-
Praveen Bandaru 2,665 Pontos de reputação Equipe Externa da Microsoft
2025-04-16T14:08:33.34+00:00 Olá Leonardo Ciscon
Obrigado por compartilhar as informações. Informe-me se a conectividade entre "VM1 e VM2" está dentro da mesma VNET ou de VNETs diferentes.
Você está se conectando de VM1 para VM2 em uma rede pública ou privada? Se for público, tente aumentar o valor de tempo limite do TCP para mais de 4 minutos.
Se o tráfego for privado, você precisará ajustar o tempo limite de ociosidade do TCP no nível da VM. Você pode tentar usar os comandos fornecidos na mensagem privada.
Por favor, não se esqueça de "Aceitar a resposta" e "votar a favor" sempre que as informações fornecidas o ajudarem, isso pode ser benéfico para outros membros da comunidade.
Se você tiver outras dúvidas ou ainda estiver enfrentando mais problemas, deixe-me saber nos "comentários" e ficarei feliz em ajudá-lo.
Leonardo o comportamento descrito bate com o TCP idle timeout padrão do Azure Firewall (4 minutos). Se a conexão entre VM1 e VM2 estiver ociosa por mais de 4 minutos (sem tráfego), o firewall pode fechá-la silenciosamente, o que explicaria o “travamento” da VM1 esperando um retorno que nunca chega.
Resumo do problema
- VM1 → envia requisição para a VM2
- VM2 → processa por >280s (sem enviar dados intermediários)
- Azure Firewall → corta a conexão TCP após 240s de inatividade
- VM2 finaliza a tarefa, mas a conexão está morta → VM1 nunca recebe o retorno
Soluções possíveis:
Você pode seguir com esse plano (aumentar para 10 minutos):
- Acessar o Azure Portal.
- Ir até o Azure Firewall.
- Abrir um ticket de suporte solicitando o aumento do
TCP idle timeout
para 10 minutos (600 segundos).
Justificar que há chamadas legítimas com tempo de processamento maior.