Udostępnij za pośrednictwem


Co to jest adres IP 168.63.129.16?

Adres IP 168.63.129.16 to wirtualny publiczny adres IP, który jest używany do ułatwienia kanału komunikacji z zasobami platformy Azure. Klienci mogą definiować dowolną przestrzeń adresową dla prywatnej sieci wirtualnej na platformie Azure. W związku z tym zasoby platformy Azure muszą być prezentowane jako unikatowy publiczny adres IP. Ten wirtualny publiczny adres IP ułatwia następujące operacje:

  • Umożliwia agentowi maszyny wirtualnej komunikowanie się z platformą Azure, aby zasygnalizować, że jest w stanie "Gotowe".

  • Umożliwia komunikację z serwerem wirtualnym DNS w celu zapewnienia filtrowania rozpoznawania nazw dla zasobów (takich jak maszyna wirtualna), które nie mają niestandardowego serwera DNS. To filtrowanie zapewnia, że klienci mogą rozpoznać tylko nazwy hostów swoich zasobów.

  • Umożliwia sondom kondycji z usługi Azure Load Balancer określenie stanu kondycji maszyn wirtualnych.

  • Umożliwia maszynie wirtualnej uzyskanie dynamicznego adresu IP z usługi DHCP na platformie Azure.

  • Włącza komunikaty pulsu agenta gościa dla roli PaaS.

Uwaga

W scenariuszu bez sieci wirtualnej (wersja klasyczna) jest używany prywatny adres IP zamiast 168.63.129.16. Ten prywatny adres IP jest dynamicznie wykrywany za pośrednictwem protokołu DHCP. Reguły zapory specyficzne dla wersji 168.63.129.16 należy odpowiednio dostosować.

Zakres adresu IP 168.63.129.16

Publiczny adres IP 168.63.129.16 jest używany we wszystkich regionach i we wszystkich chmurach krajowych. Firma Microsoft jest właścicielem tego specjalnego publicznego adresu IP i nie zmienia się. Zalecamy zezwolenie na ten adres IP w dowolnych lokalnych (na maszynie wirtualnej) zasadach zapory (kierunek wychodzący). Komunikacja między tym specjalnym adresem IP a zasobami jest bezpieczna, ponieważ tylko wewnętrzna platforma Azure może być źródłem komunikatu z tego adresu IP. Jeśli ten adres zostanie zablokowany, w różnych scenariuszach może wystąpić nieoczekiwane zachowanie. 168.63.129.16 jest wirtualnym adresem IP węzła hosta i w związku z tym nie podlega trasom zdefiniowanym przez użytkownika.

  • Agent maszyny wirtualnej wymaga komunikacji wychodzącej z usługą WireServer (168.63.129.16) przez porty 80/tcp i 32526/tcp. Te porty powinny być otwarte w lokalnej zaporze na maszynie wirtualnej. Komunikacja na tych portach z 168.63.129.16 nie podlega skonfigurowanym sieciowym grupom zabezpieczeń. Ruch musi zawsze pochodzić z podstawowego interfejsu sieciowego maszyny wirtualnej.

  • Adres 168.63.129.16 może udostępniać usługi DNS maszynie wirtualnej. Jeśli usługi DNS udostępniane przez 168.63.129.16 nie są pożądane, ruch wychodzący do 168.63.129.16 portów 53/udp i 53/tcp można zablokować w lokalnej zaporze na maszynie wirtualnej.

    Domyślnie komunikacja DNS nie podlega skonfigurowanym sieciowym grupom zabezpieczeń, chyba że jest przeznaczona do użycia tagu usługi AzurePlatformDNS . Aby zablokować ruch DNS do usługi Azure DNS za pośrednictwem sieciowej grupy zabezpieczeń, utwórz regułę ruchu wychodzącego w celu odmowy ruchu do usługi AzurePlatformDNS. Określ "Dowolne" jako "Źródło", "*" jako "Zakresy portów docelowych", "Dowolne" jako protokół i "Odmów" jako akcję.

    Ponadto adres IP 168.63.129.16 nie obsługuje wyszukiwania wstecznego DNS. Oznacza to, że jeśli spróbujesz pobrać w pełni kwalifikowaną nazwę domeny (FQDN) przy użyciu poleceń wyszukiwania wstecznego, takich jak host, nslookuplub dig -x w wersji 168.63.129.16, nie otrzymasz żadnej nazwy FQDN.

  • Gdy maszyna wirtualna jest częścią puli zaplecza modułu równoważenia obciążenia, komunikacja sondy kondycji powinna pochodzić z wersji 168.63.129.16. Domyślna konfiguracja sieciowej grupy zabezpieczeń ma regułę zezwalającą na tę komunikację. Ta reguła używa tagu usługi AzureLoadBalancer . W razie potrzeby ten ruch może zostać zablokowany przez skonfigurowanie sieciowej grupy zabezpieczeń. Konfiguracja bloku powoduje niepowodzenie sond.

Rozwiązywanie problemów z łącznością

Uwaga

Podczas uruchamiania następujących testów akcja musi być uruchamiana jako administrator (Windows) i root (Linux), aby zapewnić dokładne wyniki.

System operacyjny Windows

Możesz przetestować komunikację z programem 168.63.129.16, korzystając z poniższych testów przy użyciu programu PowerShell.

Test-NetConnection -ComputerName 168.63.129.16 -Port 80
Test-NetConnection -ComputerName 168.63.129.16 -Port 32526
Invoke-RestMethod -Headers @{"Metadata"="true"} -Method GET -Uri http://168.63.129.16/?comp=versions

Wyniki powinny być zwracane w następujący sposób.

Test-NetConnection -ComputerName 168.63.129.16 -Port 80
ComputerName     : 168.63.129.16
RemoteAddress    : 168.63.129.16
RemotePort       : 80
InterfaceAlias   : Ethernet
SourceAddress    : 10.0.0.4
TcpTestSucceeded : True
Test-NetConnection -ComputerName 168.63.129.16 -Port 32526
ComputerName     : 168.63.129.16
RemoteAddress    : 168.63.129.16
RemotePort       : 32526
InterfaceAlias   : Ethernet
SourceAddress    : 10.0.0.4
TcpTestSucceeded : True
Invoke-RestMethod -Headers @{"Metadata"="true"} -Method GET -Uri http://168.63.129.16/?comp=versions
xml                            Versions
---                            --------
version="1.0" encoding="utf-8" Versions

Możesz również przetestować komunikację z 168.63.129.16 przy użyciu polecenia telnet lub psping.

Jeśli operacja powiedzie się, program telnet powinien nawiązać połączenie, a utworzony plik jest pusty.

telnet 168.63.129.16 80 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test-port80.txt
telnet 168.63.129.16 32526 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test--port32526.txt
Psping 168.63.129.16:80 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test--port80.txt
Psping 168.63.129.16:32526 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test-port32526.txt

System operacyjny Linux

W systemie Linux możesz przetestować komunikację z 168.63.129.16, korzystając z poniższych testów.

echo "Testing 80 168.63.129.16 Port 80" > 168-63-129-16_test.txt
traceroute -T -p 80 168.63.129.16 >> 168-63-129-16_test.txt
echo "Testing 80 168.63.129.16 Port 32526" >> 168-63-129-16_test.txt
traceroute -T -p 32526 168.63.129.16 >> 168-63-129-16_test.txt
echo "Test 168.63.129.16 Versions"  >> 168-63-129-16_test.txt
curl http://168.63.129.16/?comp=versions >> 168-63-129-16_test.txt

Wyniki wewnątrz 168-63-129-16_test.txt powinny być zwracane w następujący sposób.

traceroute -T -p 80 168.63.129.16
traceroute to 168.63.129.16 (168.63.129.16), 30 hops max, 60 byte packets
1  168.63.129.16 (168.63.129.16)  0.974 ms  1.085 ms  1.078 ms

traceroute -T -p 32526 168.63.129.16
traceroute to 168.63.129.16 (168.63.129.16), 30 hops max, 60 byte packets
1  168.63.129.16 (168.63.129.16)  0.883 ms  1.004 ms  1.010 ms

curl http://168.63.129.16/?comp=versions
<?xml version="1.0" encoding="utf-8"?>
<Versions>
<Preferred>
<Version>2015-04-05</Version>
</Preferred>
<Supported>
<Version>2015-04-05</Version>
<Version>2012-11-30</Version>
<Version>2012-09-15</Version>
<Version>2012-05-15</Version>
<Version>2011-12-31</Version>
<Version>2011-10-15</Version>
<Version>2011-08-31</Version>
<Version>2011-04-07</Version>
<Version>2010-12-15</Version>
<Version>2010-28-10</Version>
</Supported>

Następne kroki