你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

排查 Azure 到 Azure VM 网络连接性问题

本文介绍了在不同区域之间复制和恢复 Azure 虚拟机 (VM) 时与网络连接相关的常见问题。 有关网络要求的详细信息,请参阅复制 Azure VM 的连接性要求

要使 Site Recovery 复制正常运行,必须具有从 VM 到特定 URL 或 IP 范围的出站连接。 如果 VM 位于防火墙后或使用网络安全组 (NSG) 规则来控制出站连接,则可能会遇到以下问题之一。

名称 商用 政府 说明
存储 *.blob.core.windows.net *.blob.core.usgovcloudapi.net 必需,以便从 VM 将数据写入到源区域中的缓存存储帐户。 如果你知道 VM 的所有缓存存储帐户,则可以对特定存储帐户 URL 使用允许列表。 例如,使用 cache1.blob.core.windows.netcache2.blob.core.windows.net 而不是 *.blob.core.windows.net
Microsoft Entra ID login.microsoftonline.com login.microsoftonline.us 对于 Site Recovery 服务 URL 的授权和身份验证而言是必需的。
复制 *.hypervrecoverymanager.windowsazure.com *.hypervrecoverymanager.windowsazure.us 必需,以便从 VM 进行 Site Recovery 服务通信。 如果防火墙代理支持 IP,则可以使用相应的“Site Recovery IP”。
服务总线 *.servicebus.windows.net *.servicebus.usgovcloudapi.net 必需,以便从 VM 写入 Site Recovery 监视和诊断数据。 如果防火墙代理支持 IP,则可以使用相应的“Site Recovery 监视 IP”。

Site Recovery URL 或 IP范围的出站连接(错误代码 151037 或 151072)

问题 1:未能向 Site Recovery 注册 Azure 虚拟机 (151195)

可能的原因

由于域名系统 (DNS) 解析失败,无法与 Site Recovery 终结点建立连接。 在重新保护期间,当你对 VM 进行故障转移但无法从灾难恢复 (DR) 区域访问 DNS 服务器时,此问题更为常见。

解决方法

如果使用的是自定义 DNS,请确保可以从灾难恢复区域访问 DNS 服务器。

若要检查 VM 是否使用自定义 DNS 设置,请执行以下操作:

  1. 打开“虚拟机”并选择 VM。
  2. 导航到 VM 的“设置”并选择“网络”。
  3. 在“虚拟网络/子网”中,选择相应链接以打开虚拟网络的资源页。
  4. 转到“设置”,然后选择“DNS 服务器” 。

尝试从虚拟机访问 DNS 服务器。 如果 DNS 服务器无法访问,请通过对 DNS 服务器进行故障转移或创建 DR 网络与 DNS 之间站点的行来使其可访问。

com-error

问题 2:Site Recovery 配置失败 (151196)

注意

如果 VM 位于“标准”内部负载均衡器之后,则默认情况下,它将无法访问 Microsoft 365 IP(如 login.microsoftonline.com)。 对于出站访问,请创建 Azure NAT 网关。 有关详细信息,请参阅快速入门:创建 NAT 网关 - Azure CLI

可能的原因

无法建立到 Microsoft 365 身份验证和标识 IP4 终结点的连接。

解决方法

  • Azure Site Recovery 需要访问 Microsoft 365 IP 范围才能进行身份验证。
  • 如果使用 Azure 网络安全组 (NSG) 规则/防火墙代理控制 VM 上的出站网络连接,请确保允许到 Microsoft 365 IP 范围的通信。 创建一个基于 Microsoft Entra 服务标记的 NSG 规则,该规则允许访问与 Microsoft Entra ID 对应的所有 IP 地址。
  • 如果将来向 Microsoft Entra ID 添加新地址,则需创建新的 NSG 规则。

NSG 配置示例

此示例演示如何为要复制的 VM 配置 NSG 规则。

  • 如果使用 NSG 规则控制出站连接,请对所有必需的 IP 地址范围使用端口 443 的“允许 HTTPS 出站”规则。
  • 此示例假设 VM 源位置是“美国东部”,目标位置是“美国中部”。

NSG 规则 - 美国东部

  1. 为 NSG 创建 HTTPS 出站安全规则,如以下屏幕截图所示。 此示例使用“目标服务标记”:“Storage.EastUS”和“目标端口范围”:“443”。

    屏幕截图,其中显示了“为存储点美国东部安全规则的安全规则添加出站安全规则窗格”。

  2. 为 NSG 创建 HTTPS 出站安全规则,如以下屏幕截图所示。 此示例使用“目标服务标记”:“AzureActiveDirectory”和“目标端口范围”:“443”。

    屏幕截图显示了“为 Microsoft Entra ID 的安全规则添加出站安全规则窗格”。

  3. 与上述安全规则类似,为 NSG 上的“EventHub.CentralUS”(对应于目标位置)创建出站 HTTPS (443) 安全规则。 这样就可以访问 Site Recovery 监视功能。

  4. 在 NSG 上为“AzureSiteRecovery”创建出站 HTTPS (443) 安全规则。 这样就可以在任何区域访问 Site Recovery 服务。

NSG 规则 - 美国中部

对于此示例,这些 NSG 规则是必需的,用于在故障转移后启用从目标区域到源区域的复制:

  1. 为“Storage.CentralUS”创建 HTTPS 出站安全规则:

    • 目标服务标记:Storage.CentralUS
    • 目标端口范围443
  2. 为 AzureActiveDirectory 创建 HTTPS 出站安全规则。

    • 目标服务标记AzureActiveDirectory
    • 目标端口范围443
  3. 与上述安全规则类似,为 NSG 上的“EventHub.EastUS”(对应于源位置)创建出站 HTTPS (443) 安全规则。 这样就可以访问 Site Recovery 监视功能。

  4. 在 NSG 上为“AzureSiteRecovery”创建出站 HTTPS (443) 安全规则。 这样就可以在任何区域访问 Site Recovery 服务。

问题 3:Site Recovery 配置失败 (151197)

可能的原因

无法建立到 Azure Site Recovery 服务终结点的连接。

解决方法

如果使用 Azure 网络安全组 (NSG) 规则/防火墙代理来控制计算机上的出站网络连接,则需要允许多个服务标记。 了解详细信息

问题 4:当网络流量通过本地代理服务器时,Azure 到 Azure 的复制失败 (151072)

可能的原因

自定义代理设置无效,并且 Azure Site Recovery 移动服务代理未在 Internet Explorer (IE) 中自动检测到代理设置。

解决方法

  1. 移动服务代理通过 Windows 上的 IE 和 Linux 上的 /etc/environment 检测代理设置。

  2. 如果只想对 Azure Site Recovery 移动服务设置代理,可在位于以下路径的 ProxyInfo.conf 中提供代理详细信息:

    • Linux/usr/local/InMage/config/
    • WindowsC:\ProgramData\Microsoft Azure Site Recovery\Config
  3. ProxyInfo.conf 应包含采用以下 INI 格式的代理设置:

    [proxy]
    Address=http://1.2.3.4
    Port=567
    

注意

Azure Site Recovery 移动服务代理仅支持未经身份验证的代理。

解决问题

若要允许所需 URL所需 IP 范围,请按照网络指南文档中的步骤进行操作。

后续步骤

将 Azure VM 复制到另一个 Azure 区域