Editar

Problemas de conectividade e rede para os Serviços de Nuvem do Azure (clássico): perguntas frequentes (FAQs)

Importante

Os Serviços de Nuvem (clássicos) agora foram preteridos para novos clientes e serão desativados em 31 de agosto de 2024 para todos os clientes. Novas implantações devem usar o novo modelo de implantação baseado no Azure Resource Manager Serviços de Nuvem do Azure (suporte estendido).

Este artigo inclui perguntas frequentes sobre problemas de conectividade e rede para os Serviços de Nuvem do Azure. Para obter informações sobre tamanho, consulte a página Tamanho da VM dos Serviços de Nuvem.

Se o seu problema do Azure não for resolvido neste artigo, visite os fóruns do Azure em Microsoft Q & A e Stack Overflow. Você pode postar seu problema nesses fóruns ou postar para @AzureSupport no Twitter. Você também pode enviar uma solicitação de suporte do Azure. Para enviar uma solicitação de suporte, na página de suporte do Azure, selecione Obter suporte.

Não consigo reservar um IP num serviço de nuvem multi-VIP.

Primeiro, verifique se a instância da máquina virtual para a qual você tenta reservar o IP está ativada. Em segundo lugar, certifique-se de usar IPs reservados para as implantações de preparação e produção. Não altere as configurações enquanto a implantação estiver sendo atualizada.

Como posso utilizar o Ambiente de Trabalho Remoto quando tenho um NSG?

Adicione regras ao NSG que permitam o tráfego nas portas 3389 e 20000. A Área de Trabalho Remota usa a porta 3389. As instâncias de serviço de nuvem têm balanceamento de carga, portanto, você não pode controlar diretamente a qual instância se conectar. Os agentes RemoteForwarder e RemoteAccess gerenciam o tráfego RDP (Remote Desktop Protocol) e permitem que o cliente envie um cookie RDP e especifique uma instância individual à qual se conectar. Os agentes RemoteForwarder e RemoteAccess exigem que a porta 20000 esteja aberta, que pode ser bloqueada se você tiver um NSG.

Posso executar ping em um serviço de nuvem?

Não, não usando o protocolo normal "ping"/ICMP. O protocolo ICMP não é permitido através do balanceador de carga do Azure.

Para testar a conectividade, recomendamos que você faça um ping de porta. Enquanto o Ping.exe usa ICMP, você pode usar outras ferramentas, como PSPing, Nmap e telnet, para testar a conectividade com uma porta TCP específica.

Para obter mais informações, consulte Usar pings de porta em vez de ICMP para testar a conectividade da VM do Azure.

Como faço para evitar receber milhares de acessos de endereços IP desconhecidos que possam indicar um ataque mal-intencionado ao serviço de nuvem?

O Azure implementa uma segurança de rede multicamada para proteger os seus serviços de plataforma contra ataques distribuídos de negação de serviço (DDoS). O sistema de defesa DDoS do Azure faz parte do processo de monitoramento contínuo do Azure, que é continuamente aprimorado por meio de testes de penetração. Este sistema de defesa DDoS foi concebido para resistir não só a ataques externos, mas também de outros inquilinos do Azure. Para obter mais informações, consulte Segurança de rede do Azure.

Você também pode criar uma tarefa de inicialização para bloquear seletivamente alguns endereços IP específicos. Para obter mais informações, consulte Bloquear um endereço IP específico.

Quando tento RDP para minha instância de serviço de nuvem, recebo a mensagem "A conta de usuário expirou".

Poderá receber a mensagem de erro "Esta conta de utilizador expirou" quando ignorar a data de expiração configurada nas definições de RDP. Pode alterar a data de expiração a partir do portal seguindo estes passos:

  1. Entre no portal do Azure, vá para seu serviço de nuvem e selecione a guia Área de Trabalho Remota.

  2. Selecione o slot de implantação Produção ou Preparo .

  3. Altere a data Expira em e, em seguida, salve a configuração.

Agora você deve ser capaz de RDP para sua máquina.

Por que motivo o Balanceador de Carga do Azure não balanceia o tráfego equitativamente?

Para obter informações sobre como um balanceador de carga interno funciona, consulte Novo modo de distribuição do Balanceador de Carga do Azure.

O algoritmo de distribuição utilizado é um hash de 5 cadeias de identificação (IP de origem, porta de origem, IP de destino, porta de destino e tipo de protocolo) para mapear o tráfego para os servidores disponíveis. Ele fornece aderência apenas dentro de uma sessão de transporte. Os pacotes na mesma sessão TCP ou UDP são direcionados para a mesma instância IP (DIP) do datacenter por trás do ponto de extremidade com balanceamento de carga. Quando o cliente fecha e reabre a conexão ou inicia uma nova sessão a partir do mesmo IP de origem, a porta de origem muda e faz com que o tráfego vá para um ponto de extremidade DIP diferente.

Como posso redirecionar o tráfego de entrada para o URL padrão do meu serviço de nuvem para um URL personalizado?

O módulo de reconfiguração de URL do IIS pode ser usado para redirecionar o tráfego que chega à URL padrão do serviço de nuvem (por exemplo, *.cloudapp.net) para algum nome/URL personalizado. Como o módulo de Regravação de URL está habilitado em funções Web por padrão e suas regras são configuradas no web.config do aplicativo, ele está sempre disponível na VM, independentemente de reinicializações/reimagens. Para mais informações, consulte:

Como posso bloquear/desativar o tráfego de entrada para o URL padrão do meu serviço de nuvem?

Pode impedir o tráfego de entrada para o URL/nome predefinido do seu serviço na nuvem (por exemplo, *.cloudapp.net). Defina o cabeçalho do host para um nome DNS personalizado (por exemplo, www.MyCloudService.com) na configuração de vinculação de site no arquivo de definição de serviço de nuvem (*.csdef), conforme indicado:

<?xml version="1.0" encoding="utf-8"?>
<ServiceDefinition name="AzureCloudServicesDemo" xmlns="http://schemas.microsoft.com/ServiceHosting/2008/10/ServiceDefinition" schemaVersion="2015-04.2.6">
    <WebRole name="MyWebRole" vmsize="Small">
        <Sites>
            <Site name="Web">
            <Bindings>
                <Binding name="Endpoint1" endpointName="Endpoint1" hostHeader="www.MyCloudService.com" />
            </Bindings>
            </Site>
        </Sites>
        <Endpoints>
            <InputEndpoint name="Endpoint1" protocol="http" port="80" />
        </Endpoints>
        <ConfigurationSettings>
            <Setting name="Microsoft.WindowsAzure.Plugins.Diagnostics.ConnectionString" />
        </ConfigurationSettings>
    </WebRole>
</ServiceDefinition>

Como essa ligação de cabeçalho de host é imposta por meio do arquivo csdef, o serviço é acessível somente por meio do nome personalizado "www.MyCloudService.com". Todas as solicitações recebidas para o domínio "*.cloudapp.net" sempre falham. Se você usar uma sonda SLB personalizada ou um balanceador de carga interno no serviço, bloquear a URL/nome padrão do serviço poderá interferir no comportamento da sondagem.

Como posso garantir que o endereço IP voltado para o público de um serviço de nuvem nunca seja alterado?

Para garantir que o endereço IP voltado para o público do seu serviço de nuvem (também conhecido como VIP) nunca seja alterado para que possa ser normalmente aprovado por alguns clientes específicos, recomendamos que você tenha um IP reservado associado a ele. Caso contrário, o IP virtual fornecido pelo Azure será desalocado da sua assinatura se você excluir a implantação. Para uma operação de troca VIP bem-sucedida, você precisa de IPs reservados individuais para slots de produção e preparação. Sem eles, a operação de swap falha. Para reservar um endereço IP e associá-lo ao seu serviço de nuvem, consulte estes artigos:

Se você tiver mais de uma instância para suas funções, associar o RIP ao seu serviço de nuvem não deve causar nenhum tempo de inatividade. Como alternativa, você pode adicionar o intervalo de IP do seu datacenter do Azure a uma lista de permissões. Você pode encontrar todos os intervalos de IP do Azure no Centro de Download da Microsoft.

Esse arquivo contém os intervalos de endereços IP (incluindo computação, SQL e intervalos de armazenamento) usados nos datacenters do Azure. Um arquivo atualizado é postado semanalmente que reflete os intervalos implantados atualmente e quaisquer alterações futuras nos intervalos de IP. Os novos intervalos que aparecem no arquivo não são usados nos datacenters por pelo menos uma semana. Baixe o novo arquivo de .xml todas as semanas e execute as alterações necessárias em seu site para identificar corretamente os serviços em execução no Azure. Os usuários do Azure ExpressRoute podem observar que esse arquivo foi usado para atualizar o anúncio BGP do espaço do Azure na primeira semana de cada mês.

Como posso usar as redes virtuais do Azure Resource Manager com serviços de nuvem?

Os serviços de nuvem não podem ser colocados em redes virtuais do Azure Resource Manager. As redes virtuais do Resource Manager e as redes virtuais de implantação clássica podem ser conectadas por meio de emparelhamento. Para obter mais informações, consulte Emparelhamento de rede virtual.

Como posso obter a lista de IPs públicos utilizados pelos meus Serviços na Nuvem?

Você pode usar o seguinte script PS para obter a lista de IPs públicos para Serviços de Nuvem em sua assinatura

$services = Get-AzureService  | Group-Object -Property ServiceName

foreach ($service in $services)
{
    "Cloud Service '$($service.Name)'"

    $deployment = Get-AzureDeployment -ServiceName $service.Name
    "VIP - " +  $deployment.VirtualIPs[0].Address
    "================================="
}