168.63.129.16 IP adresi nedir?
IP adresi 168.63.129.16, Azure platform kaynaklarıyla iletişim kanalını kolaylaştırmak için kullanılan bir sanal genel IP adresidir. Müşteriler, Azure'daki özel sanal ağları için herhangi bir adres alanı tanımlayabilir. Bu nedenle Azure platformu kaynaklarının benzersiz bir genel IP adresi olarak sunulması gerekir. Bu sanal genel IP adresi aşağıdaki işlemleri kolaylaştırır:
VM Aracısı'nın Azure platformuyla iletişim kurarak "Hazır" durumda olduğunu belirtmesini sağlar.
DNS sanal sunucusuyla iletişimin, özel DNS sunucusu olmayan kaynaklara (VM gibi) filtrelenmiş ad çözümlemesi sağlamasına olanak tanır. Bu filtreleme, müşterilerin yalnızca kaynaklarının ana bilgisayar adlarını çözümleyebildiğini sağlar.
VM'lerin sistem durumunu belirlemek için Azure Load Balancer'dan sistem durumu yoklamalarını etkinleştirir.
VM'nin Azure'daki DHCP hizmetinden dinamik IP adresi almasını sağlar.
PaaS rolü için Konuk Aracısı sinyal iletilerini etkinleştirir.
Not
Sanal olmayan bir ağ senaryosunda (Klasik), 168.63.129.16 yerine özel bir IP adresi kullanılır. Bu özel IP adresi DHCP aracılığıyla dinamik olarak bulunur. 168.63.129.16'ya özgü güvenlik duvarı kurallarının uygun şekilde ayarlanması gerekir.
IP adresinin kapsamı 168.63.129.16
Tüm bölgelerde ve ulusal bulutlarda 168.63.129.16 genel IP adresi kullanılır. Microsoft bu özel genel IP adresinin sahibidir ve değişmez. Bu IP adresine tüm yerel (VM'de) güvenlik duvarı ilkelerinde (giden yönde) izin vermenizi öneririz. Bu özel IP adresini yalnızca iç Azure platformu bir ileti kaynağı olarak kullanabileceğinden, bu IP adresiyle kaynaklar arasındaki iletişim güvenlidir. Bu adres engellenirse, çeşitli senaryolarda beklenmeyen davranışlar oluşabilir. 168.63.129.16, konak düğümünün sanal ip adresidir ve bu nedenle kullanıcı tanımlı yollara tabi değildir.
VM Aracısı'nın WireServer (168.63.129.16) ile 80/tcp ve 32526/tcp bağlantı noktaları üzerinden giden iletişim gerçekleştirebilmesi gerekir. Bu bağlantı noktaları VM'deki yerel güvenlik duvarında açık olmalıdır. 168.63.129.16 ile bu bağlantı noktalarındaki iletişim, yapılandırılan ağ güvenlik gruplarına tabi değildir. Trafik her zaman VM'nin birincil ağ arabiriminden gelmelidir.
168.63.129.16 adresi VM'ye DNS hizmetleri sağlayabilir. 168.63.129.16 tarafından sağlanan DNS hizmetleri istenmiyorsa, VM'deki yerel güvenlik duvarında 168.63.129.16 bağlantı noktası 53/udp ve 53/tcp'ye giden trafik engellenebilir.
Varsayılan olarak DNS iletişimi, AzurePlatformDNS hizmet etiketi kullanılarak hedeflenmediği sürece yapılandırılan ağ güvenlik gruplarına tabi değildir. NSG aracılığıyla Azure DNS'ye giden DNS trafiğini engellemek için AzurePlatformDNS trafiğini reddetmek için bir giden kuralı oluşturun. "Kaynak", "*" olarak "Hedef bağlantı noktası aralıkları", protokol olarak "Any" ve eylem olarak "Reddet" olarak belirtin.
Ayrıca, 168.63.129.16 IP adresi ters DNS aramasını desteklemez. Bu, ,
nslookup
dig -x
veyahost
168.63.129.16 gibi ters arama komutlarını kullanarak Tam Etki Alanı Adı'nı (FQDN) almaya çalışırsanız, herhangi bir FQDN almayacağınız anlamına gelir.VM bir yük dengeleyici arka uç havuzunun parçası olduğunda, sistem durumu yoklaması iletişiminin 168.63.129.16'dan kaynaklanması gerekir. Varsayılan ağ güvenlik grubu yapılandırması bu iletişime izin veren bir kural içerir. Bu kural AzureLoadBalancer hizmet etiketini kullanır. İsterseniz, ağ güvenlik grubu yapılandırılarak bu trafik engellenebilir. Blok yapılandırması başarısız olan yoklamalarla sonuçlanır.
Bağlantı sorunlarını giderme
Not
Aşağıdaki testleri çalıştırırken, doğru sonuçlar elde etmek için eylemin Yönetici (Windows) ve Kök (Linux) olarak çalıştırılması gerekir.
Windows İşletim Sistemi
PowerShell ile aşağıdaki testleri kullanarak 168.63.129.16 ile iletişimi test edebilirsiniz.
Test-NetConnection -ComputerName 168.63.129.16 -Port 80
Test-NetConnection -ComputerName 168.63.129.16 -Port 32526
Invoke-RestMethod -Headers @{"Metadata"="true"} -Method GET -Uri http://168.63.129.16/?comp=versions
Sonuçlar aşağıdaki gibi döndürülmelidir.
Test-NetConnection -ComputerName 168.63.129.16 -Port 80
ComputerName : 168.63.129.16
RemoteAddress : 168.63.129.16
RemotePort : 80
InterfaceAlias : Ethernet
SourceAddress : 10.0.0.4
TcpTestSucceeded : True
Test-NetConnection -ComputerName 168.63.129.16 -Port 32526
ComputerName : 168.63.129.16
RemoteAddress : 168.63.129.16
RemotePort : 32526
InterfaceAlias : Ethernet
SourceAddress : 10.0.0.4
TcpTestSucceeded : True
Invoke-RestMethod -Headers @{"Metadata"="true"} -Method GET -Uri http://168.63.129.16/?comp=versions
xml Versions
--- --------
version="1.0" encoding="utf-8" Versions
168.63.129.16 ile iletişimi veya psping
kullanarak telnet
da test edebilirsiniz.
Başarılı olursa telnet bağlanmalıdır ve oluşturulan dosya boş olur.
telnet 168.63.129.16 80 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test-port80.txt
telnet 168.63.129.16 32526 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test--port32526.txt
Psping 168.63.129.16:80 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test--port80.txt
Psping 168.63.129.16:32526 >> C:\<<EDIT-DIRECTORY>>\168-63-129-16_test-port32526.txt
Linux
Linux'ta aşağıdaki testleri kullanarak 168.63.129.16 ile iletişimi test edebilirsiniz.
echo "Testing 80 168.63.129.16 Port 80" > 168-63-129-16_test.txt
traceroute -T -p 80 168.63.129.16 >> 168-63-129-16_test.txt
echo "Testing 80 168.63.129.16 Port 32526" >> 168-63-129-16_test.txt
traceroute -T -p 32526 168.63.129.16 >> 168-63-129-16_test.txt
echo "Test 168.63.129.16 Versions" >> 168-63-129-16_test.txt
curl http://168.63.129.16/?comp=versions >> 168-63-129-16_test.txt
168-63-129-16_test.txt içindeki sonuçlar aşağıdaki gibi döndürülmelidir.
traceroute -T -p 80 168.63.129.16
traceroute to 168.63.129.16 (168.63.129.16), 30 hops max, 60 byte packets
1 168.63.129.16 (168.63.129.16) 0.974 ms 1.085 ms 1.078 ms
traceroute -T -p 32526 168.63.129.16
traceroute to 168.63.129.16 (168.63.129.16), 30 hops max, 60 byte packets
1 168.63.129.16 (168.63.129.16) 0.883 ms 1.004 ms 1.010 ms
curl http://168.63.129.16/?comp=versions
<?xml version="1.0" encoding="utf-8"?>
<Versions>
<Preferred>
<Version>2015-04-05</Version>
</Preferred>
<Supported>
<Version>2015-04-05</Version>
<Version>2012-11-30</Version>
<Version>2012-09-15</Version>
<Version>2012-05-15</Version>
<Version>2011-12-31</Version>
<Version>2011-10-15</Version>
<Version>2011-08-31</Version>
<Version>2011-04-07</Version>
<Version>2010-12-15</Version>
<Version>2010-28-10</Version>
</Supported>