Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Служба Azure File Sync подключает локальные серверы к файлам Azure, обеспечивая синхронизацию между несколькими узлами и функции многоуровневого хранения в облаке. Таким образом, локальный сервер должен быть подключен к Интернету. ИТ-администратору необходимо решить оптимальный путь для доступа к облачным службам Azure.
В этой статье приводятся сведения о конкретных требованиях и вариантах, доступных для успешного и безопасного подключения сервера к службе "Синхронизация файлов Azure".
Перед чтением этого руководства рекомендуется ознакомиться с рекомендациями по работе с сетью синхронизации файлов Azure .
Обзор
Azure File Sync выступает в качестве службы координации между вашим Windows Server, вашей общей папкой Azure и несколькими другими службами Azure для синхронизации данных согласно описаниям в вашей группе синхронизации. Чтобы синхронизация файлов Azure работала правильно, необходимо настроить серверы для взаимодействия со следующими службами Azure:
- Служба хранилища Azure
- Служба синхронизации файлов Azure
- Azure Resource Manager
- Службы проверки подлинности
Примечание.
Агент синхронизации файлов Azure на Windows Server инициирует все запросы к облачным службам, что приводит только к необходимости учитывать исходящий трафик с точки зрения брандмауэра. Служба Azure не инициирует подключение к агенту синхронизации файлов Azure.
Порты
Синхронизация файлов Azure перемещает данные и метаданные файла исключительно по протоколу HTTPS и требует, чтобы порт 443 был открыт для исходящего трафика. В результате шифруется весь трафик.
Сети и специальные подключения к Azure
Агент синхронизации файлов Azure не имеет требований к специальным каналам, таким как ExpressRoute и т. д. в Azure.
Синхронизация файлов Azure будет работать любыми доступными средствами, обеспечивающими доступ к Azure, автоматически адаптируясь к сетевым характеристикам, таким как пропускная способность и задержка, а также предоставляя администратору возможность тонкой настройки.
Прокси
Служба "Синхронизация файлов Azure" поддерживает параметры прокси-сервера на уровне приложений и компьютеров.
Параметры прокси-сервера для конкретного приложения позволяют настроить прокси-сервер специально для трафика синхронизации файлов Azure. Параметры прокси-сервера для конкретного приложения поддерживаются в агенте версии 4.0.1.0 или более поздней версии и могут быть настроены во время установки агента или с помощью командлета Set-StorageSyncProxyConfiguration PowerShell. Используйте Get-StorageSyncProxyConfiguration командлет для возврата всех параметров прокси-сервера, настроенных в данный момент. Пустой результат указывает, что параметры прокси-сервера не настроены. Чтобы удалить существующую конфигурацию прокси-сервера, используйте Remove-StorageSyncProxyConfiguration командлет.
Команды PowerShell для настройки параметров прокси-сервера для конкретных приложений:
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address <url> -Port <port number> -ProxyCredential <credentials>
Например, если прокси-сервер требует проверки подлинности с использованием имени пользователя и пароля, выполните следующие команды PowerShell.
# IP address or name of the proxy server.
$Address="http://127.0.0.1"
# The port to use for the connection to the proxy.
$Port=8080
# The user name for a proxy.
$UserName="user_name"
# Please type or paste a string with a password for the proxy.
$SecurePassword = Read-Host -AsSecureString
$Creds = New-Object System.Management.Automation.PSCredential ($UserName, $SecurePassword)
# Please verify that you have entered the password correctly.
Write-Host $Creds.GetNetworkCredential().Password
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address $Address -Port $Port -ProxyCredential $Creds
Параметры прокси-сервера на уровне компьютера прозрачны для агента синхронизации файлов Azure, так как весь трафик сервера направляется через прокси-сервер.
Чтобы настроить параметры прокси-сервера для компьютера, выполните следующие действия:
Настройка параметров прокси-сервера для приложений .NET
Измените эти два файла:
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
C:\Windows\Microsoft.NET\Framework\v4.0.30319\Config\machine.config<Добавьте раздел system.net в файлы machine.config> (под разделом <system.serviceModel>). Измените 127.0.01:8888 на IP-адрес и порт для прокси-сервера.
<system.net> <defaultProxy enabled="true" useDefaultCredentials="true"> <proxy autoDetect="false" bypassonlocal="false" proxyaddress="http://127.0.0.1:8888" usesystemdefault="false" /> </defaultProxy> </system.net>
Задайте параметры прокси-сервера WinHTTP
Примечание.
Существует несколько методов (WPAD, PAC-файл, netsh и т. д.) для настройки Windows Server для использования прокси-сервера. В следующих шагах описано, как настроить параметры прокси-сервера с использованием
netsh, но любой метод из документации «Настройка параметров прокси-сервера в Windows» также поддерживается.Выполните следующую команду из командной строки с повышенными привилегиями или PowerShell, чтобы просмотреть существующий параметр прокси-сервера:
netsh winhttp show proxyВыполните следующую команду из командной строки с повышенными привилегиями или PowerShell, чтобы задать параметр прокси-сервера (измените значение 127.0.01:8888 на IP-адрес и порт прокси-сервера):
netsh winhttp set proxy 127.0.0.1:8888
Перезапустите службу агента синхронизации хранилища, выполнив следующую команду из командной строки с повышенными привилегиями или PowerShell:
net stop filesyncsvcПримечание. Служба агента синхронизации хранилища (filesyncsvc) автоматически запускается после остановки.
Брандмауэр
Как упоминалось в предыдущем разделе, порт 443 должен быть открыт для исходящего трафика. На основе политик в вашем центре обработки данных, филиале или регионе, возможно, будет предпочтительно или необходимо дальше ограничить трафик через этот порт на определенные домены.
В следующей таблице описаны обязательные домены для обмена данными:
| Услуга | Общедоступная конечная точка облака | Конечная точка Azure для государственных организаций | Использование |
|---|---|---|---|
| Диспетчер ресурсов Azure | https://management.azure.com |
https://management.usgovcloudapi.net |
Любой вызов пользователя (например, PowerShell) проходит через этот URL-адрес, включая вызов для начальной регистрации сервера. |
| Microsoft Entra ID | https://login.windows.nethttps://login.microsoftonline.comhttps://aadcdn.msftauth.net |
https://login.microsoftonline.us |
Вызовы Azure Resource Manager должны осуществляться пользователем, прошедшим аутентификацию. Чтобы добиться успеха, этот URL-адрес используется для аутентификации пользователей. |
| Microsoft Entra ID | https://graph.microsoft.com/ |
https://graph.microsoft.com/ |
В ходе развертывания службы "Синхронизация файлов Azure" в подписке Microsoft Entra ID будет создан субъект-служба. Для этого используется данный URL-адрес. Этот идентификатор используется для делегирования минимального набора прав службе Azure File Sync. Пользователь, выполняющий начальную настройку службы "Синхронизация файлов Azure", должен иметь привилегии владельца подписки. |
| Microsoft Entra ID | https://secure.aadcdn.microsoftonline-p.com |
https://secure.aadcdn.microsoftonline-p.com(аналогично URL-адресу общедоступной конечной точки облака) |
К этому URL-адресу получает доступ библиотека проверки подлинности Active Directory, которую пользовательский интерфейс регистрации сервера Azure File Sync использует для входа в систему в качестве администратора. |
| Хранилище Azure | *.core.windows.net | *.core.usgovcloudapi.net | Когда сервер скачивает файл, он эффективнее перемещает данные, если напрямую обращается к файловому ресурсу Azure в учетной записи хранения. Сервер имеет ключ SAS, предоставляющий доступ только к целевому файловому ресурсу. |
| Синхронизация файлов Azure | *.one.microsoft.com *.afs.azure.net |
*.afs.azure.us | После начальной регистрации сервер получает URL-адрес экземпляра службы "Синхронизация файлов Azure" в этом регионе. Сервер может использовать этот URL-адрес для прямого и эффективного взаимодействия с экземпляром, выполняющим его синхронизацию. |
| Microsoft PKI | https://www.microsoft.com/pki/mscorp/cpshttp://crl.microsoft.com/pki/mscorp/crl/http://mscrl.microsoft.com/pki/mscorp/crl/http://ocsp.msocsp.comhttp://ocsp.digicert.com/http://crl3.digicert.com/ |
https://www.microsoft.com/pki/mscorp/cpshttp://crl.microsoft.com/pki/mscorp/crl/http://mscrl.microsoft.com/pki/mscorp/crl/http://ocsp.msocsp.comhttp://ocsp.digicert.com/http://crl3.digicert.com/ |
После установки агента службы "Синхронизация файлов Azure" с помощью URL-адреса PKI загружаются промежуточные сертификаты, обеспечивающие обмен данными между службой "Синхронизация файлов Azure" и файловым ресурсом Azure. С помощью URL-адреса OCSP проверяется состояние сертификата. |
| Центр обновления Майкрософт | *.update.microsoft.com *.download.windowsupdate.com *.ctldl.windowsupdate.com *.dl.delivery.mp.microsoft.com *.emdl.ws.microsoft.com |
*.update.microsoft.com *.download.windowsupdate.com *.ctldl.windowsupdate.com *.dl.delivery.mp.microsoft.com *.emdl.ws.microsoft.com |
После установки агента синхронизации файлов Azure URL-адреса центра обновления Майкрософт используются для загрузки обновлений агента синхронизации файлов Azure. |
Это важно
При разрешении трафика к *.afs.azure.net трафик возможен только к службе синхронизации. В этом домене нет других служб Майкрософт. При разрешении трафика к *.one.microsoft.com возможен трафик не только к службе синхронизации, но и к другим сервисам на сервере. Существует множество служб Майкрософт, доступных в поддоменах.
Если *.afs.azure.net или *.one.microsoft.com слишком широкие, можно ограничить обмен данными сервера, разрешив обмен данными только с явными региональными экземплярами службы синхронизации файлов Azure. Какие экземпляры выбрать, зависит от региона, в котором развернута служба синхронизации хранилища и зарегистрирован сервер. Тот регион называется "URL-адрес первичной конечной точки" в таблице ниже.
Из соображений обеспечения непрерывности бизнес-процессов и аварийного восстановления (BCDR) вы, возможно, создали общие папки Azure в учетной записи хранения, настроенной для геоизбыточного хранилища (GRS). Если это так, то в случае продолжительного регионального сбоя общие папки Azure будут переключены на связанный регион. Служба "Синхронизация файлов Azure" использует те же региональные связи, что и хранилище. Таким образом, если вы используете учетные записи хранения GRS, необходимо включить дополнительные URL-адреса, чтобы разрешить серверу взаимодействовать с парным регионом для Azure File Sync. В приведенной ниже таблице это называется "Парный регион". Кроме того, существует URL-адрес профиля диспетчера трафика, который также должен быть включен. Это гарантирует, что сетевой трафик можно легко перенаправить в парный регион в случае аварийного переключения и в таблице ниже называется URL-адресом обнаружения.
| Облако | Область | URL-адрес основной конечной точки | Парный регион | URL-адрес обнаружения |
|---|---|---|---|---|
| Публика | Восточная Австралия | https://australiaeast01.afs.azure.net https://kailani-aue.one.microsoft.com |
Юго-Восточная часть Австралии | https://tm-australiaeast01.afs.azure.net https://tm-kailani-aue.one.microsoft.com |
| Публика | Юго-Восточная часть Австралии | https://australiasoutheast01.afs.azure.net https://kailani-aus.one.microsoft.com |
Восточная Австралия | https://tm-australiasoutheast01.afs.azure.net https://tm-kailani-aus.one.microsoft.com |
| Публика | Бразилия Юг | https://brazilsouth01.afs.azure.net | Центрально-южная часть США | https://tm-brazilsouth01.afs.azure.net |
| Публика | Центральная Канада | https://canadacentral01.afs.azure.net https://kailani-cac.one.microsoft.com |
Восточная Канада | https://tm-canadacentral01.afs.azure.net https://tm-kailani-cac.one.microsoft.com |
| Публика | Восточная Канада | https://canadaeast01.afs.azure.net https://kailani-cae.one.microsoft.com |
Центральная Канада | https://tm-canadaeast01.afs.azure.net https://tm-kailani.cae.one.microsoft.com |
| Публика | Центральная Индия | https://centralindia01.afs.azure.net https://kailani-cin.one.microsoft.com |
Южная Индия | https://tm-centralindia01.afs.azure.net https://tm-kailani-cin.one.microsoft.com |
| Публика | Центральная часть США | https://centralus01.afs.azure.net https://kailani-cus.one.microsoft.com |
Восточная часть США 2 | https://tm-centralus01.afs.azure.net https://tm-kailani-cus.one.microsoft.com |
| Microsoft Azure под управлением 21Vianet | Восточный Китай 2 | https://chinaeast201.afs.azure.cn | Северный Китай 2 | https://tm-chinaeast201.afs.azure.cn |
| Microsoft Azure под управлением 21Vianet | Северный Китай 2 | https://chinanorth201.afs.azure.cn | Восточный Китай 2 | https://tm-chinanorth201.afs.azure.cn |
| Публика | Восточная Азия | https://eastasia01.afs.azure.net https://kailani11.one.microsoft.com |
Юго-Восточная Азия | https://tm-eastasia01.afs.azure.net https://tm-kailani11.one.microsoft.com |
| Публика | Восточная часть США | https://eastus01.afs.azure.net https://kailani1.one.microsoft.com |
Западная часть США | https://tm-eastus01.afs.azure.net https://tm-kailani1.one.microsoft.com |
| Публика | Восточная часть США 2 | https://eastus201.afs.azure.net https://kailani-ess.one.microsoft.com |
Центральная часть США | https://tm-eastus201.afs.azure.net https://tm-kailani-ess.one.microsoft.com |
| Публика | Северная Германия | https://germanynorth01.afs.azure.net | Западно-Центральная Германия | https://tm-germanywestcentral01.afs.azure.net |
| Публика | Западно-Центральная Германия | https://germanywestcentral01.afs.azure.net | Северная Германия | https://tm-germanynorth01.afs.azure.net |
| Публика | Восточная Япония | https://japaneast01.afs.azure.net | Западная Япония | https://tm-japaneast01.afs.azure.net |
| Публика | Западная Япония | https://japanwest01.afs.azure.net | Восточная Япония | https://tm-japanwest01.afs.azure.net |
| Публика | Центральная Корея | https://koreacentral01.afs.azure.net/ | Корея (юг) | https://tm-koreacentral01.afs.azure.net/ |
| Публика | Корея (юг) | https://koreasouth01.afs.azure.net/ | Центральная Корея | https://tm-koreasouth01.afs.azure.net/ |
| Публика | Центрально-северная часть США | https://northcentralus01.afs.azure.net | Центрально-южная часть США | https://tm-northcentralus01.afs.azure.net |
| Публика | Северная Европа | https://northeurope01.afs.azure.net https://kailani7.one.microsoft.com |
Западная Европа | https://tm-northeurope01.afs.azure.net https://tm-kailani7.one.microsoft.com |
| Публика | Центрально-южная часть США | https://southcentralus01.afs.azure.net | Центрально-северная часть США | https://tm-southcentralus01.afs.azure.net |
| Публика | Южная Индия | https://southindia01.afs.azure.net https://kailani-sin.one.microsoft.com |
Центральная Индия | https://tm-southindia01.afs.azure.net https://tm-kailani-sin.one.microsoft.com |
| Публика | Юго-Восточная Азия | https://southeastasia01.afs.azure.net https://kailani10.one.microsoft.com |
Восточная Азия | https://tm-southeastasia01.afs.azure.net https://tm-kailani10.one.microsoft.com |
| Публика | Северная Швейцария | https://switzerlandnorth01.afs.azure.net https://tm-switzerlandnorth01.afs.azure.net |
Западная Швейцария | https://switzerlandwest01.afs.azure.net https://tm-switzerlandwest01.afs.azure.net |
| Публика | Западная Швейцария | https://switzerlandwest01.afs.azure.net https://tm-switzerlandwest01.afs.azure.net |
Северная Швейцария | https://switzerlandnorth01.afs.azure.net https://tm-switzerlandnorth01.afs.azure.net |
| Публика | Центральная часть ОАЭ | https://uaecentral01.afs.azure.net | Северная часть ОАЭ; | https://tm-uaecentral01.afs.azure.net |
| Публика | Северная часть ОАЭ; | https://uaenorth01.afs.azure.net | Центральная часть ОАЭ | https://tm-uaenorth01.afs.azure.net |
| Публика | Южная Часть Великобритании | https://uksouth01.afs.azure.net https://kailani-uks.one.microsoft.com |
Западная часть Великобритании | https://tm-uksouth01.afs.azure.net https://tm-kailani-uks.one.microsoft.com |
| Публика | Западная часть Великобритании | https://ukwest01.afs.azure.net https://kailani-ukw.one.microsoft.com |
Южная Часть Великобритании | https://tm-ukwest01.afs.azure.net https://tm-kailani-ukw.one.microsoft.com |
| Публика | Центрально-западная часть США | https://westcentralus01.afs.azure.net | Западная часть США 2 | https://tm-westcentralus01.afs.azure.net |
| Публика | Западная Европа | https://westeurope01.afs.azure.net https://kailani6.one.microsoft.com |
Северная Европа | https://tm-westeurope01.afs.azure.net https://tm-kailani6.one.microsoft.com |
| Публика | Западная часть США | https://westus01.afs.azure.net https://kailani.one.microsoft.com |
Восточная часть США | https://tm-westus01.afs.azure.net https://tm-kailani.one.microsoft.com |
| Публика | Западная часть США 2 | https://westus201.afs.azure.net | Центрально-западная часть США | https://tm-westus201.afs.azure.net |
| Правительство | Правительство США (Аризона) | https://usgovarizona01.afs.azure.us | US Gov (Техас) | https://tm-usgovarizona01.afs.azure.us |
| Правительство | US Gov (Техас) | https://usgovtexas01.afs.azure.us | Правительство США (Аризона) | https://tm-usgovtexas01.afs.azure.us |
Если вы используете учетную запись хранения, настроенную для локально избыточного хранилища (LRS) или зонально избыточного хранилища (ZRS), вам нужно включить только тот URL-адрес, который указан в разделе "URL-адрес первичной конечной точки".
Если вы используете учетную запись хранения, настроенную для GRS, включите три URL-адреса.
Пример: Вы развертываете службу синхронизации хранилища "West US" и регистрируете сервер в ней. URL-адреса, которые сервер должен использовать для связи в данном случае:
- https://westus01.afs.azure.net (основная конечная точка: западная часть США)
- https://eastus01.afs.azure.net (парный регион отработки отказа: Восток США)
- https://tm-westus01.afs.azure.net (URL-адрес обнаружения основного региона)
Список разрешенных IP-адресов службы синхронизации файлов Azure
Синхронизация файлов Azure поддерживает использование тегов служб, представляющих собой группу префиксов IP-адресов для данной службы Azure. Можно использовать теги служб для создания правил брандмауэра, которые позволяют взаимодействовать со службой синхронизации файлов Azure. Тег службы для Azure File Sync — StorageSyncService.
Если вы используете синхронизацию файлов Azure в Azure, вы можете использовать имя тега службы непосредственно в группе безопасности сети, чтобы разрешить трафик. Дополнительные сведения о том, как это сделать, см. в разделе "Группы безопасности сети".
Если вы используете локальную синхронизацию файлов Azure, вы можете использовать API тега службы для получения определенных диапазонов IP-адресов для списка разрешений брандмауэра. Существует два способа получения этой информации.
- Текущий список диапазонов IP-адресов для всех служб Azure, поддерживающих теги служб, публикуется еженедельно в Центре загрузки Майкрософт в виде документа JSON. В каждом облаке Azure есть собственный документ JSON с диапазонами IP-адресов, соответствующими этому облаку:
- API обнаружения тегов службы позволяет программно получить текущий список тегов службы. Вы можете использовать поверхность API в зависимости от ваших предпочтений автоматизации.
Так как API обнаружения тегов службы не может обновляться так часто, как документы JSON, опубликованные в Центре загрузки Майкрософт, рекомендуется использовать документ JSON для обновления списка разрешений локального брандмауэра. Это можно сделать следующим образом.
# The specific region to get the IP address ranges for. Replace westus2 with the desired region code
# from Get-AzLocation.
$region = "westus2"
# The service tag for Azure File Sync. Don't change unless you're adapting this
# script for another service.
$serviceTag = "StorageSyncService"
# Download date is the string matching the JSON document on the Download Center.
$possibleDownloadDates = 0..7 | `
ForEach-Object { [System.DateTime]::Now.AddDays($_ * -1).ToString("yyyyMMdd") }
# Verify the provided region
$validRegions = Get-AzLocation | `
Where-Object { $_.Providers -contains "Microsoft.StorageSync" } | `
Select-Object -ExpandProperty Location
if ($validRegions -notcontains $region) {
Write-Error `
-Message "The specified region $region isn't available. Either Azure File Sync isn't deployed there or the region doesn't exist." `
-ErrorAction Stop
}
# Get the Azure cloud. This should automatically based on the context of
# your Az PowerShell login, however if you manually need to populate, you can find
# the correct values using Get-AzEnvironment.
$azureCloud = Get-AzContext | `
Select-Object -ExpandProperty Environment | `
Select-Object -ExpandProperty Name
# Build the download URI
$downloadUris = @()
switch($azureCloud) {
"AzureCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/7/1/D/71D86715-5596-4529-9B13-DA13A5DE5B63/ServiceTags_Public_$_.json"
}
}
"AzureUSGovernment" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/6/4/D/64DB03BF-895B-4173-A8B1-BA4AD5D4DF22/ServiceTags_AzureGovernment_$_.json"
}
}
"AzureChinaCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/9/D/0/9D03B7E2-4B80-4BF3-9B91-DA8C7D3EE9F9/ServiceTags_China_$_.json"
}
}
"AzureGermanCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/0/7/6/076274AB-4B0B-4246-A422-4BAF1E03F974/ServiceTags_AzureGermany_$_.json"
}
}
default {
Write-Error -Message "Unrecognized Azure Cloud: $_" -ErrorAction Stop
}
}
# Find most recent file
$found = $false
foreach($downloadUri in $downloadUris) {
try { $response = Invoke-WebRequest -Uri $downloadUri -UseBasicParsing } catch { }
if ($response.StatusCode -eq 200) {
$found = $true
break
}
}
if ($found) {
# Get the raw JSON
$content = [System.Text.Encoding]::UTF8.GetString($response.Content)
# Parse the JSON
$serviceTags = ConvertFrom-Json -InputObject $content -Depth 100
# Get the specific $ipAddressRanges
$ipAddressRanges = $serviceTags | `
Select-Object -ExpandProperty values | `
Where-Object { $_.id -eq "$serviceTag.$region" } | `
Select-Object -ExpandProperty properties | `
Select-Object -ExpandProperty addressPrefixes
} else {
# If the file cannot be found, that means there hasn't been an update in
# more than a week. Please verify the download URIs are still accurate
# by checking https://learn.microsoft.com/azure/virtual-network/service-tags-overview
Write-Verbose -Message "JSON service tag file not found."
return
}
Затем можно использовать диапазоны IP-адресов в $ipAddressRanges для обновления брандмауэра. Посетите веб-сайт используемого брандмауэра/сетевого устройства для получения информации о том, как обновить брандмауэр.
Проверка сетевого подключения к конечным точкам службы
После того как сервер зарегистрирован в службе синхронизации файлов Azure, командлет Test-StorageSyncNetworkConnectivity и ServerRegistration.exe можно использовать для тестирования связи со всеми конечными точками (URL-адресами), специфичными для этого сервера. Этот командлет может помочь в устранении неполадок, если неполное взаимодействие не позволяет серверу полностью работать с синхронизацией файлов Azure, и его можно использовать для настройки конфигураций прокси-сервера и брандмауэра.
Чтобы запустить тест сетевого подключения, выполните следующие команды PowerShell:
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Test-StorageSyncNetworkConnectivity
Если тест завершается ошибкой, соберите трассировки отладки WinHTTP, чтобы устранить неполадки: netsh trace start scenario=InternetClient_dbg capture=yes overwrite=yes maxsize=1024
Снова запустите проверку сетевого подключения, а затем остановите сбор трассировок: netsh trace stop
Поместите созданный NetTrace.etl файл в ZIP-архив, обратитесь в службу поддержки и передайте файл в службу поддержки.
Сводка и ограничение рисков
В списках, приведенных ранее в этом документе, содержатся URL-адреса синхронизации файлов Azure, с которыми в настоящее время взаимодействует. Брандмауэры должны иметь возможность разрешать исходящий трафик к этим доменам. Корпорация Майкрософт стремится сохранить этот список обновленным.
Настройка доменов, ограничивающих правила брандмауэра, может быть мерой для повышения безопасности. Если эти конфигурации брандмауэра используются, помните, что URL-адреса будут добавлены и могут даже меняться с течением времени. Периодически проверяйте эту статью.