Compartilhar via


O que é o endereço IP 168.63.129.16?

O endereço IP 168.63.129.16 é um endereço IP público virtual usado para facilitar um canal de comunicação com os recursos da plataforma do Azure. Os clientes podem definir qualquer espaço de endereço para sua rede virtual privada no Azure. Portanto, os recursos da plataforma do Azure devem ser apresentados como um endereço IP público exclusivo. Esse endereço IP público virtual facilita as seguintes operações:

  • Habilita o agente de VM a se comunicar com a plataforma do Azure para sinalizar que ele está em um estado "Pronto".

  • Habilita a comunicação com o servidor virtual do DNS para fornecer a resolução de nome filtrada para os recursos (como VM) que não têm um servidor DNS personalizado. Essa filtragem garante que os clientes possam resolver os nomes de host de seus recursos.

  • Habilita investigações de integridade do Azure Load Balancer para determinar o estado de integridade das VMs.

  • Permite que a VM obtenha um endereço IP dinâmico do serviço DHCP no Azure.

  • Habilita mensagens de pulsação de Agente Convidado para a função de PaaS.

Observação

Em um cenário de rede não virtual (clássico), um endereço IP privado é usado em vez de 168.63.129.16. Esse endereço IP privado é descoberto dinamicamente por meio do DHCP. Regras de firewall específicas do 168.63.129.16 precisam ser ajustadas conforme apropriado.

Escopo de endereço IP 168.63.129.16

O endereço IP público 168.63.129.16 é usado em todas as regiões e todas as nuvens nacionais. A Microsoft possui esse endereço IP público especial e ele não é alterado. Recomendamos que você permita esse endereço IP em todas as políticas de firewall locais (na VM) (direção de saída). A comunicação entre esse endereço IP especial e os recursos é segura porque a plataforma interna do Azure pode originar uma mensagem desse endereço IP. Se esse endereço for bloqueado, um comportamento inesperado poderá ocorrer em vários cenários. 168.63.129.16 é um IP virtual do nó de host e, como tal, não está sujeito a rotas definidas pelo usuário.

  • O agente de VM requer comunicação de saída nas portas 80/TCP e 32526/TCP com o WireServer (168.63.129.16). Essas portas devem estar abertas no firewall local na VM. A comunicação nessas portas com o 168.63.129.16 não está sujeita aos grupos de segurança de rede configurados. O tráfego deve sempre vir da interface de rede primária da VM.

  • 168.63.129.16 pode fornecer serviços DNS à VM. Se os serviços DNS fornecidos por 168.63.129.16 não forem desejados, o tráfego de saída para as portas 168.63.129.16 53/UDP e 53/TCP poderá ser bloqueado no firewall local na VM.

    Por padrão, a comunicação DNS não está sujeita aos grupos de segurança de rede configurados, a menos que sejam direcionados usando a marca de serviço AzurePlatformDNS. Para bloquear o tráfego DNS para o DNS do Azure por meio do NSG, crie uma regra de saída para negar o tráfego para AzurePlatformDNS. Especifique "Any" como "Source","*" como "Destination port ranges","Any" como protocolo e "Deny" como ação.

    Além disso, o endereço IP 168.63.129.16 não oferece suporte à pesquisa reversa de DNS. Isso significa que se você tentar recuperar o nome de domínio totalmente qualificado (FQDN) usando comandos de pesquisa reversa comohost, nslookup, ou dig -x em 168.63.129.16, não receberá nenhum FQDN.

  • Quando a VM faz parte de um pool de back-end do balanceador de carga, a comunicação de investigação de integridade deve ter permissão para ser originada em 168.63.129.16. A configuração do grupo de segurança de rede padrão tem uma regra que permite essa comunicação. Essa regra usa a marca de serviço AzureLoadBalancer. Se desejado, esse tráfego pode ser bloqueado configurando o grupo de segurança de rede. A configuração do bloco resulta em investigações que falham.

Solucionar problemas de conectividade

Observação

Ao executar os testes a seguir, a ação deve ser executada como Administrador (Windows) e Root (Linux) para garantir resultados precisos.

Sistema operacional Windows

Você pode testar a comunicação com o 168.63.129.16 usando os testes a seguir com o PowerShell.

Test-NetConnection -ComputerName 168.63.129.16 -Port 80
Test-NetConnection -ComputerName 168.63.129.16 -Port 32526
Invoke-RestMethod -Headers @{"Metadata"="true"} -Method GET -Uri http://168.63.129.16/?comp=versions

Os resultados devem retornar da seguinte maneira.

Test-NetConnection -ComputerName 168.63.129.16 -Port 80
ComputerName     : 168.63.129.16
RemoteAddress    : 168.63.129.16
RemotePort       : 80
InterfaceAlias   : Ethernet
SourceAddress    : 10.0.0.4
TcpTestSucceeded : True
Test-NetConnection -ComputerName 168.63.129.16 -Port 32526
ComputerName     : 168.63.129.16
RemoteAddress    : 168.63.129.16
RemotePort       : 32526
InterfaceAlias   : Ethernet
SourceAddress    : 10.0.0.4
TcpTestSucceeded : True
Invoke-RestMethod -Headers @{"Metadata"="true"} -Method GET -Uri http://168.63.129.16/?comp=versions
xml                            Versions
---                            --------
version="1.0" encoding="utf-8" Versions

Você também pode testar a comunicação para 168.63.129.16 usando telnet ou psping.

Se for bem sucedido, a telnet deverá se conectar e o arquivo criado estará vazio.

telnet 168.63.129.16 80 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test-port80.txt
telnet 168.63.129.16 32526 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test--port32526.txt
Psping 168.63.129.16:80 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test--port80.txt
Psping 168.63.129.16:32526 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test-port32526.txt

Sistema operacional Linux

No Linux, você pode testar a comunicação com o 168.63.129.16 usando os testes a seguir.

echo "Testing 80 168.63.129.16 Port 80" > 168-63-129-16_test.txt
traceroute -T -p 80 168.63.129.16 >> 168-63-129-16_test.txt
echo "Testing 80 168.63.129.16 Port 32526" >> 168-63-129-16_test.txt
traceroute -T -p 32526 168.63.129.16 >> 168-63-129-16_test.txt
echo "Test 168.63.129.16 Versions"  >> 168-63-129-16_test.txt
curl http://168.63.129.16/?comp=versions >> 168-63-129-16_test.txt

Os resultados dentro de 168-63-129-16_test.txt devem ser retornados da seguinte maneira.

traceroute -T -p 80 168.63.129.16
traceroute to 168.63.129.16 (168.63.129.16), 30 hops max, 60 byte packets
1  168.63.129.16 (168.63.129.16)  0.974 ms  1.085 ms  1.078 ms

traceroute -T -p 32526 168.63.129.16
traceroute to 168.63.129.16 (168.63.129.16), 30 hops max, 60 byte packets
1  168.63.129.16 (168.63.129.16)  0.883 ms  1.004 ms  1.010 ms

curl http://168.63.129.16/?comp=versions
<?xml version="1.0" encoding="utf-8"?>
<Versions>
<Preferred>
<Version>2015-04-05</Version>
</Preferred>
<Supported>
<Version>2015-04-05</Version>
<Version>2012-11-30</Version>
<Version>2012-09-15</Version>
<Version>2012-05-15</Version>
<Version>2011-12-31</Version>
<Version>2011-10-15</Version>
<Version>2011-08-31</Version>
<Version>2011-04-07</Version>
<Version>2010-12-15</Version>
<Version>2010-28-10</Version>
</Supported>

Próximas etapas