Ustawienia serwera proxy i zapory usługi Azure File Sync

Azure File Sync łączy serwery lokalne z Azure Files, umożliwiając synchronizację wielu lokacji i funkcje obsługi warstw w chmurze. W związku z tym serwer lokalny musi być połączony z Internetem. Administrator IT musi zdecydować, jaką najlepszą ścieżkę dla serwera ma dotrzeć do usług w chmurze platformy Azure.

Ten artykuł zawiera szczegółowe informacje na temat określonych wymagań i opcji dostępnych do pomyślnego i bezpiecznego połączenia serwera z Azure File Sync.

Zalecamy przeczytanie Azure File Sync zagadnień dotyczących sieci przed przeczytaniem tego przewodnika.

Omówienie

Azure File Sync działa jako usługa orkiestracji między systemem Windows Server, udziałem plików platformy Azure i kilkoma innymi usługami platformy Azure w celu synchronizacji danych zgodnie z opisem w grupie synchronizacji. Aby Azure File Sync działały prawidłowo, należy skonfigurować serwery do komunikowania się z następującymi usługami platformy Azure:

  • Azure Storage
  • Azure File Sync
  • Azure Resource Manager
  • Usługi uwierzytelniania

Uwaga

Agent Azure File Sync w systemie Windows Server inicjuje wszystkie żądania do usług w chmurze, co powoduje tylko konieczność rozważenia ruchu wychodzącego z perspektywy zapory. Żadna usługa platformy Azure nie inicjuje połączenia z agentem Azure File Sync.

Porty

Azure File Sync przenosi dane plików i metadane wyłącznie za pośrednictwem protokołu HTTPS i wymaga otwarcia portu 443. W związku z tym cały ruch jest szyfrowany.

Sieci i połączenia specjalne z platformą Azure

Agent Azure File Sync nie ma wymagań dotyczących specjalnych kanałów, takich jak Usługa ExpressRoute itp., do platformy Azure.

Azure File Sync będzie działać za pomocą wszelkich dostępnych środków, które umożliwiają dostęp do platformy Azure, automatycznie dostosowując się do różnych cech sieci, takich jak przepustowość, opóźnienia, a także oferują kontrolę administratora w celu dostosowania.

Serwer proxy

Azure File Sync obsługuje ustawienia serwera proxy specyficzne dla aplikacji i maszyny.

Ustawienia serwera proxy specyficzne dla aplikacji umożliwiają konfigurację serwera proxy specjalnie dla ruchu Azure File Sync. Ustawienia serwera proxy specyficzne dla aplikacji są obsługiwane w wersji agenta w wersji 4.0.1.0 lub nowszej i można je skonfigurować podczas instalacji agenta lub za pomocą polecenia cmdlet programu PowerShell Set-StorageSyncProxyConfiguration.

Polecenia programu PowerShell służące do konfigurowania ustawień serwera proxy specyficznych dla aplikacji:

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address <url> -Port <port number> -ProxyCredential <credentials>

Jeśli na przykład serwer proxy wymaga uwierzytelniania przy użyciu nazwy użytkownika i hasła, uruchom następujące polecenia programu PowerShell:

# IP address or name of the proxy server.
$Address="127.0.0.1"

# The port to use for the connection to the proxy.
$Port=8080

# The user name for a proxy.
$UserName="user_name"

# Please type or paste a string with a password for the proxy.
$SecurePassword = Read-Host -AsSecureString

$Creds = New-Object System.Management.Automation.PSCredential ($UserName, $SecurePassword)

# Please verify that you have entered the password correctly.
Write-Host $Creds.GetNetworkCredential().Password

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"

Set-StorageSyncProxyConfiguration -Address $Address -Port $Port -ProxyCredential $Creds

Ustawienia serwera proxy dla całego komputera są niewidoczne dla agenta Azure File Sync, ponieważ cały ruch serwera jest kierowany przez serwer proxy.

Aby skonfigurować ustawienia serwera proxy dla maszyny, wykonaj następujące czynności:

  1. Konfigurowanie ustawień serwera proxy dla aplikacji .NET

    • Edytuj te dwa pliki:
      C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
      C:\Windows\Microsoft.NET\Framework\v4.0.30319\Config\machine.config

    • Dodaj sekcję <system.net> w plikach machine.config (poniżej <sekcji system.serviceModel> ). Zmień wartość 127.0.01:8888 na adres IP i port serwera proxy.

      <system.net>
         <defaultProxy enabled="true" useDefaultCredentials="true">
           <proxy autoDetect="false" bypassonlocal="false" proxyaddress="http://127.0.0.1:8888" usesystemdefault="false" />
         </defaultProxy>
      </system.net>
      
  2. Ustawianie ustawień serwera proxy WinHTTP

    Uwaga

    Istnieje kilka metod (WPAD, plik PAC, netsh itp.), aby skonfigurować system Windows Server do używania serwera proxy. W poniższych krokach opisano sposób konfigurowania ustawień serwera proxy przy użyciu protokołu netsh, ale jest obsługiwana dowolna metoda wymieniona w dokumentacji Konfigurowanie ustawień serwera proxy w systemie Windows .

    • Uruchom następujące polecenie z wiersza polecenia z podwyższonym poziomem uprawnień lub programu PowerShell, aby wyświetlić istniejące ustawienie serwera proxy:

      netsh winhttp show proxy

    • Uruchom następujące polecenie z wiersza polecenia z podwyższonym poziomem uprawnień lub programu PowerShell, aby ustawić ustawienie serwera proxy (zmień wartość 127.0.01:8888 na adres IP i port serwera proxy):

      netsh winhttp set proxy 127.0.0.1:8888

  3. Uruchom ponownie usługę agenta synchronizacji magazynu, uruchamiając następujące polecenie z wiersza polecenia z podwyższonym poziomem uprawnień lub programu PowerShell:

    net stop filesyncsvc

    Uwaga: usługa agenta synchronizacji magazynu (filesyncsvc) zostanie automatycznie uruchomiona po zatrzymaniu.

Firewall

Jak wspomniano w poprzedniej sekcji, port 443 musi być otwarty dla ruchu wychodzącego. Na podstawie zasad w centrum danych, gałęzi lub regionie może być wymagane dalsze ograniczenie ruchu przez ten port do określonych domen.

W poniższej tabeli opisano domeny wymagane do komunikacji:

Usługa Punkt końcowy chmury publicznej punkt końcowy Azure Government Użycie
Azure Resource Manager https://management.azure.com https://management.usgovcloudapi.net Każde wywołanie użytkownika (takie jak program PowerShell) przechodzi do tego adresu URL lub za pośrednictwem tego adresu URL, w tym do początkowego wywołania rejestracji serwera.
Azure Active Directory https://login.windows.net
https://login.microsoftonline.com
https://login.microsoftonline.us Wywołania usługi Azure Resource Manager muszą być wykonywane przez uwierzytelnionego użytkownika. Aby zakończyć się pomyślnie, ten adres URL jest używany do uwierzytelniania użytkowników.
Azure Active Directory https://graph.microsoft.com/ https://graph.microsoft.com/ W ramach wdrażania Azure File Sync zostanie utworzona jednostka usługi w usłudze Azure Active Directory subskrypcji. Ten adres URL jest używany w tym celu. Ten podmiot zabezpieczeń służy do delegowania minimalnego zestawu praw do usługi Azure File Sync. Użytkownik wykonujący początkową konfigurację Azure File Sync musi być uwierzytelniony użytkownik z uprawnieniami właściciela subskrypcji.
Azure Active Directory https://secure.aadcdn.microsoftonline-p.com Użyj publicznego adresu URL punktu końcowego. Ten adres URL jest uzyskiwany przez bibliotekę uwierzytelniania usługi Active Directory używaną przez interfejs użytkownika rejestracji serwera Azure File Sync w celu zalogowania się do administratora.
Azure Storage *.core.windows.net *.core.usgovcloudapi.net Gdy serwer pobiera plik, serwer wykonuje ten ruch danych wydajniej podczas rozmowy bezpośrednio z udziałem plików platformy Azure na koncie magazynu. Serwer ma klucz SYGNATURy dostępu współdzielonego, który zezwala tylko na dostęp do docelowego udziału plików.
Azure File Sync *.one.microsoft.com
*.afs.azure.net
*.afs.azure.us Po początkowej rejestracji serwera serwer otrzymuje regionalny adres URL wystąpienia usługi Azure File Sync w tym regionie. Serwer może używać adresu URL do bezpośredniej i wydajnej komunikacji z wystąpieniem obsługującym synchronizację.
Microsoft infrastruktury kluczy publicznych https://www.microsoft.com/pki/mscorp/cps
http://crl.microsoft.com/pki/mscorp/crl/
http://mscrl.microsoft.com/pki/mscorp/crl/
http://ocsp.msocsp.com
http://ocsp.digicert.com/
http://crl3.digicert.com/
https://www.microsoft.com/pki/mscorp/cps
http://crl.microsoft.com/pki/mscorp/crl/
http://mscrl.microsoft.com/pki/mscorp/crl/
http://ocsp.msocsp.com
http://ocsp.digicert.com/
http://crl3.digicert.com/
Po zainstalowaniu agenta Azure File Sync adres URL infrastruktury kluczy publicznych służy do pobierania certyfikatów pośrednich wymaganych do komunikowania się z usługą Azure File Sync i udziałem plików platformy Azure. Adres URL dostawcy OCSP służy do sprawdzania stanu certyfikatu.
Microsoft Update *.update.microsoft.com
*.download.windowsupdate.com
*.ctldl.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
*.update.microsoft.com
*.download.windowsupdate.com
*.ctldl.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
Po zainstalowaniu agenta Azure File Sync adresy URL aktualizacji Microsoft są używane do pobierania aktualizacji agenta Azure File Sync.

Ważne

W przypadku zezwalania na ruch do *.afs.azure.net ruch jest możliwy tylko dla usługi synchronizacji. Nie ma żadnych innych usług Microsoft korzystających z tej domeny. W przypadku zezwalania na ruch do *.one.microsoft.com ruch do więcej niż tylko usługi synchronizacji jest możliwy z serwera. Istnieje wiele innych usług Microsoft dostępnych w poddomenach.

Jeśli *.afs.azure.net lub *.one.microsoft.com jest zbyt szeroki, możesz ograniczyć komunikację serwera, zezwalając na komunikację tylko do jawnych wystąpień regionalnych usługi Azure File Sync. Wybrane wystąpienia zależą od regionu wdrożonej i zarejestrowanej usługi synchronizacji magazynu. Ten region nosi nazwę "Podstawowy adres URL punktu końcowego" w poniższej tabeli.

Ze względów ciągłości działania i odzyskiwania po awarii (BCDR) być może utworzono udziały plików platformy Azure na koncie magazynu skonfigurowanym dla magazynu geograficznie nadmiarowego (GRS). W takim przypadku udziały plików platformy Azure przejdą w tryb failover do sparowanego regionu w przypadku trwałej awarii regionalnej. Azure File Sync używa tych samych par regionalnych co magazyn. Jeśli więc używasz kont magazynu GRS, musisz włączyć dodatkowe adresy URL, aby umożliwić serwerowi kontaktowanie się z sparowanym regionem dla Azure File Sync. Poniższa tabela wywołuje ten region sparowany. Ponadto istnieje również adres URL profilu usługi Traffic Manager, który musi być włączony. Dzięki temu ruch sieciowy może być bezproblemowo przekierowywany do sparowanego regionu w przypadku przełączenia w tryb failover i jest nazywany "adresem URL odnajdywania" w poniższej tabeli.

Chmura Region (Region) Podstawowy adres URL punktu końcowego Region sparowany Adres URL odnajdywania
Publiczne Australia Wschodnia https://australiaeast01.afs.azure.net
https://kailani-aue.one.microsoft.com
Australia Południowo-Wschodnia https://tm-australiaeast01.afs.azure.net
https://tm-kailani-aue.one.microsoft.com
Publiczne Australia Południowo-Wschodnia https://australiasoutheast01.afs.azure.net
https://kailani-aus.one.microsoft.com
Australia Wschodnia https://tm-australiasoutheast01.afs.azure.net
https://tm-kailani-aus.one.microsoft.com
Publiczne Brazylia Południowa https://brazilsouth01.afs.azure.net South Central US https://tm-brazilsouth01.afs.azure.net
Publiczne Kanada Środkowa https://canadacentral01.afs.azure.net
https://kailani-cac.one.microsoft.com
Kanada Wschodnia https://tm-canadacentral01.afs.azure.net
https://tm-kailani-cac.one.microsoft.com
Publiczne Kanada Wschodnia https://canadaeast01.afs.azure.net
https://kailani-cae.one.microsoft.com
Kanada Środkowa https://tm-canadaeast01.afs.azure.net
https://tm-kailani.cae.one.microsoft.com
Publiczne Indie Środkowe https://centralindia01.afs.azure.net
https://kailani-cin.one.microsoft.com
Indie Południowe https://tm-centralindia01.afs.azure.net
https://tm-kailani-cin.one.microsoft.com
Publiczne Środkowe stany USA https://centralus01.afs.azure.net
https://kailani-cus.one.microsoft.com
Wschodnie stany USA 2 https://tm-centralus01.afs.azure.net
https://tm-kailani-cus.one.microsoft.com
Publiczne Azja Wschodnia https://eastasia01.afs.azure.net
https://kailani11.one.microsoft.com
Southeast Asia https://tm-eastasia01.afs.azure.net
https://tm-kailani11.one.microsoft.com
Publiczne East US https://eastus01.afs.azure.net
https://kailani1.one.microsoft.com
Zachodnie stany USA https://tm-eastus01.afs.azure.net
https://tm-kailani1.one.microsoft.com
Publiczne Wschodnie stany USA 2 https://eastus201.afs.azure.net
https://kailani-ess.one.microsoft.com
Central US https://tm-eastus201.afs.azure.net
https://tm-kailani-ess.one.microsoft.com
Publiczne Niemcy Północne https://germanynorth01.afs.azure.net Niemcy Środkowo-Zachodnie https://tm-germanywestcentral01.afs.azure.net
Publiczne Niemcy Środkowo-Zachodnie https://germanywestcentral01.afs.azure.net Niemcy Północne https://tm-germanynorth01.afs.azure.net
Publiczne Japonia Wschodnia https://japaneast01.afs.azure.net Japonia Zachodnia https://tm-japaneast01.afs.azure.net
Publiczne Japonia Zachodnia https://japanwest01.afs.azure.net Japonia Wschodnia https://tm-japanwest01.afs.azure.net
Publiczne Korea Środkowa https://koreacentral01.afs.azure.net/ Korea Południowa https://tm-koreacentral01.afs.azure.net/
Publiczne Korea Południowa https://koreasouth01.afs.azure.net/ Korea Środkowa https://tm-koreasouth01.afs.azure.net/
Publiczne Północno-środkowe stany USA https://northcentralus01.afs.azure.net South Central US https://tm-northcentralus01.afs.azure.net
Publiczne Europa Północna https://northeurope01.afs.azure.net
https://kailani7.one.microsoft.com
West Europe https://tm-northeurope01.afs.azure.net
https://tm-kailani7.one.microsoft.com
Publiczne South Central US https://southcentralus01.afs.azure.net Północno-środkowe stany USA https://tm-southcentralus01.afs.azure.net
Publiczne Indie Południowe https://southindia01.afs.azure.net
https://kailani-sin.one.microsoft.com
Indie Środkowe https://tm-southindia01.afs.azure.net
https://tm-kailani-sin.one.microsoft.com
Publiczne Southeast Asia https://southeastasia01.afs.azure.net
https://kailani10.one.microsoft.com
Azja Wschodnia https://tm-southeastasia01.afs.azure.net
https://tm-kailani10.one.microsoft.com
Publiczne Szwajcaria Północna https://switzerlandnorth01.afs.azure.net
https://tm-switzerlandnorth01.afs.azure.net
Szwajcaria Zachodnia https://switzerlandwest01.afs.azure.net
https://tm-switzerlandwest01.afs.azure.net
Publiczne Szwajcaria Zachodnia https://switzerlandwest01.afs.azure.net
https://tm-switzerlandwest01.afs.azure.net
Szwajcaria Północna https://switzerlandnorth01.afs.azure.net
https://tm-switzerlandnorth01.afs.azure.net
Publiczne Południowe Zjednoczone Królestwo https://uksouth01.afs.azure.net
https://kailani-uks.one.microsoft.com
Zachodnie Zjednoczone Królestwo https://tm-uksouth01.afs.azure.net
https://tm-kailani-uks.one.microsoft.com
Publiczne Zachodnie Zjednoczone Królestwo https://ukwest01.afs.azure.net
https://kailani-ukw.one.microsoft.com
Południowe Zjednoczone Królestwo https://tm-ukwest01.afs.azure.net
https://tm-kailani-ukw.one.microsoft.com
Publiczne Zachodnio-środkowe stany USA https://westcentralus01.afs.azure.net Zachodnie stany USA 2 https://tm-westcentralus01.afs.azure.net
Publiczne West Europe https://westeurope01.afs.azure.net
https://kailani6.one.microsoft.com
Europa Północna https://tm-westeurope01.afs.azure.net
https://tm-kailani6.one.microsoft.com
Publiczne Zachodnie stany USA https://westus01.afs.azure.net
https://kailani.one.microsoft.com
East US https://tm-westus01.afs.azure.net
https://tm-kailani.one.microsoft.com
Publiczne Zachodnie stany USA 2 https://westus201.afs.azure.net Zachodnio-środkowe stany USA https://tm-westus201.afs.azure.net
Instytucje rządowe US Gov Arizona https://usgovarizona01.afs.azure.us US Gov Teksas https://tm-usgovarizona01.afs.azure.us
Instytucje rządowe US Gov Teksas https://usgovtexas01.afs.azure.us US Gov Arizona https://tm-usgovtexas01.afs.azure.us
  • Jeśli używasz konta magazynu skonfigurowanego dla magazynu lokalnie nadmiarowego (LRS) lub magazynu strefowo nadmiarowego (ZRS), musisz włączyć adres URL wymieniony w obszarze "Podstawowy adres URL punktu końcowego".

  • Jeśli używasz konta magazynu skonfigurowanego dla magazynu GRS, włącz trzy adresy URL.

Przykład: Wdrażasz usługę synchronizacji magazynu w "West US" programie i rejestrujesz w niej serwer. Adresy URL umożliwiające serwerowi komunikowanie się w tym przypadku są następujące:

  • https://westus01.afs.azure.net (podstawowy punkt końcowy: Zachodnie stany USA)
  • https://eastus01.afs.azure.net (sparowany region trybu failover: Wschodnie stany USA)
  • https://tm-westus01.afs.azure.net (adres URL odnajdywania regionu podstawowego)

Lista dozwolonych adresów IP Azure File Sync

Azure File Sync obsługuje używanie tagów usługi, które reprezentują grupę prefiksów adresów IP dla danej usługi platformy Azure. Tagi usług umożliwiają tworzenie reguł zapory, które umożliwiają komunikację z usługą Azure File Sync. Tag usługi dla Azure File Sync to StorageSyncService.

Jeśli używasz Azure File Sync na platformie Azure, możesz użyć nazwy tagu usługi bezpośrednio w sieciowej grupie zabezpieczeń, aby zezwolić na ruch. Aby dowiedzieć się więcej o tym, jak to zrobić, zobacz Sieciowe grupy zabezpieczeń.

Jeśli używasz Azure File Sync lokalnie, możesz użyć interfejsu API tagu usługi, aby uzyskać określone zakresy adresów IP dla listy dozwolonych zapory. Istnieją dwie metody uzyskiwania tych informacji:

  • Bieżąca lista zakresów adresów IP dla wszystkich usług platformy Azure obsługujących tagi usług jest publikowana co tydzień w Centrum pobierania Microsoft w postaci dokumentu JSON. Każda chmura platformy Azure ma własny dokument JSON z zakresami adresów IP istotnych dla tej chmury:
  • Interfejs API odnajdywania tagów usługi (wersja zapoznawcza) umożliwia programowe pobieranie bieżącej listy tagów usługi. W wersji zapoznawczej interfejs API odnajdywania tagów usługi może zwracać informacje, które są mniej aktualne niż informacje zwrócone z dokumentów JSON opublikowanych w Centrum pobierania Microsoft. Możesz użyć powierzchni interfejsu API na podstawie preferencji automatyzacji:

Ponieważ interfejs API odnajdywania tagów usługi nie jest aktualizowany tak często, jak dokumenty JSON opublikowane w Centrum pobierania Microsoft, zalecamy użycie dokumentu JSON w celu zaktualizowania listy dozwolonych zapory lokalnej. Można to zrobić w następujący sposób:

# The specific region to get the IP address ranges for. Replace westus2 with the desired region code 
# from Get-AzLocation.
$region = "westus2"

# The service tag for Azure File Sync. Do not change unless you're adapting this
# script for another service.
$serviceTag = "StorageSyncService"

# Download date is the string matching the JSON document on the Download Center. 
$possibleDownloadDates = 0..7 | `
    ForEach-Object { [System.DateTime]::Now.AddDays($_ * -1).ToString("yyyyMMdd") }

# Verify the provided region
$validRegions = Get-AzLocation | `
    Where-Object { $_.Providers -contains "Microsoft.StorageSync" } | `
    Select-Object -ExpandProperty Location

if ($validRegions -notcontains $region) {
    Write-Error `
            -Message "The specified region $region is not available. Either Azure File Sync is not deployed there or the region does not exist." `
            -ErrorAction Stop
}

# Get the Azure cloud. This should automatically based on the context of 
# your Az PowerShell login, however if you manually need to populate, you can find
# the correct values using Get-AzEnvironment.
$azureCloud = Get-AzContext | `
    Select-Object -ExpandProperty Environment | `
    Select-Object -ExpandProperty Name

# Build the download URI
$downloadUris = @()
switch($azureCloud) {
    "AzureCloud" { 
        $downloadUris = $possibleDownloadDates | ForEach-Object {  
            "https://download.microsoft.com/download/7/1/D/71D86715-5596-4529-9B13-DA13A5DE5B63/ServiceTags_Public_$_.json"
        }
    }

    "AzureUSGovernment" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/6/4/D/64DB03BF-895B-4173-A8B1-BA4AD5D4DF22/ServiceTags_AzureGovernment_$_.json"
        }
    }

    "AzureChinaCloud" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/9/D/0/9D03B7E2-4B80-4BF3-9B91-DA8C7D3EE9F9/ServiceTags_China_$_.json"
        }
    }

    "AzureGermanCloud" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/0/7/6/076274AB-4B0B-4246-A422-4BAF1E03F974/ServiceTags_AzureGermany_$_.json"
        }
    }

    default {
        Write-Error -Message "Unrecognized Azure Cloud: $_" -ErrorAction Stop
    }
}

# Find most recent file
$found = $false 
foreach($downloadUri in $downloadUris) {
    try { $response = Invoke-WebRequest -Uri $downloadUri -UseBasicParsing } catch { }
    if ($response.StatusCode -eq 200) {
        $found = $true
        break
    }
}

if ($found) {
    # Get the raw JSON 
    $content = [System.Text.Encoding]::UTF8.GetString($response.Content)

    # Parse the JSON
    $serviceTags = ConvertFrom-Json -InputObject $content -Depth 100

    # Get the specific $ipAddressRanges
    $ipAddressRanges = $serviceTags | `
        Select-Object -ExpandProperty values | `
        Where-Object { $_.id -eq "$serviceTag.$region" } | `
        Select-Object -ExpandProperty properties | `
        Select-Object -ExpandProperty addressPrefixes
} else {
    # If the file cannot be found, that means there hasn't been an update in
    # more than a week. Please verify the download URIs are still accurate
    # by checking https://learn.microsoft.com/azure/virtual-network/service-tags-overview
    Write-Verbose -Message "JSON service tag file not found."
    return
}

Następnie możesz użyć zakresów adresów IP w programie , $ipAddressRanges aby zaktualizować zaporę. Sprawdź witrynę internetową zapory/urządzenia sieciowego, aby uzyskać informacje na temat sposobu aktualizowania zapory.

Testowanie łączności sieciowej z punktami końcowymi usługi

Po zarejestrowaniu serwera w usłudze Azure File Sync można użyć polecenia cmdlet Test-StorageSyncNetworkConnectivity i ServerRegistration.exe do testowania komunikacji ze wszystkimi punktami końcowymi (adresami URL) specyficznymi dla tego serwera. To polecenie cmdlet może pomóc w rozwiązywaniu problemów, gdy niekompletna komunikacja uniemożliwia serwerowi pełną pracę z Azure File Sync i może służyć do dostosowywania konfiguracji serwera proxy i zapory.

Aby uruchomić test łączności sieciowej, uruchom następujące polecenia programu PowerShell:

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Test-StorageSyncNetworkConnectivity

Podsumowanie i ograniczenie ryzyka

Listy wymienione wcześniej w tym dokumencie zawierają adresy URL Azure File Sync obecnie komunikują się z. Zapory muszą mieć możliwość zezwalania na ruch wychodzący do tych domen. Microsoft stara się aktualizować tę listę.

Skonfigurowanie domeny ograniczającej reguły zapory może być środkiem zwiększającym bezpieczeństwo. Jeśli te konfiguracje zapory są używane, należy pamiętać, że adresy URL zostaną dodane, a nawet mogą ulec zmianie w czasie. Okresowo sprawdzaj ten artykuł.

Następne kroki