beschikbaar onder subdomeinen.

Als *.afs.azure.net of *.one.microsoft.com te breed is, kunt u de communicatie van de server beperken door communicatie alleen expliciete regionale exemplaren van de Azure File Sync-service toe te staan. Welke exemplaren u wilt kiezen, is afhankelijk van de regio van de opslagsynchronisatieservice waarop u de server hebt geïmplementeerd en geregistreerd. Deze regio heet 'URL van primair eindpunt' in de onderstaande tabel.

Om redenen van bedrijfscontinuïteit en herstel na noodgevallen (BCDR) hebt u mogelijk uw Azure-bestandsshares gemaakt in een opslagaccount dat is geconfigureerd voor geografisch redundante opslag (GRS). Als dat het geval is, wordt voor uw Azure-bestandsshares een failover-overschakeling uitgevoerd naar de gekoppelde regio in het geval van een langdurige regionale storing. Azure File Sync gebruikt dezelfde regionale koppeling als opslag. Dus als u GRS-opslagaccounts gebruikt, moet u extra URL's inschakelen zodat uw server kan communiceren met de gekoppelde regio voor Azure File Sync. In de onderstaande tabel wordt deze gekoppelde regio genoemd. Daarnaast is er een Traffic Manager-profiel-URL die ook moet worden ingeschakeld. Dit zorgt ervoor dat netwerkverkeer naadloos opnieuw kan worden gerouteerd naar de gekoppelde regio in het geval van een failover en wordt 'Detectie-URL' genoemd in de onderstaande tabel.

Wolk Regio URL van primair eindpunt Gekoppelde regio Ontdekkings-URL
Publiek Australië - oost https://australiaeast01.afs.azure.net
https://kailani-aue.one.microsoft.com
Australië - zuidoost https://tm-australiaeast01.afs.azure.net
https://tm-kailani-aue.one.microsoft.com
Publiek Australië - zuidoost https://australiasoutheast01.afs.azure.net
https://kailani-aus.one.microsoft.com
Australië - oost https://tm-australiasoutheast01.afs.azure.net
https://tm-kailani-aus.one.microsoft.com
Publiek Brazilië - zuid https://brazilsouth01.afs.azure.net Zuid-Centraal Verenigde Staten https://tm-brazilsouth01.afs.azure.net
Publiek Centraal Canada https://canadacentral01.afs.azure.net
https://kailani-cac.one.microsoft.com
Canada Oost https://tm-canadacentral01.afs.azure.net
https://tm-kailani-cac.one.microsoft.com
Publiek Canada Oost https://canadaeast01.afs.azure.net
https://kailani-cae.one.microsoft.com
Centraal Canada https://tm-canadaeast01.afs.azure.net
https://tm-kailani.cae.one.microsoft.com
Publiek Centraal-India https://centralindia01.afs.azure.net
https://kailani-cin.one.microsoft.com
Zuid-India https://tm-centralindia01.afs.azure.net
https://tm-kailani-cin.one.microsoft.com
Publiek Centrale Verenigde Staten https://centralus01.afs.azure.net
https://kailani-cus.one.microsoft.com
Oostelijke Verenigde Staten 2 https://tm-centralus01.afs.azure.net
https://tm-kailani-cus.one.microsoft.com
Microsoft Azure beheerd door 21Vianet China - oost 2 https://chinaeast201.afs.azure.cn China - noord 2 https://tm-chinaeast201.afs.azure.cn
Microsoft Azure beheerd door 21Vianet China - noord 2 https://chinanorth201.afs.azure.cn China - oost 2 https://tm-chinanorth201.afs.azure.cn
Publiek Oost-Azië https://eastasia01.afs.azure.net
https://kailani11.one.microsoft.com
Zuidoost-Azië https://tm-eastasia01.afs.azure.net
https://tm-kailani11.one.microsoft.com
Publiek Oostelijke VS https://eastus01.afs.azure.net
https://kailani1.one.microsoft.com
Westelijke VS https://tm-eastus01.afs.azure.net
https://tm-kailani1.one.microsoft.com
Publiek Oostelijke Verenigde Staten 2 https://eastus201.afs.azure.net
https://kailani-ess.one.microsoft.com
Centrale Verenigde Staten https://tm-eastus201.afs.azure.net
https://tm-kailani-ess.one.microsoft.com
Publiek Duitsland - noord https://germanynorth01.afs.azure.net Duitsland - west-centraal https://tm-germanywestcentral01.afs.azure.net
Publiek Duitsland - west-centraal https://germanywestcentral01.afs.azure.net Duitsland - noord https://tm-germanynorth01.afs.azure.net
Publiek Oost-Japan https://japaneast01.afs.azure.net Japan Westelijk https://tm-japaneast01.afs.azure.net
Publiek Japan Westelijk https://japanwest01.afs.azure.net Oost-Japan https://tm-japanwest01.afs.azure.net
Publiek Centraal-Korea https://koreacentral01.afs.azure.net/ Zuid-Korea https://tm-koreacentral01.afs.azure.net/
Publiek Zuid-Korea https://koreasouth01.afs.azure.net/ Centraal-Korea https://tm-koreasouth01.afs.azure.net/
Publiek VS - noord-centraal https://northcentralus01.afs.azure.net Zuid-Centraal Verenigde Staten https://tm-northcentralus01.afs.azure.net
Publiek Europa - noord https://northeurope01.afs.azure.net
https://kailani7.one.microsoft.com
West-Europa https://tm-northeurope01.afs.azure.net
https://tm-kailani7.one.microsoft.com
Publiek Zuid-Centraal Verenigde Staten https://southcentralus01.afs.azure.net VS - noord-centraal https://tm-southcentralus01.afs.azure.net
Publiek Zuid-India https://southindia01.afs.azure.net
https://kailani-sin.one.microsoft.com
Centraal-India https://tm-southindia01.afs.azure.net
https://tm-kailani-sin.one.microsoft.com
Publiek Zuidoost-Azië https://southeastasia01.afs.azure.net
https://kailani10.one.microsoft.com
Oost-Azië https://tm-southeastasia01.afs.azure.net
https://tm-kailani10.one.microsoft.com
Publiek Zwitserland - noord https://switzerlandnorth01.afs.azure.net
https://tm-switzerlandnorth01.afs.azure.net
West-Zwitserland https://switzerlandwest01.afs.azure.net
https://tm-switzerlandwest01.afs.azure.net
Publiek West-Zwitserland https://switzerlandwest01.afs.azure.net
https://tm-switzerlandwest01.afs.azure.net
Zwitserland - noord https://switzerlandnorth01.afs.azure.net
https://tm-switzerlandnorth01.afs.azure.net
Publiek UAE Central https://uaecentral01.afs.azure.net VAE - noord https://tm-uaecentral01.afs.azure.net
Publiek VAE - noord https://uaenorth01.afs.azure.net UAE Central https://tm-uaenorth01.afs.azure.net
Publiek Verenigd Koninkrijk Zuid https://uksouth01.afs.azure.net
https://kailani-uks.one.microsoft.com
West van het Verenigd Koninkrijk https://tm-uksouth01.afs.azure.net
https://tm-kailani-uks.one.microsoft.com
Publiek West van het Verenigd Koninkrijk https://ukwest01.afs.azure.net
https://kailani-ukw.one.microsoft.com
Verenigd Koninkrijk Zuid https://tm-ukwest01.afs.azure.net
https://tm-kailani-ukw.one.microsoft.com
Publiek West-Centraal VS https://westcentralus01.afs.azure.net Westelijke VS 2 https://tm-westcentralus01.afs.azure.net
Publiek West-Europa https://westeurope01.afs.azure.net
https://kailani6.one.microsoft.com
Europa - noord https://tm-westeurope01.afs.azure.net
https://tm-kailani6.one.microsoft.com
Publiek Westelijke VS https://westus01.afs.azure.net
https://kailani.one.microsoft.com
Oostelijke VS https://tm-westus01.afs.azure.net
https://tm-kailani.one.microsoft.com
Publiek Westelijke VS 2 https://westus201.afs.azure.net West-Centraal VS https://tm-westus201.afs.azure.net
Overheid Amerikaanse overheid Arizona https://usgovarizona01.afs.azure.us De Amerikaanse regering Texas https://tm-usgovarizona01.afs.azure.us
Overheid De Amerikaanse regering Texas https://usgovtexas01.afs.azure.us Amerikaanse overheid Arizona https://tm-usgovtexas01.afs.azure.us
  • Als u een opslagaccount gebruikt dat is geconfigureerd voor lokaal redundante opslag (LRS) of zone-redundante opslag (ZRS), hoeft u alleen de URL in te schakelen die wordt vermeld onder Primaire eindpunt-URL.

  • Als u een opslagaccount gebruikt dat is geconfigureerd voor GRS, schakelt u drie URL's in.

Voorbeeld: U implementeert een opslagsynchronisatieservice in "West US" en registreert uw server ermee. De URL's waarmee de server kan communiceren voor dit geval zijn:

  • https://westus01.afs.azure.net (primair eindpunt: West-VS)
  • https://eastus01.afs.azure.net (gekoppelde failoverregio: Oost-VS)
  • https://tm-westus01.afs.azure.net (detectie-URL van de primaire regio)

Acceptatielijst voor Azure File Sync IP-adressen

Azure File Sync ondersteunt het gebruik van servicetags, die een groep IP-adresvoorvoegsels voor een bepaalde Azure-service vertegenwoordigen. U kunt servicetags gebruiken om firewallregels te maken die communicatie met de Azure File Sync-service mogelijk maken. De servicetag voor Azure File Sync is StorageSyncService.

Als u Azure File Sync in Azure gebruikt, kunt u de naam van de servicetag rechtstreeks in uw netwerkbeveiligingsgroep gebruiken om verkeer toe te staan. Zie Netwerkbeveiligingsgroepen voor meer informatie over hoe u dit doet.

Als u azure File Sync on-premises gebruikt, kunt u de servicetag-API gebruiken om specifieke IP-adresbereiken op te halen voor de acceptatielijst van uw firewall. Er zijn twee manieren om deze informatie op te halen:

Omdat de detectie-API voor servicetags mogelijk niet zo vaak wordt bijgewerkt als de JSON-documenten die zijn gepubliceerd naar het Microsoft Downloadcentrum, raden we u aan het JSON-document te gebruiken om de acceptatielijst van uw on-premises firewall bij te werken. Dit kan als volgt:

# The specific region to get the IP address ranges for. Replace westus2 with the desired region code 
# from Get-AzLocation.
$region = "westus2"

# The service tag for Azure File Sync. Don't change unless you're adapting this
# script for another service.
$serviceTag = "StorageSyncService"

# Download date is the string matching the JSON document on the Download Center. 
$possibleDownloadDates = 0..7 | `
    ForEach-Object { [System.DateTime]::Now.AddDays($_ * -1).ToString("yyyyMMdd") }

# Verify the provided region
$validRegions = Get-AzLocation | `
    Where-Object { $_.Providers -contains "Microsoft.StorageSync" } | `
    Select-Object -ExpandProperty Location

if ($validRegions -notcontains $region) {
    Write-Error `
            -Message "The specified region $region isn't available. Either Azure File Sync isn't deployed there or the region doesn't exist." `
            -ErrorAction Stop
}

# Get the Azure cloud. This should automatically based on the context of 
# your Az PowerShell login, however if you manually need to populate, you can find
# the correct values using Get-AzEnvironment.
$azureCloud = Get-AzContext | `
    Select-Object -ExpandProperty Environment | `
    Select-Object -ExpandProperty Name

# Build the download URI
$downloadUris = @()
switch($azureCloud) {
    "AzureCloud" { 
        $downloadUris = $possibleDownloadDates | ForEach-Object {  
            "https://download.microsoft.com/download/7/1/D/71D86715-5596-4529-9B13-DA13A5DE5B63/ServiceTags_Public_$_.json"
        }
    }

    "AzureUSGovernment" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/6/4/D/64DB03BF-895B-4173-A8B1-BA4AD5D4DF22/ServiceTags_AzureGovernment_$_.json"
        }
    }

    "AzureChinaCloud" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/9/D/0/9D03B7E2-4B80-4BF3-9B91-DA8C7D3EE9F9/ServiceTags_China_$_.json"
        }
    }

    "AzureGermanCloud" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/0/7/6/076274AB-4B0B-4246-A422-4BAF1E03F974/ServiceTags_AzureGermany_$_.json"
        }
    }

    default {
        Write-Error -Message "Unrecognized Azure Cloud: $_" -ErrorAction Stop
    }
}

# Find most recent file
$found = $false 
foreach($downloadUri in $downloadUris) {
    try { $response = Invoke-WebRequest -Uri $downloadUri -UseBasicParsing } catch { }
    if ($response.StatusCode -eq 200) {
        $found = $true
        break
    }
}

if ($found) {
    # Get the raw JSON 
    $content = [System.Text.Encoding]::UTF8.GetString($response.Content)

    # Parse the JSON
    $serviceTags = ConvertFrom-Json -InputObject $content -Depth 100

    # Get the specific $ipAddressRanges
    $ipAddressRanges = $serviceTags | `
        Select-Object -ExpandProperty values | `
        Where-Object { $_.id -eq "$serviceTag.$region" } | `
        Select-Object -ExpandProperty properties | `
        Select-Object -ExpandProperty addressPrefixes
} else {
    # If the file cannot be found, that means there hasn't been an update in
    # more than a week. Please verify the download URIs are still accurate
    # by checking https://learn.microsoft.com/azure/virtual-network/service-tags-overview
    Write-Verbose -Message "JSON service tag file not found."
    return
}

Vervolgens kunt u de IP-adresbereiken gebruiken $ipAddressRanges om uw firewall bij te werken. Controleer de website van uw firewall/netwerkapparaat voor informatie over het bijwerken van uw firewall.

Netwerkconnectiviteit met service-eindpunten testen

Zodra een server is geregistreerd bij de Azure File Sync-service, kunnen de Test-StorageSyncNetworkConnectivity cmdlet en ServerRegistration.exe worden gebruikt om communicatie te testen met alle eindpunten (URL's) die specifiek zijn voor deze server. Deze cmdlet kan helpen bij het oplossen van problemen wanneer onvolledige communicatie verhindert dat de server volledig werkt met Azure File Sync en kan worden gebruikt om proxy- en firewallconfiguraties te verfijnen.

Voer de volgende PowerShell-opdrachten uit om de netwerkconnectiviteitstest uit te voeren:

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Test-StorageSyncNetworkConnectivity

Als de test mislukt, verzamelt u WinHTTP-foutopsporingstraceringen om problemen op te lossen: netsh trace start scenario=InternetClient_dbg capture=yes overwrite=yes maxsize=1024

Voer de netwerkconnectiviteitstest opnieuw uit en stop het verzamelen van traceringen: netsh trace stop

Plaats het gegenereerde NetTrace.etl bestand in een ZIP-archief, open een ondersteuningsaanvraag en deel het bestand met ondersteuning.

Samenvatting en risicobeperking

De lijsten eerder in dit document bevatten de URL's waarmee Azure File Sync momenteel communiceert. Firewalls moeten verkeer naar deze domeinen kunnen toestaan. Microsoft streeft ernaar deze lijst bijgewerkt te houden.

Het instellen van een domein dat firewallregels beperkt, kan een maatregel zijn om de beveiliging te verbeteren. Als deze firewallconfiguraties worden gebruikt, moet u er rekening mee houden dat URL's worden toegevoegd en zelfs na verloop van tijd kunnen worden gewijzigd. Raadpleeg dit artikel regelmatig.

Volgende stappen