تكوين إعدادات وكيل وجدار الحماية في Azure File Sync
يقوم Azure File Sync بتوصيل خوادمك المحلية بملفات Azure، مما يتيح مزامنة المواقع المتعددة وميزات طبقات السحابة. على هذا النحو، يجب أن يكون خادم محلي متصلًا بالإنترنت. يحتاج مسؤول تكنولوجيا المعلومات إلى تحديد أفضل مسار للخادم للوصول إلى خدمات سحابة Azure.
ستوفر هذه المقالة نظرة ثاقبة على متطلبات وخيارات محددة متوفرة لتوصيل الخادم بـAzure File Sync بنجاح وأمان.
نوصي بقراءة اعتبارات شبكة Azure File Sync قبل قراءة كيفية التوجيه.
نظرة عامة
تعمل Azure File Sync كخدمة تنسيق بين Windows Server ومشاركة ملفات Azure والعديد من خدمات Azure الأخرى لمزامنة البيانات كما هو موضح في مجموعة المزامنة. لكي تعمل Azure File Sync بشكل صحيح، ستحتاج إلى تكوين الخوادم للاتصال بخدمات Azure التالية:
- تخزين Azure
- Azure File Sync
- Azure Resource Manager
- خدمات المصادقة
ملاحظة
يبدأ عميل Azure File Sync على Windows Server كافة الطلبات إلى الخدمات السحابية مما يؤدي فقط إلى الحاجة إلى النظر في نسبة استخدام الشبكة الصادرة من منظور جدار الحماية.
لا تبدأ خدمة Azure اتصالًا بوكيل Azure File Sync.
منافذ
Azure File Sync ينقل بيانات الملفات وبيانات التعريف بشكل خاص عبر HTTPS ويتطلب المنفذ 443 أن يكون مفتوحًا للتصدير. ونتيجة لذلك يتم تشفير جميع نسب استخدام الشبكة.
الشبكات والاتصالات الخاصة بـAzure
لا يحتوي وكيل Azure File Sync على أي متطلبات تتعلق بالقنوات الخاصة مثل ExpressRoute وما إلى ذلك إلى Azure.
سيعمل Azure File Sync من خلال أي وسيلة متاحة تسمح بالوصول إلى Azure، والتكيف تلقائيًا مع خصائص الشبكة المختلفة مثل عرض النطاق الترددي، الكمون، فضلًا عن توفير التحكم المسؤول لضبط.
الوكيل
يدعم Azure File Sync إعدادات الوكيل الخاصة بالتطبيق وعلى مستوى الجهاز.
تسمح إعدادات الوكيل الخاصة بالتطبيق بتكوين وكيل مخصص لنسبة استخدام شبكة Azure File Sync. إعدادات الوكيل الخاصة بالتطبيق معتمدة على إصدار العامل 4.0.1.0 أو أحدث ويمكن تكوينها في أثناء تثبيت العامل أو باستخدام cmdlet PowerShell Set-StorageSyncProxyConfiguration.
أوامر PowerShell لتكوين إعدادات الوكيل الخاصة بالتطبيق:
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address <url> -Port <port number> -ProxyCredential <credentials>
على سبيل المثال، إذا كان الخادم الوكيل يتطلب المصادقة باسم مستخدم وكلمة مرور، قم بتشغيل أوامر PowerShell التالية:
# IP address or name of the proxy server.
$Address="127.0.0.1"
# The port to use for the connection to the proxy.
$Port=8080
# The user name for a proxy.
$UserName="user_name"
# Please type or paste a string with a password for the proxy.
$SecurePassword = Read-Host -AsSecureString
$Creds = New-Object System.Management.Automation.PSCredential ($UserName, $SecurePassword)
# Please verify that you have entered the password correctly.
Write-Host $Creds.GetNetworkCredential().Password
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address $Address -Port $Port -ProxyCredential $Creds
إعدادات الوكيل على مستوى الجهاز متاحة إلى عامل Azure File Sync كما يتم توجيه نسبة استخدام شبكة الخادم بأكملها من خلال الوكيل.
لتكوين إعدادات الوكيل على مستوى الجهاز، اتبع الخطوات التالية:
تكوين إعدادات الوكيل لتطبيقات .NET
تحرير هذين الملفين:
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
C:\Windows\Microsoft.NET\Framework\v4.0.30319\Config\machine.configأضف المقطع <system.net> في ملفات machine.config (أسفل القسم <system.serviceModel).> تغيير 127.0.01:8888 إلى عنوان IP ومنفذ لخادم الوكيل.
<system.net> <defaultProxy enabled="true" useDefaultCredentials="true"> <proxy autoDetect="false" bypassonlocal="false" proxyaddress="http://127.0.0.1:8888" usesystemdefault="false" /> </defaultProxy> </system.net>
تعيين إعدادات وكيل WinHTTP
ملاحظة
هناك عدة طرق (WPAD، ملف PAC، netsh، إلخ) لتكوين خادم Windows لاستخدام خادم وكيل. تغطي الخطوات أدناه كيفية تكوين إعدادات الوكيل باستخدام netsh ولكن أي أسلوب في تكوين إعدادات خادم الوكيل في وثائق Windows مدعوم.
تشغيل الأمر التالي من موجه الأوامر بامتيازات مسؤول أو PowerShell لمشاهدة إعداد الوكيل الموجودة:
netsh winhttp عرض وكيل
تشغيل الأمر التالي من موجه الأوامر بامتيازات مسؤول أو PowerShell لتعيين إعداد الوكيل (تغيير 127.0.01:8888 إلى عنوان IP ومنفذ خادم الوكيل):
netsh winhttp تعيين وكيل 127.0.0.0.1:8888
إعادة تشغيل خدمة "عامل مزامنة التخزين" عن طريق تشغيل الأمر التالي من موجه الأوامر بامتيازات مسؤول أو PowerShell:
صافي وقف filesyncsvc
ملاحظة: سيتم تشغيل خدمة عامل مزامنة التخزين (filesyncsvc) تلقائيًا بمجرد إيقافها.
Firewall
كما هو مذكور في قسم سابق، يجب أن يكون المنفذ 443 مفتوحًا للتصدير. استنادًا إلى السياسات المتبعة في مركز البيانات أو الفرع أو المنطقة، قد يكون من المرغوب فيه أو المطلوب زيادة تقييد نسبة استخدام الشبكة عبر هذا المنفذ على نطاقات محددة.
يصف الجدول التالي المجالات المطلوبة للاتصال:
| الخدمة | نقطة نهاية سحابة عامة | نقطة نهاية Azure Government | الاستخدام |
|---|---|---|---|
| Azure Resource Manager | https://management.azure.com |
https://management.usgovcloudapi.net | أي مكالمة مستخدم (مثل PowerShell) يذهب إلى/ من خلال هذا العنوان، بما في ذلك استدعاء تسجيل الخادم الأولي. |
| Azure Active Directory | https://login.windows.nethttps://login.microsoftonline.com |
https://login.microsoftonline.us | يجب إجراء مكالمات Azure Resource Manager بواسطة مستخدم مصادق عليه. لتحقيق النجاح، يتم استخدام عنوان URL هذا لمصادقة المستخدم. |
| Azure Active Directory | https://graph.microsoft.com/ | https://graph.microsoft.com/ | كجزء من نشر Azure File Sync، سيتم إنشاء كيان خدمة في Azure Active Directory الخاص بالاشتراك. يستخدم عنوان URL هذا لذلك. يستخدم هذا الكيان لتفويض مجموعة صغيرة من الحقوق إلى خدمة Azure File Sync. يجب أن يكون المستخدم الذي يقوم بالإعداد الأولي لـAzure File Sync مستخدمًا مصادقًا عليه يتمتع بامتيازات مالك الاشتراك. |
| Azure Active Directory | https://secure.aadcdn.microsoftonline-p.com | استخدم عنوان URL لنقطة النهاية العامة. | يتم الوصول إلى عنوان URL هذا بواسطة مكتبة مصادقة خدمات مجال Active Directory التي تستخدمها واجهة مستخدم تسجيل خادم Azure File Sync لتسجيل الدخول إلى المسؤول. |
| تخزين Azure | .core.windows.net | *.core.usgovcloudapi.net | عند تنزيل الخادم لملف، ينفذ الخادم لحركة البيانات هذه بشكل أكثر كفاءة عند التحدث مباشرة إلى مشاركة ملف Azure في حساب التخزين. يحتوي الخادم على مفتاح SAS يسمح فقط بالوصول إلى مشاركة الملفات المستهدفة. |
| "Azure File Sync" | *.one.microsoft.com *.afs.azure.net |
*.afs.azure.us | بعد تسجيل الخادم الأولي، يتلقى الخادم عنوان URL إقليمي لمثيل خدمة Azure File Sync في تلك المنطقة. يمكن للخادم استخدام عنوان URL للاتصال مباشرة وكفاءة مع المثيل الذي يعالج المزامنة الخاصة به. |
| Microsoft PKI | https://www.microsoft.com/pki/mscorp/cps http://crl.microsoft.com/pki/mscorp/crl/ http://mscrl.microsoft.com/pki/mscorp/crl/ http://ocsp.msocsp.com http://ocsp.digicert.com/ http://crl3.digicert.com/ |
https://www.microsoft.com/pki/mscorp/cps http://crl.microsoft.com/pki/mscorp/crl/ http://mscrl.microsoft.com/pki/mscorp/crl/ http://ocsp.msocsp.com http://ocsp.digicert.com/ http://crl3.digicert.com/ |
بمجرد تثبيت عامل Azure File Sync، يتم استخدام URL PKI لتحميل الشهادات المتوسطة المطلوبة للاتصال مع خدمة Azure File Sync ومشاركة ملف Azure. يتم استخدام URL OCSP للتحقق من حالة الشهادة. |
| Microsoft Update | *.update.microsoft.com *.download.windowsupdate.com *.ctldl.windowsupdate.com *.dl.delivery.mp.microsoft.com *.emdl.ws.microsoft.com |
*.update.microsoft.com *.download.windowsupdate.com *.ctldl.windowsupdate.com *.dl.delivery.mp.microsoft.com *.emdl.ws.microsoft.com |
بمجرد تثبيت عامل Azure File Sync، يتم استخدام محددات مواقع المعلومات الخاصة بتحديث Microsoft لتنزيل تحديثات عامل Azure File Sync. |
هام
عند السماح لنسبة استخدام الشبكة بـ*.afs.azure.net، تكون نسبة استخدام الشبكة ممكنة فقط لخدمة المزامنة. لا توجد خدمات Microsoft أخرى تستخدم هذا المجال. عند السماح لنسبة استخدام الشبكة بـ*.one.microsoft.com، يمكن الوصول إلى أكثر من خدمة المزامنة فقط من الخادم. هناك العديد من خدمات Microsoft المتوفرة تحت النطاقات الفرعية.
إذا كانت afs.azure.net أو *.one.microsoft.com واسعة جدا، يمكنك تقييد اتصال الخادم من خلال السماح للاتصالات بمثيلات إقليمية صريحة فقط لخدمة Azure Files Sync. يعتمد المثيل (المثيلات) التي يجب اختيارها على منطقة خدمة مزامنة التخزين التي قمت بنشرها وتسجيل الخادم بها. وتسمى هذه المنطقة "عنوان URL نقطة النهاية الأساسي" في الجدول أدناه.
لأسباب استمرارية العمل والإصلاح بعد كارثة (BCDR) ربما قمت بإنشاء مشاركات ملف Azure في حساب تخزين تم تكوينه للتخزين الجغرافي المكرر (GRS). إذا كانت هذه هي الحالة، فستفشل مشاركات ملفات Azure في المنطقة المقترنة في حالة حدوث انقطاع إقليمي دائم. يستخدم Azure File Sync نفس الاقترانات الإقليمية مثل التخزين. لذلك إذا كنت تستخدم حسابات تخزين GRS، فستحتاج إلى تمكين عناوين URL إضافية للسماح للخادم بالتحدث إلى المنطقة المقترنة لـAzure File Sync. يطلق الجدول أدناه على هذه "المنطقة المقترنة". بالإضافة إلى ذلك، هناك عنوان URL ملف تعريف إدارة نسبة استخدام الشبكة التي تحتاج إلى تمكين أيضًا. سيضمن ذلك إمكانية إعادة توجيه حركة مرور الشبكة بسلاسة إلى المنطقة المقترنة في حالة حدوث فشل ويسمى "Discovery URL" في الجدول أدناه.
| السحابة | المنطقة | عنوان URL نقطة النهاية الأساسي | منطقة مقترنة | عنوان URL للاكتشاف |
|---|---|---|---|---|
| عامة | شرق أستراليا | https://australiaeast01.afs.azure.net https://kailani-aue.one.microsoft.com |
جنوب شرق أستراليا | https://tm-australiaeast01.afs.azure.net https://tm-kailani-aue.one.microsoft.com |
| عامة | جنوب شرق أستراليا | https://australiasoutheast01.afs.azure.net https://kailani-aus.one.microsoft.com |
شرق أستراليا | https://tm-australiasoutheast01.afs.azure.net https://tm-kailani-aus.one.microsoft.com |
| عامة | جنوب البرازيل | https://brazilsouth01.afs.azure.net | جنوب وسط الولايات المتحدة | https://tm-brazilsouth01.afs.azure.net |
| عامة | كندا الوسطى | https://canadacentral01.afs.azure.net https://kailani-cac.one.microsoft.com |
شرق كندا | https://tm-canadacentral01.afs.azure.net https://tm-kailani-cac.one.microsoft.com |
| عامة | شرق كندا | https://canadaeast01.afs.azure.net https://kailani-cae.one.microsoft.com |
كندا الوسطى | https://tm-canadaeast01.afs.azure.net https://tm-kailani.cae.one.microsoft.com |
| عامة | وسط الهند | https://centralindia01.afs.azure.net https://kailani-cin.one.microsoft.com |
جنوب الهند | https://tm-centralindia01.afs.azure.net https://tm-kailani-cin.one.microsoft.com |
| عامة | وسط الولايات المتحدة | https://centralus01.afs.azure.net https://kailani-cus.one.microsoft.com |
East US 2 | https://tm-centralus01.afs.azure.net https://tm-kailani-cus.one.microsoft.com |
| عامة | شرق آسيا | https://eastasia01.afs.azure.net https://kailani11.one.microsoft.com |
جنوب شرق آسيا | https://tm-eastasia01.afs.azure.net https://tm-kailani11.one.microsoft.com |
| عامة | شرق الولايات المتحدة | https://eastus01.afs.azure.net https://kailani1.one.microsoft.com |
غرب الولايات المتحدة | https://tm-eastus01.afs.azure.net https://tm-kailani1.one.microsoft.com |
| عامة | East US 2 | https://eastus201.afs.azure.net https://kailani-ess.one.microsoft.com |
وسط الولايات المتحدة | https://tm-eastus201.afs.azure.net https://tm-kailani-ess.one.microsoft.com |
| عامة | منطقة شمال ألمانيا | https://germanynorth01.afs.azure.net | وسط غرب ألمانيا | https://tm-germanywestcentral01.afs.azure.net |
| عامة | وسط غرب ألمانيا | https://germanywestcentral01.afs.azure.net | ألمانيا الشمالية | https://tm-germanynorth01.afs.azure.net |
| عامة | شرق اليابان | https://japaneast01.afs.azure.net | غرب اليابان | https://tm-japaneast01.afs.azure.net |
| عامة | غرب اليابان | https://japanwest01.afs.azure.net | شرق اليابان | https://tm-japanwest01.afs.azure.net |
| عامة | وسط كوريا | https://koreacentral01.afs.azure.net/ | كوريا الجنوبية | https://tm-koreacentral01.afs.azure.net/ |
| عامة | منطقة جنوب كوريا الجنوبية | https://koreasouth01.afs.azure.net/ | وسط كوريا | https://tm-koreasouth01.afs.azure.net/ |
| عامة | North Central US | https://northcentralus01.afs.azure.net | جنوب وسط الولايات المتحدة | https://tm-northcentralus01.afs.azure.net |
| عامة | شمال أوروبا | https://northeurope01.afs.azure.net https://kailani7.one.microsoft.com |
غرب أوروبا | https://tm-northeurope01.afs.azure.net https://tm-kailani7.one.microsoft.com |
| عامة | جنوب وسط الولايات المتحدة | https://southcentralus01.afs.azure.net | شمال وسط الولايات المتحدة | https://tm-southcentralus01.afs.azure.net |
| عامة | جنوب الهند | https://southindia01.afs.azure.net https://kailani-sin.one.microsoft.com |
وسط الهند | https://tm-southindia01.afs.azure.net https://tm-kailani-sin.one.microsoft.com |
| عامة | جنوب شرق آسيا | https://southeastasia01.afs.azure.net https://kailani10.one.microsoft.com |
شرق آسيا | https://tm-southeastasia01.afs.azure.net https://tm-kailani10.one.microsoft.com |
| عامة | شمال سويسرا | https://switzerlandnorth01.afs.azure.net https://tm-switzerlandnorth01.afs.azure.net |
غرب سويسرا | https://switzerlandwest01.afs.azure.net https://tm-switzerlandwest01.afs.azure.net |
| عامة | غرب سويسرا | https://switzerlandwest01.afs.azure.net https://tm-switzerlandwest01.afs.azure.net |
شمال سويسرا | https://switzerlandnorth01.afs.azure.net https://tm-switzerlandnorth01.afs.azure.net |
| عامة | جنوب المملكة المتحدة | https://uksouth01.afs.azure.net https://kailani-uks.one.microsoft.com |
غرب المملكة المتحدة | https://tm-uksouth01.afs.azure.net https://tm-kailani-uks.one.microsoft.com |
| عامة | غرب المملكة المتحدة | https://ukwest01.afs.azure.net https://kailani-ukw.one.microsoft.com |
جنوب المملكة المتحدة | https://tm-ukwest01.afs.azure.net https://tm-kailani-ukw.one.microsoft.com |
| عامة | غرب وسط الولايات المتحدة | https://westcentralus01.afs.azure.net | منطقة غرب الولايات المتحدة الأمريكية 2 | https://tm-westcentralus01.afs.azure.net |
| عامة | غرب أوروبا | https://westeurope01.afs.azure.net https://kailani6.one.microsoft.com |
شمال أوروبا | https://tm-westeurope01.afs.azure.net https://tm-kailani6.one.microsoft.com |
| عامة | غرب الولايات المتحدة | https://westus01.afs.azure.net https://kailani.one.microsoft.com |
شرق الولايات المتحدة | https://tm-westus01.afs.azure.net https://tm-kailani.one.microsoft.com |
| عامة | منطقة غرب الولايات المتحدة الأمريكية 2 | https://westus201.afs.azure.net | غرب وسط الولايات المتحدة | https://tm-westus201.afs.azure.net |
| الحكومة | US Gov – أريزونا | https://usgovarizona01.afs.azure.us | ولاية تكساس الأمريكية | https://tm-usgovarizona01.afs.azure.us |
| الحكومة | ولاية تكساس الأمريكية | https://usgovtexas01.afs.azure.us | US Gov – أريزونا | https://tm-usgovtexas01.afs.azure.us |
إذا كنت تستخدم حساب تخزين تم تكوينه لتخزين متكرر محليًا (LRS) أو تخزين المنطقة المكرر (ZRS)، فستحتاج فقط إلى تمكين عنوان URL المدرج تحت عنوان "عنوان URL نقطة النهاية الأساسي".
إذا كنت تستخدم حساب تخزين تم تكوينه لـGRS، فمكّن ثلاثة عناوين URL.
مثال: نشر خدمة مزامنة تخزين في "West US" وتسجيل الخادم الخاص بك معها. عناوين URL للسماح للخادم بالاتصال بها لهذه الحالة هي:
- https://westus01.afs.azure.net (نقطة النهاية الأساسية: غرب الولايات المتحدة)
- https://eastus01.afs.azure.net (المنطقة التي تم إقرانها بالفشل: شرق الولايات المتحدة)
- https://tm-westus01.afs.azure.net (عنوان URL لاكتشاف المنطقة الأساسية)
السماح بقائمة عناوين IP لـAzure File Sync
يدعم Azure File Sync استخدام علامات الخدمة، والتي تمثل مجموعة من بادئات عناوين IP لخدمة Azure معينة. يمكنك استخدام علامات الخدمة لإنشاء قواعد جدار الحماية التي تمكن الاتصال مع خدمة Azure File Sync. علامة الخدمة الخاصة بـAzure File Sync هي StorageSyncService.
إذا كنت تستخدم Azure File Sync داخل Azure، فيمكنك استخدام اسم علامة الخدمة مباشرة في مجموعة أمان الشبكة للسماح بنسبة استخدام الشبكة. لمعرفة المزيد حول طريقة القيام بذلك، راجع مجموعات أمان الشبكة.
إذا كنت تستخدم Azure File Sync محليًا، فيمكنك استخدام واجهة برمجة التطبيقات الخاصة بعلامة الخدمة للحصول على نطاقات عناوين IP محددة لقائمة السماح لجدار الحماية الخاص بك. هناك طريقتان للحصول على هذه المعلومات:
- يتم نشر القائمة الحالية لنطاقات عناوين IP لكافة خدمات Azure التي تدعم علامات الخدمة أسبوعيًا على مركز تحميل Microsoft في شكل مستند JSON. تحتوي كل سحابة Azure على مستند JSON خاص بها مع نطاقات عناوين IP ذات الصلة بهذه السحابة:
- يسمح اكتشاف علامة الخدمة API (معاينة) استرداد برمجي للقائمة الحالية من علامات الخدمة. في المعاينة، قد تقوم API لاكتشاف علامة الخدمة بإرجاع معلومات أقل حداثة من المعلومات التي تم إرجاعها من مستندات JSON المنشورة على مركز التنزيل لـMicrosoft. يمكنك استخدام سطح واجهة برمجة التطبيقات استنادًا إلى تفضيلات التشغيل التلقائي:
نظرًا إلى عدم تحديث API لاكتشاف علامة الخدمة بشكل متكرر مثل مستندات JSON المنشورة إلى مركز التنزيل لـMicrosoft، نوصي باستخدام مستند JSON لتحديث قائمة السماح لجدار الحماية المحلي. يمكن القيام بذلك على النحو التالي:
# The specific region to get the IP address ranges for. Replace westus2 with the desired region code
# from Get-AzLocation.
$region = "westus2"
# The service tag for Azure File Sync. Do not change unless you're adapting this
# script for another service.
$serviceTag = "StorageSyncService"
# Download date is the string matching the JSON document on the Download Center.
$possibleDownloadDates = 0..7 | `
ForEach-Object { [System.DateTime]::Now.AddDays($_ * -1).ToString("yyyyMMdd") }
# Verify the provided region
$validRegions = Get-AzLocation | `
Where-Object { $_.Providers -contains "Microsoft.StorageSync" } | `
Select-Object -ExpandProperty Location
if ($validRegions -notcontains $region) {
Write-Error `
-Message "The specified region $region is not available. Either Azure File Sync is not deployed there or the region does not exist." `
-ErrorAction Stop
}
# Get the Azure cloud. This should automatically based on the context of
# your Az PowerShell login, however if you manually need to populate, you can find
# the correct values using Get-AzEnvironment.
$azureCloud = Get-AzContext | `
Select-Object -ExpandProperty Environment | `
Select-Object -ExpandProperty Name
# Build the download URI
$downloadUris = @()
switch($azureCloud) {
"AzureCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/7/1/D/71D86715-5596-4529-9B13-DA13A5DE5B63/ServiceTags_Public_$_.json"
}
}
"AzureUSGovernment" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/6/4/D/64DB03BF-895B-4173-A8B1-BA4AD5D4DF22/ServiceTags_AzureGovernment_$_.json"
}
}
"AzureChinaCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/9/D/0/9D03B7E2-4B80-4BF3-9B91-DA8C7D3EE9F9/ServiceTags_China_$_.json"
}
}
"AzureGermanCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/0/7/6/076274AB-4B0B-4246-A422-4BAF1E03F974/ServiceTags_AzureGermany_$_.json"
}
}
default {
Write-Error -Message "Unrecognized Azure Cloud: $_" -ErrorAction Stop
}
}
# Find most recent file
$found = $false
foreach($downloadUri in $downloadUris) {
try { $response = Invoke-WebRequest -Uri $downloadUri -UseBasicParsing } catch { }
if ($response.StatusCode -eq 200) {
$found = $true
break
}
}
if ($found) {
# Get the raw JSON
$content = [System.Text.Encoding]::UTF8.GetString($response.Content)
# Parse the JSON
$serviceTags = ConvertFrom-Json -InputObject $content -Depth 100
# Get the specific $ipAddressRanges
$ipAddressRanges = $serviceTags | `
Select-Object -ExpandProperty values | `
Where-Object { $_.id -eq "$serviceTag.$region" } | `
Select-Object -ExpandProperty properties | `
Select-Object -ExpandProperty addressPrefixes
} else {
# If the file cannot be found, that means there hasn't been an update in
# more than a week. Please verify the download URIs are still accurate
# by checking https://docs.microsoft.com/azure/virtual-network/service-tags-overview
Write-Verbose -Message "JSON service tag file not found."
return
}
يمكنك بعد ذلك استخدام نطاقات عناوين IP في $ipAddressRanges لتحديث جدار الحماية الخاص بك. تحقق من موقع جدار الحماية/ جهاز الشبكة للحصول على معلومات حول كيفية تحديث جدار الحماية.
اختبار اتصال الشبكة إلى نقاط نهاية الخدمة
بمجرد تسجيل خادم مع خدمة Azure File Sync، يمكن استخدام Test-StorageSyncNetworkConnectivity cmdlet و ServerRegistration.exe لاختبار الاتصالات مع كافة نقاط النهاية (URLs) الخاصة بهذا الخادم. يمكن أن يساعد cmdlet على استكشاف الأخطاء وإصلاحها عندما يمنع الاتصال غير الكامل الخادم من العمل بشكل كامل مع Azure File Sync ويمكن استخدامه لضبط تكوينات الوكيل وجدار الحماية.
لتشغيل اختبار اتصال الشبكة قم بتثبيت عامل Azure File Sync الإصدار 9.1 أو أحدث ثم قم بتشغيل أوامر PowerShell التالية:
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Test-StorageSyncNetworkConnectivity
الملخص والحد من المخاطر
تحتوي القوائم السابقة في هذا المستند على "Azure File Sync" لعناوين URL التي تتصل بها حاليًا. يجب أن تكون جدران الحماية قادرة على السماح بنسبة استخدام الشبكة الصادرة إلى هذه المجالات. تسعى Microsoft جاهدة للحفاظ على تحديث هذه القائمة.
يمكن أن يكون إعداد قواعد جدار الحماية التي تقيد النطاق إجراء لتحسين الأمان. إذا تم استخدام تكوينات جدار الحماية هذه، فيجب أن نضع في اعتبارنا أنه سيتم إضافة عناوين URL وقد تتغير بمرور الوقت. تحقق من هذه المقالة بشكل دوري.