Was ist die IP-Adresse 168.63.129.16?What is IP address 168.63.129.16?

Die IP-Adresse 168.63.129.16 ist eine virtuelle öffentliche IP-Adresse, die verwendet wird, um einen Kommunikationskanal zu den Ressourcen der Azure-Plattform zu ermöglichen.IP address 168.63.129.16 is a virtual public IP address that is used to facilitate a communication channel to Azure platform resources. Kunden können in Azure einen beliebigen Adressraum für ihr privates virtuelles Netzwerk definieren.Customers can define any address space for their private virtual network in Azure. Daher müssen die Ressourcen der Azure-Plattform als eindeutige öffentliche IP-Adresse dargestellt werden.Therefore, the Azure platform resources must be presented as a unique public IP address. Diese virtuelle öffentliche IP-Adresse erleichtert die folgenden Vorgänge:This virtual public IP address facilitates the following things:

  • Ermöglicht die Kommunikation zwischen VM-Agent und Azure-Plattform, um zu signalisieren, dass er sich im Zustand „Bereit“ befindet.Enables the VM Agent to communicate with the Azure platform to signal that it is in a "Ready" state.
  • Ermöglicht die Kommunikation mit dem virtuellen DNS-Server, um für die Ressource (wie einen VM) eine gefilterte Namensauflösung bereitzustellen, die keinen benutzerdefinierten DNS-Server hat.Enables communication with the DNS virtual server to provide filtered name resolution to the resources (such as VM) that do not have a custom DNS server. Dieser Filter stellt sicher, dass Kunden nur die Hostnamen ihrer Ressourcen auflösen können.This filtering makes sure that customers can resolve only the hostnames of their resources.
  • Ermöglicht Integritätstests des Azure Load Balancers, um den Integritätszustand der VMs zu ermitteln.Enables health probes from Azure load balancer to determine the health state of VMs.
  • Ermöglichen des Abrufs einer dynamischen IP-Adresse vom DHCP-Dienst in Azure durch die VM.Enables the VM to obtain a dynamic IP address from the DHCP service in Azure.
  • Ermöglicht Taktmeldungen für einen Gast-Agent für die PaaS-Rolle.Enables Guest Agent heartbeat messages for the PaaS role.

Hinweis

In einem Szenario ohne virtuelles Netzwerk (klassisch) wird anstelle von 168.63.129.16 eine private IP-Adresse verwendet.In a non-virtual network scenario (Classic), a private IP address is used instead of 168.63.129.16. Diese private IP-Adresse wird dynamisch per DHCP ermittelt.This private IP address is dynamically discovered through DHCP. Speziell für 168.63.129.16 festgelegte Firewallregeln müssen entsprechend angepasst werden.Firewall rules specific to 168.63.129.16 need to be adjusted as appropriate.

Bereich der IP-Adresse 168.63.129.16Scope of IP address 168.63.129.16

Die öffentliche IP-Adresse 168.63.129.16 wird in allen Regionen und allen nationalen Clouds verwendet.The public IP address 168.63.129.16 is used in all regions and all national clouds. Diese spezielle öffentliche IP-Adresse ist Eigentum von Microsoft und wird nicht geändert.This special public IP address is owned by Microsoft and will not change. Wir empfehlen Ihnen, diese IP-Adresse in lokalen Firewallrichtlinien (auf der VM, in ausgehender Richtung) zuzulassen.We recommend that you allow this IP address in any local (in the VM) firewall policies (outbound direction). Die Kommunikation zwischen dieser speziellen IP-Adresse und den Ressourcen ist sicher, da nur die interne Azure-Plattform eine Nachricht von dieser IP-Adresse beziehen kann.The communication between this special IP address and the resources is safe because only the internal Azure platform can source a message from this IP address. Wenn diese Adresse gesperrt ist, kann es in verschiedenen Szenarien zu unerwartetem Verhalten kommen.If this address is blocked, unexpected behavior can occur in a variety of scenarios. 168.63.129.16 ist eine virtuelle IP des Hostknotens und unterliegt daher keinen benutzerdefinierten Routen.168.63.129.16 is a virtual IP of the host node and as such it is not subject to user defined routes.

  • Für den VM-Agent ist ausgehende Kommunikation über die Ports 80/tcp und 32526/tcp mit dem WireServer (168.63.129.16) erforderlich.The VM Agent requires outbound communication over ports 80/tcp and 32526/tcp with WireServer (168.63.129.16). Diese Ports müssen in der lokalen Firewall auf dem virtuellen Computer geöffnet sein.These should be open in the local firewall on the VM. Die Kommunikation mit 168.63.129.16 über diese Ports unterliegt nicht den konfigurierten Netzwerksicherheitsgruppen.The communication on these ports with 168.63.129.16 is not subject to the configured network security groups.

  • 168.63.129.16 kann DNS-Dienste für die VM bereitstellen.168.63.129.16 can provide DNS services to the VM. Falls dies nicht erwünscht ist, können für den ausgehenden Datenverkehr an 168.63.129.16 die Ports 53/udp und 53/tcp in der lokalen Firewall auf der VM blockiert werden.If this is not desired, outbound traffic to 168.63.129.16 ports 53/udp and 53/tcp can be blocked in the local firewall on the VM.

    Standardmäßig unterliegt die DNS-Kommunikation nicht den konfigurierten Netzwerksicherheitsgruppen, sofern dies nicht speziell eingerichtet und das Diensttag AzurePlatformDNS genutzt wird.By default DNS communication is not subject to the configured network security groups unless specifically targeted leveraging the AzurePlatformDNS service tag. Um DNS-Datenverkehr an Azure DNS über NSG zu blockieren, erstellen Sie eine Ausgangsregel, um Datenverkehr an AzurePlatformDNS zu verweigern, und geben Sie „*“ als „Zielportbereiche“ und „Beliebig“ als Protokoll an.To block DNS traffic to Azure DNS through NSG, create an outbound rule to deny traffic to AzurePlatformDNS, and specify "*" as "Destination port ranges" and "Any" as protocol.

  • Wenn die VM Teil eines Back-End-Pools für den Lastenausgleich ist, sollte für die Integritätstest-Kommunikation zugelassen werden, dass sie von „168.63.129.16“ ausgeht.When the VM is part of a load balancer backend pool, health probe communication should be allowed to originate from 168.63.129.16. Die Standardkonfiguration der Netzwerksicherheitsgruppen enthält eine Regel, die diese Kommunikation zulässt.The default network security group configuration has a rule that allows this communication. Für diese Regel wird das Diensttag AzureLoadBalancer genutzt.This rule leverages the AzureLoadBalancer service tag. Dieser Datenverkehr kann bei Bedarf blockiert werden, indem die Netzwerksicherheitsgruppe konfiguriert wird, aber dies führt zum Auftreten von Fehlern für Tests.If desired this traffic can be blocked by configuring the network security group however this will result in probes that fail.

Nächste SchritteNext steps