ما هو عنوان IP 168.63.129.16؟

عنوان IP 168.63.129.16 هو عنوان IP عام ظاهري يُستخدم لتسهيل قناة اتصال لموارد نظام Azure الأساسي. يمكن للعملاء تحديد أي مساحة عنوان لشبكة الاتصال الظاهرية الخاصة بهم في Azure. لذلك، يجب تقديم موارد النظام الأساسي لـ Azure كعنوان IP عام فريد. يسهل عنوان IP العام الظاهري هذه الأمور التالية:

  • تمكين عامل الجهاز الظاهري للاتصال بالنظام الأساسي لـ Azure للإشارة إلى أنه في حالة "الاستعداد".
  • تمكين الاتصال مع خادم DNS الظاهري لتوفير تحليل الاسم المصفى إلى الموارد (مثل الجهاز الظاهري) التي ليس لديها خادم DNS مخصص. تضمن هذه التصفية أن العملاء يمكنهم حل أسماء المضيفين الخاصين بمواردهم فقط.
  • تمكين عمليات التحقق من الصحة من موازن تحميل Azure لتحديد مدى صحة الأجهزة الظاهرية.
  • يُمكّن الجهاز الظاهري من الحصول على عنوان IP ديناميكي من خدمة DHCP في Azure.
  • تمكين رسائل كشف أخطاء الاتصال بين الوكيل والضيف لدور PaaS.

ملاحظة

في سيناريو شبكة اتصال غير ظاهرية (كلاسيكية)، يتم استخدام عنوان IP خاص بدلاً من 168.63.129.16. يتم اكتشاف عنوان IP الخاص هذا بشكل حيوي من خلال DHCP. قواعد جدار الحماية الخاصة 168.63.129.16 تحتاج إلى تعديل حسب الاقتضاء.

نطاق عنوان IP 168.63.129.16

يتم استخدام عنوان IP 168.63.129.16 العام في جميع المناطق وجميع السحب المحلية. عنوان IP العام الخاص هذا مملوك لشركة Microsoft ولن يتغير. نوصي بالسماح بعنوان IP هذا في أي نُهج (في الجهاز الظاهري) جدار حماية محلية (اتجاه الصادر). يكون الاتصال بين عنوان IP الخاص هذا والموارد آمناً لأن النظام الأساسي الداخلي لـ Azure فقط هو الذي يمكنه إرسال رسالة من عنوان IP هذا. إذا تم حظر هذا العنوان، يمكن أن يحدث سلوك غير متوقع ضمن مجموعة متنوعة من السيناريوهات. 168.63.129.16 هو IP ظاهري لعقدة المضيف، وبالتالي لا يخضع للمسارات المُعرّفة من قبل المستخدم.

  • يتطلب عامل الجهاز الظاهري الاتصال الصادر عبر المنفذين 80/tcp و32526/tcp مع WireServer (168.63.129.16). يجب أن يكون هذان المنفذان مفتوحين في جدار الحماية المحلي على الجهاز الظاهري. لا يخضع الاتصال على هذه المنافذ مع 168.63.129.16 لمجموعات أمان الشبكة المُكوَّنة.

  • يمكن أن يوفر 168.63.129.16 خدمات DNS إلى الجهاز الظاهري. يمكن حظر حركة المرور الصادرة إلى منفذي 168.63.129.16 53/udp و53/tcp في جدار الحماية المحلي على الجهاز الظاهري إذا لم يكن ذلك مرغوباً فيه.

    بشكل افتراضي، لا يخضع اتصال DNS لمجموعات أمان الشبكة المُكوَّنة ما لم يتم استهدافه بشكل خاص للاستفادة من علامة خدمة AzurePlatformDNS. لحظر حركة مرور DNS إلى Azure DNS من خلال NSG، قم بإنشاء قاعدة صادرة لرفض حركة المرور إلى AzurePlatformDNS، وحدد "*" كـ "نطاقات منفذ الوجهة" و"أي" كبروتوكول.

  • عندما يكون الجهاز الظاهري جزءاً من مجموعة الواجهة الخلفية لموازنة التحميل، يجب السماح لاتصال عملية التحقق من الصحة بأن ينشأ من 168.63.129.16. يحتوي التكوين الافتراضي لمجموعة أمان الشبكة على قاعدة تسمح بهذا الاتصال. تستفيد هذه القاعدة من علامة خدمة AzureLoadBalancer. يمكن حظر حركة المرور هذه، في حالة الرغبة في ذلك، عن طريق تكوين مجموعة أمان الشبكة، ولكن هذا سيؤدي إلى فشل عمليات التحقق من الصحة.

الخطوات التالية