重要
截至 2024 年 9 月 1 日,所有客戶的雲端服務 (傳統) 均已淘汰。 自 2024 年 10 月起,Microsoft 將停止並關閉任何執行中的現有部署,且資料將永久遺失。 新部署應該使用 Azure Resource Manager 型的新部署模型 Azure 雲端服務 (延伸支援)。
本文包含 Azure 雲端服務之連線能力和網路服務問題的相關常見問題集。 如需大小資訊,請參閱雲端服務虛擬機器 (VM) 大小頁面。
若本文中未提及您的 Azure 問題,請前往 Microsoft Q 和 A 及 Stack Overflow 上的 Azure 論壇。 您可以在這些論壇中張貼您的問題,或將問題貼到 Twitter 上的 @AzureSupport。 您也可以提交 Azure 支援要求。 若要提交支援要求,請在 Azure 支援頁面上,選取 [取得支援]。
無法在多 VIP 的雲端服務中保留 IP。
首先,請確定您想要保留其 IP 的虛擬機器執行個體已開啟。 其次,請確定您會將保留的 IP 同時用於預備與生產部署。 請勿於部署正在升級時變更設定。
當我有網路安全性群組 (NSG) 時,如何使用遠端桌面?
將規則加入到 NSG,以允許連接埠 3389 和 20000 上的流量。 遠端桌面使用者連接埠 3389。 系統已為雲端服務執行個體進行負載平衡,因此您無法直接控制要連線的執行個體。 RemoteForwarder 與 RemoteAccess 代理程式會管理遠端桌面通訊協定 (RDP) 流量,並允許用戶端傳送 RDP Cookie 並指定要連線的個別執行個體。 RemoteForwarder 與 RemoteAccess 代理程式要求您必須開啟連接埠 20000,這在您使用 NSG 的情況下可能是封鎖的。
是否可偵測雲端服務?
否,不能使用一般的 "ping"/ICMP 通訊協定來進行。 不允許透過 Azure 負載平衡器使用網際網路控制訊息通訊協定 (ICMP)。
若要測試連線能力,建議您進行連接埠偵測。 當 Ping.exe 使用 ICMP 時,您可以使用諸如 PSPing、Nmap 及 telnet 等其他工具,來測試對特定傳輸控制通訊協定 (TCP) 通訊埠的連線。
如需詳細資訊,請參閱使用連接埠偵測而非 ICMP 來測試 Azure VM 連線能力。
如何避免接收來自未知 IP 位址的成千上萬個叫用,其可能表示對雲端服務的惡意攻擊?
Azure 會實作多層的網路安全性,可保護其平台服務免於遭受分散式阻斷服務 (DDoS) 攻擊。 Azure DDoS 防禦系統是屬於 Azure 的連續監視流程,會透過滲透測試持續進行改良。 此 DDoS 防禦系統的設計,不僅可承受來自外部的攻擊,還能承受來自其他 Azure 租用戶的攻擊。 如需詳細資訊,請參閱 Azure 網路安全性。
您也可以建立啟動工作,選擇性地封鎖一些特定的 IP 位址。 如需詳細資訊,請參閱封鎖特定 IP 位址。
當我嘗試 RDP 到我的雲端服務執行個體時,會收到這個訊息:「使用者帳戶已過期」。
當您略過 RDP 設定中所設定的到期日時,可能會收到「此使用者帳戶已過期」的錯誤訊息。 您可以從入口網站中變更到期日,方法是遵循下列步驟:
登入 Azure 入口網站、移至您的雲端服務,然後選取 [遠端桌面] 索引標籤。
選取 [生產] 或 [預備] 部署位置。
變更「到期日」的日期,然後儲存設定。
您現在應該能夠 RDP 到您的電腦。
為什麼 Azure Load Balancer 並未均等地平衡流量?
如需如何內部負載平衡器運作方式的相關資訊,請參閱 Azure Load Balancer 的新分散模式。
所用的分配演算法是 5 個 Tuple (來源 IP、來源連接埠、目的地 IP、目的地連接埠和通訊協定類型) 的雜湊,將流量對應至可用的伺服器。 它只在傳輸工作階段內提供綁定。 會將相同 TCP 或使用者資料包通訊協定 (UDP) 工作階段中的封包,導向至負載平衡端點後面的相同資料中心 IP (DIP) 執行個體。 當用戶端關閉並重新開啟連線或從相同的來源 IP 啟動新的工作階段時,來源連接埠便會變更,進而導致流量進入不同的 DIP 端點。
如何將我雲端服務預設 URL 的傳入流量重新導向自訂的 URL?
Internet Information Services (IIS) 的 URL 重寫模組,可用來將流向雲端服務 (例如,*.cloudapp.net) 預設 URL 的流量重新導向至某些自訂名稱/URL。 由於網址重新產生模組預設會在 Web 角色上啟用,且其規則是在應用程式的 web.config 中進行設定,因此一律可在 VM 上使用,與重新開機/重新安裝映像無關。若需相關詳細資訊,請參閱:
如何封鎖/停用我雲端服務的預設 URL 傳入流量?
您可以阻止傳向您雲端服務 (例如 *.cloudapp.net) 預設網址/名稱的傳入流量。 在雲端服務定義 (*.csdef) 檔案中的站台繫結組態下,將主機標頭設為自訂網域名稱系統 (DNS) 名稱 (例如 www.MyCloudService.com),如下所示:
<?xml version="1.0" encoding="utf-8"?>
<ServiceDefinition name="AzureCloudServicesDemo" xmlns="http://schemas.microsoft.com/ServiceHosting/2008/10/ServiceDefinition" schemaVersion="2015-04.2.6">
<WebRole name="MyWebRole" vmsize="Small">
<Sites>
<Site name="Web">
<Bindings>
<Binding name="Endpoint1" endpointName="Endpoint1" hostHeader="www.MyCloudService.com" />
</Bindings>
</Site>
</Sites>
<Endpoints>
<InputEndpoint name="Endpoint1" protocol="http" port="80" />
</Endpoints>
<ConfigurationSettings>
<Setting name="Microsoft.WindowsAzure.Plugins.Diagnostics.ConnectionString" />
</ConfigurationSettings>
</WebRole>
</ServiceDefinition>
因為此主機標頭繫結會透過 csdef 檔強制執行,所以服務只能透過自訂名稱 "www.MyCloudService.com" 存取。所有傳向 "*.cloudapp.net" 網域的傳入要求一律都會失敗。 如果您在服務中使用自訂的軟體負載平衡器 (SLB) 探查或內部負載平衡器,封鎖預設的服務 URL/名稱就可能會干擾探查行為。
如何確定雲端服務的公眾對應 IP 位址永遠不會變更?
若要確定雲端服務 (也稱為 VIP) 的公眾對應 IP 位址永遠不會變更,以便幾個特定用戶端可常態地進行核准,則建議您使用與其相關聯的保留 IP。 否則,如果您刪除部署,Azure 提供的虛擬 IP 會從您的訂用帳戶中解除配置。 若要成功地進行 VIP 交換作業,您需要有生產位置和預備位置的個別保留 IP。 如果沒有這些 IP,交換作業將會失敗。 若要保留 IP 位址,並將它與您的雲端服務相關聯,請參閱下列文章:
如果您的角色有多個執行個體時,將 RIP 與您的雲端服務建立關聯就應該不會導致任何停機時間。 或者,您也可以將 Azure 資料中心的 IP 範圍新增至允許清單。 您可以在 Microsoft 下載中心找到所有 Azure IP 範圍。
這個檔案包含 Azure 資料中心使用的 IP 位址範圍 (包括計算、SQL 和儲存體範圍)。 每週會公佈已更新的檔案,以反映目前已部署的範圍及任何即將進行的 IP 範圍變更。 出現在檔案中的新範圍至少有一週的時間不會在資料中心中使用。 請每週下載新的 .xml 檔案,並在您的站台上執行必要的變更,以正確識別在 Azure 中執行的服務。 Azure ExpressRoute 使用者可能會該注意到,在每個月的第一週,此檔案會用來更新 Azure 空間的邊界閘道協定 (BGP) 公告。
如何使用 Azure Resource Manager 虛擬網路搭配雲端服務?
雲端服務不能放在 Azure Resource Manager 虛擬網路中。 資源管理員虛擬網路和傳統部署虛擬網路都可以透過對等互連來連線。 如需詳細資訊,請參閱虛擬網路對等互連。
如何取得我雲端服務所使用的公用 IP 清單?
您可以使用下列 PowerShell 指令碼,來取得訂用帳戶下雲端服務的公用 IP 清單
$services = Get-AzureService | Group-Object -Property ServiceName
foreach ($service in $services)
{
"Cloud Service '$($service.Name)'"
$deployment = Get-AzureDeployment -ServiceName $service.Name
"VIP - " + $deployment.VirtualIPs[0].Address
"================================="
}