Azure Dosya Eşitleme proxy’si ve güvenli duvarı ayarları
Azure Dosya Eşitleme, şirket içi sunucularınızı Azure Dosyalar bağlar ve çok siteli eşitleme ve bulut katmanlama özelliklerini etkinleştirir. Bu nedenle, şirket içi sunucunun İnternet'e bağlı olması gerekir. Bir BT yöneticisinin, sunucunun Azure bulut hizmetlerine ulaşabilmesi için en iyi yolu belirlemesi gerekir.
Bu makale, sunucunuzu Azure Dosya Eşitleme'a başarıyla ve güvenli bir şekilde bağlamak için kullanılabilen belirli gereksinimler ve seçenekler hakkında içgörü sağlar.
Bu nasıl yapılır kılavuzunu okumadan önce ağ ile ilgili Azure Dosya Eşitleme konuları okumanızı öneririz.
Genel bakış
Azure Dosya Eşitleme, eşitleme grubunuzda açıklandığı gibi verileri eşitlemek için Windows Server'ınız, Azure dosya paylaşımınız ve diğer birkaç Azure hizmeti arasında bir düzenleme hizmeti görevi görür. Azure Dosya Eşitleme düzgün çalışması için sunucularınızı aşağıdaki Azure hizmetleriyle iletişim kuracak şekilde yapılandırmanız gerekir:
- Azure Depolama
- Azure Dosya Eşitleme
- Azure Resource Manager
- Kimlik doğrulama hizmetleri
Not
Windows Server'daki Azure Dosya Eşitleme aracısı, bulut hizmetlerine yönelik tüm istekleri başlatır ve bu da yalnızca güvenlik duvarı perspektifinden giden trafiğin dikkate alınmasına neden olur. Hiçbir Azure hizmeti Azure Dosya Eşitleme aracısı ile bağlantı başlatmaz.
Bağlantı Noktaları
Azure Dosya Eşitleme dosya verilerini ve meta verileri yalnızca HTTPS üzerinden taşır ve 443 numaralı bağlantı noktasının giden olarak açık olmasını gerektirir. Sonuç olarak tüm trafik şifrelenir.
Ağlar ve Azure'a özel bağlantılar
Azure Dosya Eşitleme aracısının ExpressRoute gibi Azure'a yönelik özel kanallarla ilgili gereksinimleri yoktur.
Azure Dosya Eşitleme, Azure'a ulaşmayı sağlayan, bant genişliği ve gecikme süresi gibi ağ özelliklerine otomatik olarak uyum sağlayan ve ince ayar için yönetici denetimi sunan tüm araçlarla çalışır.
Proxy
Azure Dosya Eşitleme uygulamaya özgü ve makine genelinde ara sunucu ayarlarını destekler.
Uygulamaya özgü ara sunucu ayarları, özel olarak Azure Dosya Eşitleme trafik için bir ara sunucu yapılandırmasına izin verir. Uygulamaya özgü proxy ayarları aracı sürüm 4.0.1.0 veya daha yeni sürümlerde desteklenir ve aracı yüklemesi sırasında veya PowerShell cmdlet'i kullanılarak Set-StorageSyncProxyConfiguration
yapılandırılabilir. Get-StorageSyncProxyConfiguration
Şu anda yapılandırılmış olan proxy ayarlarını döndürmek için cmdlet'ini kullanın. Boş bir sonuç, yapılandırılmış ara sunucu ayarı olmadığını gösterir. Mevcut proxy yapılandırmasını kaldırmak için cmdlet'ini Remove-StorageSyncProxyConfiguration
kullanın.
uygulamaya özgü ara sunucu ayarlarını yapılandırmaya yönelik PowerShell komutlarıyla yapılandırılabilir:
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address <url> -Port <port number> -ProxyCredential <credentials>
Örneğin, ara sunucunuz kullanıcı adı ve parola ile kimlik doğrulaması gerektiriyorsa aşağıdaki PowerShell komutlarını çalıştırın:
# IP address or name of the proxy server.
$Address="http://127.0.0.1"
# The port to use for the connection to the proxy.
$Port=8080
# The user name for a proxy.
$UserName="user_name"
# Please type or paste a string with a password for the proxy.
$SecurePassword = Read-Host -AsSecureString
$Creds = New-Object System.Management.Automation.PSCredential ($UserName, $SecurePassword)
# Please verify that you have entered the password correctly.
Write-Host $Creds.GetNetworkCredential().Password
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address $Address -Port $Port -ProxyCredential $Creds
Sunucu trafiğinin tamamı ara sunucu üzerinden yönlendirildiğinden, makine genelindeki ara sunucu ayarları Azure Dosya Eşitleme aracısı için saydamdır.
Makine genelindeki ara sunucu ayarlarını yapılandırmak için aşağıdaki adımları izleyin:
.NET uygulamaları için ara sunucu ayarlarını yapılandırma
Şu iki dosyayı düzenleyin:
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
C:\Windows\Microsoft.NET\Framework\v4.0.30319\Config\machine.config<machine.config dosyalarına system.net> bölümünü ekleyin (system.serviceModel> bölümünün altına<). Ara sunucunun IP adresini ve bağlantı noktasını 127.0.01:8888 olarak değiştirin.
<system.net> <defaultProxy enabled="true" useDefaultCredentials="true"> <proxy autoDetect="false" bypassonlocal="false" proxyaddress="http://127.0.0.1:8888" usesystemdefault="false" /> </defaultProxy> </system.net>
WinHTTP ara sunucu ayarlarını belirleme
Not
Windows Server'ı ara sunucu kullanacak şekilde yapılandırmak için çeşitli yöntemler (WPAD, PAC dosyası, netsh vb.) vardır. Aşağıdaki adımlarda ara sunucu ayarlarının windows'da ara sunucu ayarlarını
netsh
yapılandırma belgelerinde listelenen herhangi bir yöntem desteklenmektedir.Mevcut ara sunucu ayarını görmek için yükseltilmiş bir komut isteminden veya PowerShell'den aşağıdaki komutu çalıştırın:
netsh winhttp show proxy
Proxy ayarını ayarlamak için yükseltilmiş bir komut isteminden veya PowerShell'den aşağıdaki komutu çalıştırın (ara sunucunun IP adresi ve bağlantı noktası olarak 127.0.01:8888 değerini değiştirin):
netsh winhttp set proxy 127.0.0.1:8888
Yükseltilmiş bir komut isteminden veya PowerShell'den aşağıdaki komutu çalıştırarak Depolama Eşitleme Aracısı hizmetini yeniden başlatın:
net stop filesyncsvc
Not: Depolama Eşitleme Aracısı (filesyncsvc) hizmeti durdurulduktan sonra otomatik olarak başlatılır.
Güvenlik Duvarı
Önceki bölümde belirtildiği gibi 443 numaralı bağlantı noktasının giden açık olması gerekir. Veri merkezinizdeki, dalınızın veya bölgenizin ilkelerine bağlı olarak, bu bağlantı noktası üzerinden trafiğin belirli etki alanlarıyla daha fazla kısıtlanması istenebilir veya gerekli olabilir.
Aşağıdaki tabloda iletişim için gerekli etki alanları açıklanmaktadır:
Hizmet | Genel bulut uç noktası | Azure Kamu uç noktası | Kullanım |
---|---|---|---|
Azure Resource Manager | https://management.azure.com |
https://management.usgovcloudapi.net |
İlk sunucu kayıt çağrısı dahil olmak üzere tüm kullanıcı çağrıları (PowerShell gibi) bu URL'ye gider/bu URL üzerinden gider. |
Microsoft Entra ID | https://login.windows.net https://login.microsoftonline.com https://aadcdn.msftauth.net |
https://login.microsoftonline.us |
Azure Resource Manager çağrıları kimliği doğrulanmış bir kullanıcı tarafından yapılmalıdır. Bunun başarılması için kimlik doğrulamasında bu URL kullanılır. |
Microsoft Entra ID | https://graph.microsoft.com/ |
https://graph.microsoft.com/ |
Azure Dosya Eşitleme dağıtımının bir parçası olarak, aboneliğin Microsoft Entra Kimlik'te bir hizmet sorumlusu oluşturulur. Bu URL bunun için kullanılır. Bu sorumlu, Azure Dosya Eşitleme hizmetine minimum sayıda hak vermek için kullanılır. Azure Dosya Eşitleme ilk kurulumunu gerçekleştiren kullanıcının, abonelik sahibi ayrıcalıklarına sahip, kimliği doğrulanmış bir kullanıcı olması gerekir. |
Microsoft Entra ID | https://secure.aadcdn.microsoftonline-p.com |
https://secure.aadcdn.microsoftonline-p.com (genel bulut uç noktası URL'si ile aynı) |
Bu URL'ye, Azure Dosya Eşitleme sunucu kaydı kullanıcı arabiriminin yönetici hesabında oturum açmak için kullandığı Active Directory kimlik doğrulama kitaplığı tarafından erişilir. |
Azure Depolama | *.core.windows.net | *.core.usgovcloudapi.net | Sunucu bir dosyayı indirdiğinde, sunucu doğrudan Depolama Hesabı'ndaki Azure dosya paylaşımıyla iletişim kurarken bu veri taşıma işlemini daha verimli bir şekilde gerçekleştirir. Sunucuda yalnızca hedeflenen dosya paylaşımı erişimine izin veren bir SAS anahtarı vardır. |
Azure Dosya Eşitleme | *.one.microsoft.com *.afs.azure.net |
*.afs.azure.us | İlk sunucu kaydından sonra sunucu, ilgili bölgedeki Azure Dosya Eşitleme hizmet örneği için bölgesel bir URL alır. Sunucu, eşitlemesini işleyen örnekle doğrudan ve verimli bir şekilde iletişim kurmak için bu URL'yi kullanabilir. |
Microsoft PKI | https://www.microsoft.com/pki/mscorp/cps http://crl.microsoft.com/pki/mscorp/crl/ http://mscrl.microsoft.com/pki/mscorp/crl/ http://ocsp.msocsp.com http://ocsp.digicert.com/ http://crl3.digicert.com/ |
https://www.microsoft.com/pki/mscorp/cps http://crl.microsoft.com/pki/mscorp/crl/ http://mscrl.microsoft.com/pki/mscorp/crl/ http://ocsp.msocsp.com http://ocsp.digicert.com/ http://crl3.digicert.com/ |
Azure Dosya Eşitleme aracısı yüklendikten sonra Azure Dosya Eşitleme hizmeti ve Azure dosya paylaşımıyla iletişim kurmada gerekli olan ara sertifikaları indirmek için PKI URL'si kullanılır. Bir sertifikanın durumunu denetlemek için OCSP URL'si kullanılır. |
Microsoft Update | *.update.microsoft.com *.download.windowsupdate.com *.ctldl.windowsupdate.com *.dl.delivery.mp.microsoft.com *.emdl.ws.microsoft.com |
*.update.microsoft.com *.download.windowsupdate.com *.ctldl.windowsupdate.com *.dl.delivery.mp.microsoft.com *.emdl.ws.microsoft.com |
Azure Dosya Eşitleme aracısı yüklendikten sonra, Azure Dosya Eşitleme aracı güncelleştirmelerini indirmek için Microsoft Update URL'leri kullanılır. |
Önemli
*.afs.azure.net trafiğine izin verildiğinde, yalnızca eşitleme hizmeti için trafik mümkündür. Bu etki alanını kullanan başka Microsoft hizmetleri yok. *.one.microsoft.com trafiğine izin verildiğinde, sunucudan eşitleme hizmetinden daha fazlasına giden trafik mümkündür. Alt etki alanları altında çok daha fazla Microsoft hizmetleri vardır.
*.afs.azure.net veya *.one.microsoft.com çok genişse, iletişimin yalnızca Azure Dosya Eşitleme hizmetinin açık bölgesel örnekleriyle iletişim kurmasına izin vererek sunucu iletişimini sınırlayabilirsiniz. Hangi örneklerin seçileceği, sunucuyu dağıtıp kaydettiğiniz depolama eşitleme hizmetinin bölgesine bağlıdır. Bu bölge, aşağıdaki tabloda "Birincil uç nokta URL'si" olarak adlandırılır.
İş sürekliliği ve olağanüstü durum kurtarma (BCDR) nedenleriyle Azure dosya paylaşımlarınızı coğrafi olarak yedekli depolama (GRS) için yapılandırılmış bir depolama hesabında oluşturmuş olabilirsiniz. Durum buysa, kalıcı bir bölgesel kesinti olması durumunda Azure dosya paylaşımlarınız eşleştirilmiş bölgeye devredilir. Azure Dosya Eşitleme depolama ile aynı bölgesel eşleştirmeleri kullanır. Bu nedenle GRS depolama hesaplarını kullanıyorsanız, sunucunuzun Azure Dosya Eşitleme için eşleştirilmiş bölgeyle konuşmasına izin vermek için ek URL'leri etkinleştirmeniz gerekir. Aşağıdaki tabloda bu "Eşleştirilmiş bölge" olarak adlandırılır. Ayrıca, etkinleştirilmesi gereken bir Traffic Manager profil URL'si de vardır. Bu, yük devretme durumunda ağ trafiğinin eşleştirilmiş bölgeye sorunsuz bir şekilde yeniden yönlendirilmesini sağlar ve aşağıdaki tabloda "Bulma URL'si" olarak adlandırılır.
Bulut | Bölge | Birincil uç nokta URL'si | Eşleştirilmiş bölge | Bulma URL'si |
---|---|---|---|---|
Genel | Doğu Avustralya | https://australiaeast01.afs.azure.net https://kailani-aue.one.microsoft.com |
Güneydoğu Avustralya | https://tm-australiaeast01.afs.azure.net https://tm-kailani-aue.one.microsoft.com |
Genel | Güneydoğu Avustralya | https://australiasoutheast01.afs.azure.net https://kailani-aus.one.microsoft.com |
Doğu Avustralya | https://tm-australiasoutheast01.afs.azure.net https://tm-kailani-aus.one.microsoft.com |
Genel | Güney Brezilya | https://brazilsouth01.afs.azure.net | Orta Güney ABD | https://tm-brazilsouth01.afs.azure.net |
Genel | Orta Kanada | https://canadacentral01.afs.azure.net https://kailani-cac.one.microsoft.com |
Doğu Kanada | https://tm-canadacentral01.afs.azure.net https://tm-kailani-cac.one.microsoft.com |
Genel | Doğu Kanada | https://canadaeast01.afs.azure.net https://kailani-cae.one.microsoft.com |
Orta Kanada | https://tm-canadaeast01.afs.azure.net https://tm-kailani.cae.one.microsoft.com |
Genel | Orta Hindistan | https://centralindia01.afs.azure.net https://kailani-cin.one.microsoft.com |
Güney Hindistan | https://tm-centralindia01.afs.azure.net https://tm-kailani-cin.one.microsoft.com |
Genel | Orta ABD | https://centralus01.afs.azure.net https://kailani-cus.one.microsoft.com |
Doğu ABD 2 | https://tm-centralus01.afs.azure.net https://tm-kailani-cus.one.microsoft.com |
21Vianet tarafından çalıştırılan Microsoft Azure | Doğu Çin 2 | https://chinaeast201.afs.azure.cn | Kuzey Çin 2 | https://tm-chinaeast201.afs.azure.cn |
21Vianet tarafından çalıştırılan Microsoft Azure | Kuzey Çin 2 | https://chinanorth201.afs.azure.cn | Doğu Çin 2 | https://tm-chinanorth201.afs.azure.cn |
Genel | Doğu Asya | https://eastasia01.afs.azure.net https://kailani11.one.microsoft.com |
Güneydoğu Asya | https://tm-eastasia01.afs.azure.net https://tm-kailani11.one.microsoft.com |
Genel | Doğu ABD | https://eastus01.afs.azure.net https://kailani1.one.microsoft.com |
Batı ABD | https://tm-eastus01.afs.azure.net https://tm-kailani1.one.microsoft.com |
Genel | Doğu ABD 2 | https://eastus201.afs.azure.net https://kailani-ess.one.microsoft.com |
Orta ABD | https://tm-eastus201.afs.azure.net https://tm-kailani-ess.one.microsoft.com |
Genel | Kuzey Almanya | https://germanynorth01.afs.azure.net | Orta Batı Almanya | https://tm-germanywestcentral01.afs.azure.net |
Genel | Orta Batı Almanya | https://germanywestcentral01.afs.azure.net | Almanya Kuzey | https://tm-germanynorth01.afs.azure.net |
Genel | Doğu Japonya | https://japaneast01.afs.azure.net | Batı Japonya | https://tm-japaneast01.afs.azure.net |
Genel | Batı Japonya | https://japanwest01.afs.azure.net | Doğu Japonya | https://tm-japanwest01.afs.azure.net |
Genel | Güney Kore - Orta | https://koreacentral01.afs.azure.net/ | Güney Kore - Güney | https://tm-koreacentral01.afs.azure.net/ |
Genel | Güney Kore - Güney | https://koreasouth01.afs.azure.net/ | Güney Kore - Orta | https://tm-koreasouth01.afs.azure.net/ |
Genel | Orta Kuzey ABD | https://northcentralus01.afs.azure.net | Orta Güney ABD | https://tm-northcentralus01.afs.azure.net |
Genel | Kuzey Avrupa | https://northeurope01.afs.azure.net https://kailani7.one.microsoft.com |
West Europe | https://tm-northeurope01.afs.azure.net https://tm-kailani7.one.microsoft.com |
Genel | Orta Güney ABD | https://southcentralus01.afs.azure.net | Orta Kuzey ABD | https://tm-southcentralus01.afs.azure.net |
Genel | Güney Hindistan | https://southindia01.afs.azure.net https://kailani-sin.one.microsoft.com |
Orta Hindistan | https://tm-southindia01.afs.azure.net https://tm-kailani-sin.one.microsoft.com |
Genel | Güneydoğu Asya | https://southeastasia01.afs.azure.net https://kailani10.one.microsoft.com |
Doğu Asya | https://tm-southeastasia01.afs.azure.net https://tm-kailani10.one.microsoft.com |
Genel | Kuzey İsviçre | https://switzerlandnorth01.afs.azure.net https://tm-switzerlandnorth01.afs.azure.net |
Batı İsviçre | https://switzerlandwest01.afs.azure.net https://tm-switzerlandwest01.afs.azure.net |
Genel | Batı İsviçre | https://switzerlandwest01.afs.azure.net https://tm-switzerlandwest01.afs.azure.net |
Kuzey İsviçre | https://switzerlandnorth01.afs.azure.net https://tm-switzerlandnorth01.afs.azure.net |
Genel | BAE Orta | https://uaecentral01.afs.azure.net | Kuzey BAE | https://tm-uaecentral01.afs.azure.net |
Genel | Kuzey BAE | https://uaenorth01.afs.azure.net | BAE Orta | https://tm-uaenorth01.afs.azure.net |
Genel | Güney Birleşik Krallık | https://uksouth01.afs.azure.net https://kailani-uks.one.microsoft.com |
Batı Birleşik Krallık | https://tm-uksouth01.afs.azure.net https://tm-kailani-uks.one.microsoft.com |
Genel | Batı Birleşik Krallık | https://ukwest01.afs.azure.net https://kailani-ukw.one.microsoft.com |
Güney Birleşik Krallık | https://tm-ukwest01.afs.azure.net https://tm-kailani-ukw.one.microsoft.com |
Genel | Batı Orta ABD | https://westcentralus01.afs.azure.net | Batı ABD 2 | https://tm-westcentralus01.afs.azure.net |
Genel | West Europe | https://westeurope01.afs.azure.net https://kailani6.one.microsoft.com |
Kuzey Avrupa | https://tm-westeurope01.afs.azure.net https://tm-kailani6.one.microsoft.com |
Genel | Batı ABD | https://westus01.afs.azure.net https://kailani.one.microsoft.com |
Doğu ABD | https://tm-westus01.afs.azure.net https://tm-kailani.one.microsoft.com |
Genel | Batı ABD 2 | https://westus201.afs.azure.net | Batı Orta ABD | https://tm-westus201.afs.azure.net |
Kamu | US Gov Arizona | https://usgovarizona01.afs.azure.us | US Gov Teksas | https://tm-usgovarizona01.afs.azure.us |
Kamu | US Gov Teksas | https://usgovtexas01.afs.azure.us | US Gov Arizona | https://tm-usgovtexas01.afs.azure.us |
Yerel olarak yedekli depolama (LRS) veya alanlar arası yedekli depolama (ZRS) için yapılandırılmış bir depolama hesabı kullanıyorsanız, yalnızca "Birincil uç nokta URL'si" altında listelenen URL'yi etkinleştirmeniz gerekir.
GRS için yapılandırılmış bir depolama hesabı kullanıyorsanız üç URL'yi etkinleştirin.
Örnek: içinde "West US"
bir depolama eşitleme hizmeti dağıtır ve sunucunuzu buna kaydedersiniz. Sunucunun bu durum için iletişim kurmasına izin veren URL'ler şunlardır:
- https://westus01.afs.azure.net (birincil uç nokta: Batı ABD)
- https://eastus01.afs.azure.net (eşleştirilmiş yük devretme bölgesi: Doğu ABD)
- https://tm-westus01.afs.azure.net (birincil bölgenin bulma URL'si)
Azure Dosya Eşitleme IP adresleri için izin verilenler listesi
Azure Dosya Eşitleme, belirli bir Azure hizmeti için IP adresi ön ekleri grubunu temsil eden hizmet etiketlerinin kullanımını destekler. Azure Dosya Eşitleme hizmetiyle iletişimi etkinleştiren güvenlik duvarı kuralları oluşturmak için hizmet etiketlerini kullanabilirsiniz. Azure Dosya Eşitleme için hizmet etiketi şeklindedirStorageSyncService
.
Azure'da Azure Dosya Eşitleme kullanıyorsanız trafiğe izin vermek için hizmet etiketinin adını doğrudan ağ güvenlik grubunuzda kullanabilirsiniz. Bunun nasıl yapılacağını öğrenmek için bkz . Ağ güvenlik grupları.
Şirket içi Azure Dosya Eşitleme kullanıyorsanız, güvenlik duvarınızın izin verme listesi için belirli IP adresi aralıklarını almak için hizmet etiketi API'sini kullanabilirsiniz. Bu bilgileri almak için iki yöntem vardır:
- Hizmet etiketlerini destekleyen tüm Azure hizmetlerinin geçerli IP adresi aralıkları listesi, Microsoft İndirme Merkezi'nde haftalık olarak JSON belgesi biçiminde yayımlanır. Her Azure bulutunun, ilgili bulutla ilgili IP adresi aralıklarına sahip kendi JSON belgesi vardır:
- Hizmet etiketi bulma API'si, geçerli hizmet etiketleri listesinin program aracılığıyla alınmasına olanak tanır. API yüzeyini otomasyon tercihinize göre kullanabilirsiniz:
Hizmet etiketi bulma API'si, Microsoft İndirme Merkezi'nde yayımlanan JSON belgeleri kadar sık güncelleştirilebileceğinden, şirket içi güvenlik duvarınızın izin verme listesini güncelleştirmek için JSON belgesini kullanmanızı öneririz. Bu işlem şu şekilde yapılabilir:
# The specific region to get the IP address ranges for. Replace westus2 with the desired region code
# from Get-AzLocation.
$region = "westus2"
# The service tag for Azure File Sync. Don't change unless you're adapting this
# script for another service.
$serviceTag = "StorageSyncService"
# Download date is the string matching the JSON document on the Download Center.
$possibleDownloadDates = 0..7 | `
ForEach-Object { [System.DateTime]::Now.AddDays($_ * -1).ToString("yyyyMMdd") }
# Verify the provided region
$validRegions = Get-AzLocation | `
Where-Object { $_.Providers -contains "Microsoft.StorageSync" } | `
Select-Object -ExpandProperty Location
if ($validRegions -notcontains $region) {
Write-Error `
-Message "The specified region $region isn't available. Either Azure File Sync isn't deployed there or the region doesn't exist." `
-ErrorAction Stop
}
# Get the Azure cloud. This should automatically based on the context of
# your Az PowerShell login, however if you manually need to populate, you can find
# the correct values using Get-AzEnvironment.
$azureCloud = Get-AzContext | `
Select-Object -ExpandProperty Environment | `
Select-Object -ExpandProperty Name
# Build the download URI
$downloadUris = @()
switch($azureCloud) {
"AzureCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/7/1/D/71D86715-5596-4529-9B13-DA13A5DE5B63/ServiceTags_Public_$_.json"
}
}
"AzureUSGovernment" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/6/4/D/64DB03BF-895B-4173-A8B1-BA4AD5D4DF22/ServiceTags_AzureGovernment_$_.json"
}
}
"AzureChinaCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/9/D/0/9D03B7E2-4B80-4BF3-9B91-DA8C7D3EE9F9/ServiceTags_China_$_.json"
}
}
"AzureGermanCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/0/7/6/076274AB-4B0B-4246-A422-4BAF1E03F974/ServiceTags_AzureGermany_$_.json"
}
}
default {
Write-Error -Message "Unrecognized Azure Cloud: $_" -ErrorAction Stop
}
}
# Find most recent file
$found = $false
foreach($downloadUri in $downloadUris) {
try { $response = Invoke-WebRequest -Uri $downloadUri -UseBasicParsing } catch { }
if ($response.StatusCode -eq 200) {
$found = $true
break
}
}
if ($found) {
# Get the raw JSON
$content = [System.Text.Encoding]::UTF8.GetString($response.Content)
# Parse the JSON
$serviceTags = ConvertFrom-Json -InputObject $content -Depth 100
# Get the specific $ipAddressRanges
$ipAddressRanges = $serviceTags | `
Select-Object -ExpandProperty values | `
Where-Object { $_.id -eq "$serviceTag.$region" } | `
Select-Object -ExpandProperty properties | `
Select-Object -ExpandProperty addressPrefixes
} else {
# If the file cannot be found, that means there hasn't been an update in
# more than a week. Please verify the download URIs are still accurate
# by checking https://learn.microsoft.com/azure/virtual-network/service-tags-overview
Write-Verbose -Message "JSON service tag file not found."
return
}
Ardından güvenlik duvarınızı güncelleştirmek için içindeki $ipAddressRanges
IP adresi aralıklarını kullanabilirsiniz. Güvenlik duvarınızı güncelleştirme hakkında bilgi için güvenlik duvarınızın/ağ gerecinizin web sitesine bakın.
Hizmet uç noktalarına ağ bağlantısını test etme
Bir sunucu Azure Dosya Eşitleme hizmetine kaydedildikten sonra, Test-StorageSyncNetworkConnectivity
cmdlet ve ServerRegistration.exe bu sunucuya özgü tüm uç noktalarla (URL) iletişimi test etmek için kullanılabilir. Bu cmdlet, tamamlanmamış iletişim sunucunun Azure Dosya Eşitleme ile tam olarak çalışmasını önlediğinde sorun gidermeye yardımcı olabilir ve ara sunucu ve güvenlik duvarı yapılandırmalarında ince ayar yapmak için kullanılabilir.
Ağ bağlantısı testini çalıştırmak için aşağıdaki PowerShell komutlarını çalıştırın:
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Test-StorageSyncNetworkConnectivity
Test başarısız olursa, sorun gidermek için WinHTTP hata ayıklama izlemelerini toplayın: netsh trace start scenario=InternetClient_dbg capture=yes overwrite=yes maxsize=1024
Ağ bağlantısı testini yeniden çalıştırın ve izlemeleri toplamayı durdurun: netsh trace stop
Oluşturulan NetTrace.etl
dosyayı bir ZIP arşivine yerleştirin, bir destek olayı açın ve dosyayı destekle paylaşın.
Özet ve risk sınırlaması
Bu belgenin önceki bölümlerinde yer alan listeler, şu anda iletişim Azure Dosya Eşitleme URL'leri içerir. Güvenlik duvarlarının bu etki alanlarına giden trafiğe izin verebilmesi gerekir. Microsoft bu listeyi güncel tutmaya çalışır.
Güvenlik duvarı kurallarını kısıtlayan etki alanı ayarlamak, güvenliği geliştirmek için bir ölçü olabilir. Bu güvenlik duvarı yapılandırmaları kullanılıyorsa URL'lerin ekleneceğini ve hatta zaman içinde değişebileceğini unutmayın. Bu makaleyi düzenli aralıklarla gözden geçirin.