Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Adres IP 168.63.129.16 to wirtualny publiczny adres IP, który jest używany do ułatwienia kanału komunikacji z zasobami platformy Azure. Klienci mogą definiować dowolną przestrzeń adresową dla prywatnej sieci wirtualnej na platformie Azure. W związku z tym zasoby platformy Azure muszą być prezentowane jako unikatowy publiczny adres IP. Ten wirtualny publiczny adres IP ułatwia następujące operacje:
Umożliwia agentowi maszyny wirtualnej komunikowanie się z platformą Azure, aby zasygnalizować, że jest w stanie "Gotowe".
Umożliwia komunikację z serwerem wirtualnym DNS w celu zapewnienia filtrowanego rozpoznawania nazw dla zasobów (na przykład maszyny wirtualne), które nie mają niestandardowego serwera DNS. To filtrowanie zapewnia, że klienci mogą rozpoznać tylko nazwy hostów swoich zasobów.
Umożliwia sondom kondycji z usługi Azure Load Balancer określenie stanu zdrowia maszyn wirtualnych.
Umożliwia maszynie wirtualnej uzyskanie dynamicznego adresu IP z usługi DHCP na platformie Azure.
Włącza komunikaty pulsu agenta gościa dla roli PaaS.
Zakres adresu IP 168.63.129.16
Publiczny adres IP 168.63.129.16 jest używany we wszystkich regionach i we wszystkich chmurach krajowych. Firma Microsoft jest właścicielem tego specjalnego publicznego adresu IP i nie zmienia się. Zalecamy zezwolenie na ten adres IP w dowolnych lokalnych (na maszynie wirtualnej) zasadach zapory (kierunek wychodzący). Komunikacja między tym specjalnym adresem IP a zasobami jest bezpieczna, ponieważ tylko wewnętrzna platforma Azure może być źródłem komunikatu z tego adresu IP. Jeśli ten adres zostanie zablokowany, w różnych scenariuszach może wystąpić nieoczekiwane zachowanie. 168.63.129.16 jest wirtualnym adresem IP węzła hosta i w związku z tym nie podlega trasom zdefiniowanym przez użytkownika.
Agent maszyny wirtualnej wymaga komunikacji wychodzącej z usługą WireServer (168.63.129.16) przez porty 80/tcp i 32526/tcp. Powinny być otwarte te porty w lokalnej zaporze sieciowej na maszynie wirtualnej. Komunikacja na tych portach z 168.63.129.16 nie podlega skonfigurowanym sieciowym grupom zabezpieczeń. Ruch musi zawsze pochodzić z podstawowego interfejsu sieciowego maszyny wirtualnej.
Adres 168.63.129.16 może udostępniać usługi DNS maszynie wirtualnej. Jeśli usługi DNS udostępniane przez 168.63.129.16 nie są pożądane, ruch wychodzący do 168.63.129.16 portów 53/udp i 53/tcp można zablokować w lokalnej zaporze na maszynie wirtualnej.
Domyślnie komunikacja DNS nie podlega skonfigurowanym sieciowym grupom zabezpieczeń, chyba że jest przeznaczona do użycia tagu usługi AzurePlatformDNS . Aby zablokować ruch DNS do Azure DNS za pośrednictwem grupy zabezpieczeń sieciowych, utwórz regułę ruchu wychodzącego w celu odmowy ruchu do AzurePlatformDNS. Określ "Dowolne" jako "Źródło", "*" jako "Zakresy portów docelowych", "Dowolne" jako protokół i "Odmów" jako akcję.
Ponadto adres IP 168.63.129.16 nie obsługuje wyszukiwania wstecznego DNS. Oznacza to, że jeśli spróbujesz pobrać w pełni kwalifikowaną nazwę domeny (FQDN) przy użyciu poleceń wyszukiwania wstecznego, takich jak
host
,nslookup
lubdig -x
w wersji 168.63.129.16, nazwa FQDN nie zostanie odebrana.Gdy maszyna wirtualna jest częścią puli zaplecza modułu równoważenia obciążenia, komunikacja sondy kondycji powinna pochodzić z adresu 168.63.129.16. Domyślna konfiguracja sieciowej grupy zabezpieczeń ma regułę zezwalającą na tę komunikację. Ta reguła używa tagu usługi AzureLoadBalancer . W razie potrzeby ten ruch może zostać zablokowany przez skonfigurowanie sieciowej grupy zabezpieczeń. Konfiguracja bloku powoduje niepowodzenie sond.
Rozwiązywanie problemów z łącznością
Uwaga
Wykonanie następujących testów musi być uruchamiane jako administrator (Windows) i root (Linux), aby zapewnić dokładne wyniki.
Możesz przetestować komunikację z programem 168.63.129.16, korzystając z poniższych testów przy użyciu programu PowerShell.
$Params = @{
ComputerName = "168.63.129.16"
Port = 80
}
Test-NetConnection @Params
$Params.Port = 32526
Test-NetConnection @Params
$Headers = @{
Metadata = "true"
}
Invoke-RestMethod -Headers $Headers -Method GET -Uri "http://168.63.129.16/?comp=versions"
Wyniki powinny być zwracane w następujący sposób.
Test-NetConnection -ComputerName 168.63.129.16 -Port 80
ComputerName : 168.63.129.16
RemoteAddress : 168.63.129.16
RemotePort : 80
InterfaceAlias : Ethernet
SourceAddress : 10.0.0.4
TcpTestSucceeded : True
Test-NetConnection -ComputerName 168.63.129.16 -Port 32526
ComputerName : 168.63.129.16
RemoteAddress : 168.63.129.16
RemotePort : 32526
InterfaceAlias : Ethernet
SourceAddress : 10.0.0.4
TcpTestSucceeded : True
Invoke-RestMethod -Headers @{"Metadata"="true"} -Method GET -Uri http://168.63.129.16/?comp=versions
xml Versions
--- --------
version="1.0" encoding="utf-8" Versions
Możesz również przetestować komunikację z 168.63.129.16 przy użyciu polecenia telnet
lub psping
.
Jeśli operacja powiedzie się, program telnet powinien nawiązać połączenie, a utworzony plik jest pusty.
telnet 168.63.129.16 80 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test-port80.txt
telnet 168.63.129.16 32526 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test--port32526.txt
Psping 168.63.129.16:80 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test--port80.txt
Psping 168.63.129.16:32526 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test-port32526.txt