Auf Englisch lesen

Freigeben über


Was ist die IP-Adresse 168.63.129.16?

Die IP-Adresse 168.63.129.16 ist eine virtuelle öffentliche IP-Adresse, die verwendet wird, um einen Kommunikationskanal zu den Ressourcen der Azure-Plattform zu ermöglichen. Kunden können in Azure einen beliebigen Adressraum für ihr privates virtuelles Netzwerk definieren. Daher müssen die Ressourcen der Azure-Plattform als eindeutige öffentliche IP-Adresse dargestellt werden. Diese virtuelle öffentliche IP-Adresse erleichtert die folgenden Vorgänge:

  • Ermöglicht die Kommunikation zwischen VM-Agent und Azure-Plattform, um zu signalisieren, dass er sich im Zustand „Bereit“ befindet.

  • Ermöglicht die Kommunikation mit dem virtuellen DNS-Server, um für Ressourcen (z. B. VMs) eine gefilterte Namensauflösung bereitzustellen, die keinen benutzerdefinierten DNS-Server haben. Dieser Filter stellt sicher, dass Kunden nur die Hostnamen ihrer Ressourcen auflösen können.

  • Ermöglicht Integritätstests mit Azure Load Balancer, um den Integritätszustand der VMs zu ermitteln.

  • Ermöglichen des Abrufs einer dynamischen IP-Adresse vom DHCP-Dienst in Azure durch die VM.

  • Ermöglicht Taktmeldungen für einen Gast-Agent für die PaaS-Rolle.

Bereich der IP-Adresse 168.63.129.16

Die öffentliche IP-Adresse 168.63.129.16 wird in allen Regionen und allen nationalen Clouds verwendet. Microsoft besitzt diese spezielle öffentliche IP-Adresse und sie ändert sich nicht. Wir empfehlen Ihnen, diese IP-Adresse in lokalen Firewallrichtlinien (auf der VM, in ausgehender Richtung) zuzulassen. Die Kommunikation zwischen dieser speziellen IP-Adresse und den Ressourcen ist sicher, da nur die interne Azure-Plattform eine Nachricht von dieser IP-Adresse beziehen kann. Wenn diese Adresse blockiert ist, kann in verschiedenen Szenarien ein unerwartetes Verhalten auftreten. 168.63.129.16 ist eine virtuelle IP des Hostknotens und unterliegt daher keinen benutzerdefinierten Routen.

  • Für den VM-Agent ist ausgehende Kommunikation über die Ports 80/tcp und 32526/tcp mit dem WireServer (168.63.129.16) erforderlich. Diese Ports müssen in der lokalen Firewall auf dem virtuellen Computer geöffnet sein. Die Kommunikation mit 168.63.129.16 über diese Ports unterliegt nicht den konfigurierten Netzwerksicherheitsgruppen. Der Datenverkehr muss immer von der primären Netzwerkschnittstelle der VM stammen.

  • 168.63.129.16 kann DNS-Dienste für die VM bereitstellen. Wenn die von 168.63.129.16 bereitgestellten DNS-Dienste nicht erwünscht sind, kann der ausgehende Datenverkehr zu den Ports 53/udp und 53/tcp von 168.63.129.16 von der lokalen Firewall der VM blockiert werden.

    Standardmäßig unterliegt die DNS-Kommunikation nicht den konfigurierten Netzwerksicherheitsgruppen, es sei denn, sie wird gezielt über das AzurePlatformDNS-Dienst-Tag angesprochen. Um DNS-Datenverkehr an Azure DNS über NSG zu blockieren, erstellen Sie eine Ausgangsregel, um Datenverkehr an AzurePlatformDNS zu verweigern. Geben Sie „Beliebig(e)“ als „Quelle“, „*“ als „Zielportbereiche“, „Beliebig(e)“ als Protokoll und „Verweigern“ als Aktion an.

    Darüber hinaus unterstützt die IP-Adresse 168.63.129.16 keine Reverse-DNS-Suche. Dies bedeutet, wenn Sie versuchen, den vollqualifizierten Domänennamen (Fully Qualified Domain Name, FQDN) mithilfe von Reverse-Nachschlagebefehlen wie host, nslookupoder dig -x auf 168.63.129.16 abzurufen, wird kein FQDN empfangen.

  • Wenn die VM Teil eines Back-End-Pools für den Lastenausgleich ist, sollte für die Integritätstest-Kommunikation zugelassen werden, dass sie von „168.63.129.16“ ausgeht. Die Standardkonfiguration der Netzwerksicherheitsgruppen enthält eine Regel, die diese Kommunikation zulässt. Für diese Regel wird das Diensttag AzureLoadBalancer genutzt. Dieser Datenverkehr kann bei Bedarf blockiert werden, indem die Netzwerksicherheitsgruppe konfiguriert wird. Die Konfiguration des Blocks führt zu Sonden, die fehlschlagen.

Behandeln von Konnektivitätsproblemen

Hinweis

Die Ausführung der folgenden Tests muss als Administrator (Windows) und Root (Linux) ausgeführt werden, um genaue Ergebnisse sicherzustellen.

Unter Linux können Sie die Kommunikation mit 168.63.129.16 testen, indem Sie die folgenden Tests verwenden.

echo "Testing 80 168.63.129.16 Port 80" > 168-63-129-16_test.txt
traceroute -T -p 80 168.63.129.16 >> 168-63-129-16_test.txt
echo "Testing 80 168.63.129.16 Port 32526" >> 168-63-129-16_test.txt
traceroute -T -p 32526 168.63.129.16 >> 168-63-129-16_test.txt
echo "Test 168.63.129.16 Versions"  >> 168-63-129-16_test.txt
curl http://168.63.129.16/?comp=versions >> 168-63-129-16_test.txt

Die Ergebnisse in der Datei „168-63-129-16_test.txt“ sollten wie folgt zurückgegeben werden.

traceroute -T -p 80 168.63.129.16
traceroute to 168.63.129.16 (168.63.129.16), 30 hops max, 60 byte packets
1  168.63.129.16 (168.63.129.16)  0.974 ms  1.085 ms  1.078 ms

traceroute -T -p 32526 168.63.129.16
traceroute to 168.63.129.16 (168.63.129.16), 30 hops max, 60 byte packets
1  168.63.129.16 (168.63.129.16)  0.883 ms  1.004 ms  1.010 ms

curl http://168.63.129.16/?comp=versions
<?xml version="1.0" encoding="utf-8"?>
<Versions>
<Preferred>
<Version>2015-04-05</Version>
</Preferred>
<Supported>
<Version>2015-04-05</Version>
<Version>2012-11-30</Version>
<Version>2012-09-15</Version>
<Version>2012-05-15</Version>
<Version>2011-12-31</Version>
<Version>2011-10-15</Version>
<Version>2011-08-31</Version>
<Version>2011-04-07</Version>
<Version>2010-12-15</Version>
<Version>2010-28-10</Version>
</Supported>

Nächste Schritte


Zusätzliche Ressourcen

Training

Modul

Behebung von Namensauflösungsproblemen in Microsoft Azure - Training

Die Namensauflösung ist der Prozess der Zuordnung des Namens eines Computers zu seiner Netzwerkadresse. In diesem Modul werden Namensauflösungsprobleme für öffentliche Netzwerke, private Netzwerke und interne Netzwerke untersucht, die eine Verbindung mit Azure herstellen. AZ720 AZ-720 az-720 Netzwerk

Zertifizierung

Microsoft Certified: Azure Network Engineer Associate - Certifications

Zeigen Sie Ihre Kenntnisse zu Entwurf, Implementierung und Wartung der Azure-Netzwerkinfrastruktur, zum Lastenausgleich für Datenverkehr, zum Netzwerkrouting u. v. m.