排查在 Azure 内部连接到虚拟机的网络问题

本文描述了在将 Azure 虚拟机(VM)从一个区域复制到另一个区域时,与网络连接有关的常见问题。 有关网络要求的详细信息,请参阅复制Azure VM 连接性要求

若要使 Site Recovery 复制正常工作,VM 需要有到特定 URL 或 IP 范围的出站连接。 如果 VM 位于防火墙后或使用网络安全组 (NSG) 规则来控制出站连接,则可能会遇到以下问题之一。

名称 Azure China 21Vianet 说明
存储 *.blob.core.chinacloudapi.cn 必需,以便将数据从 VM 写入源区域中的缓存存储帐户。 如果知道所有 VM 的缓存存储帐户,则可以对特定存储帐户的 URL 使用允许列表。 例如,使用 cache1.blob.core.chinacloudapi.cncache2.blob.core.chinacloudapi.cn 而不是 *.blob.core.chinacloudapi.cn
Microsoft Entra ID login.chinacloudapi.cn 对 Site Recovery 服务的 URL 进行授权和身份验证所必需的。
复制 *.hypervrecoverymanager.windowsazure.cn 必需,以便可以从虚拟机进行 Site Recovery 服务的通信。 如果防火墙代理支持 IP,则可以使用相应的 Site Recovery IP
Service Bus *.servicebus.chinacloudapi.cn 为确保可以从 VM 写入 Site Recovery 监视和诊断数据,这是必需的。 如果防火墙代理支持 IP,则可以使用相应的 Site Recovery 监视 IP

Site Recovery URL 或 IP 范围的出站连接(错误代码151037或151072)

问题 1:无法向Site Recovery注册Azure虚拟机(151195)

可能的原因

由于域名系统(DNS)解析失败,无法建立到Site Recovery终结点的连接。 在重新保护期间,当你已对 VM 进行故障转移,但无法从灾难恢复 (DR) 区域访问 DNS 服务器时,此问题更加常见。

解决方法

如果使用的是自定义 DNS,请确保可以从灾难恢复区域访问 DNS 服务器。

若要检查 VM 是否使用自定义 DNS 设置,请执行以下操作:

  1. 打开 Virtual machines 并选择 VM。
  2. 导航到 VM 的“设置”并选择“网络”。
  3. Virtual network/subnet 中,选择链接以打开virtual network的资源页。
  4. 转到“设置”,然后选择“DNS 服务器” 。

尝试从虚拟机访问 DNS 服务器。 如果 DNS 服务器无法访问,通过对 DNS 服务器进行故障转移或者在 DR 网络与 DNS 之间建立通信链路,使其可访问。

通信错误

问题 2:Site Recovery配置失败(151196)

注意事项

如果虚拟机 (VM) 位于 Standard 内部负载均衡器后面,则默认情况下,它们无法访问 Microsoft 365 IP,例如 login.chinacloudapi.cn。 对于出站访问创建 Azure NAT 网关。 有关详细信息,请参阅 Quickstart:创建 NAT 网关 - Azure CLI

可能的原因

无法建立到 Microsoft 365 身份验证和标识 IPv4 终结点的连接。

解决方法

  • Azure Site Recovery 需要访问 Microsoft 365 的 IP 范围进行身份验证。
  • 如果使用Azure网络安全组(NSG)规则/防火墙代理来控制 VM 上的出站网络连接,请确保允许与Microsoft 365 IP 范围的通信。 创建基于 NSG 规则的 Microsoft Entra 服务标记,该规则允许access与Microsoft Entra ID对应的所有 IP 地址。
  • 如果将来将新地址添加到Microsoft Entra ID,则需要创建新的 NSG 规则。

NSG 配置示例

此示例演示如何为要复制的 VM 配置 NSG 规则。

  • 如果使用 NSG 规则控制出站连接,请对所有必需的 IP 地址范围使用端口 443 的“允许 HTTPS 出站”规则。
  • 此示例假设 VM 源位置是“中国东部”,目标位置是“中国北部”。

NSG 规则 - 中国东部

  1. 为 NSG 创建 HTTPS 出站安全规则,如以下屏幕截图所示。 此示例使用 Destination 服务标记Storage。ChinaEastDestination 端口范围443

    截图显示了存储.美国东部的安全规则的“添加出站安全规则”窗格。

  2. 为 NSG 创建 HTTPS 出站安全规则,如以下屏幕截图所示。 此示例使用“目标服务标记”:“AzureActiveDirectory”和“目标端口范围”:“443”。

    截图显示用于 Microsoft Entra ID 的安全规则的“添加出站安全规则”窗格

  3. 与上述安全规则类似,在对应于目标位置的 NSG 上为“EventHub.chinanorth”创建出站 HTTPS (443) 安全规则。 这允许访问站点恢复监视功能。

  4. 在 NSG 上为“AzureSiteRecovery”创建出站 HTTPS (443) 安全规则。 这允许访问任何区域的站点恢复服务。

    注意事项

    如果在由世纪互联运营的 Azure 特定区域中不支持 AzureSiteRecovery 服务标记,我们可以为对应于目标位置的 Site Recovery IP 创建出站 HTTPS (443) 安全规则:

    例如:

    位置 Site Recovery IP 地址 Site Recovery监视 IP 地址
    中国北部 40.125.202.254 42.159.4.151

    站点恢复IP地址

NSG 规则 - 中国北部

对于此示例,这些 NSG 规则是必需的,以便在故障转移后启用从目标区域到源区域的复制:

  1. Storage 创建 HTTPS 出站安全规则:

    • Destination 服务标记存储
    • 目标端口范围443
  2. 为 AzureActiveDirectory 创建 HTTPS 出站安全规则。

    • 目标服务标记AzureActiveDirectory
    • 目标端口范围443
  3. 与上述安全规则类似,在与源位置对应的 NSG 上为“EventHub.ChinaEast”创建出站 HTTPS (443) 安全规则。 这允许访问 Site Recovery 监控。

  4. 在 NSG 上为“AzureSiteRecovery”创建出站 HTTPS (443) 安全规则。 这允许访问任何区域中的站点恢复服务。

    注意事项

    如果在特定的世纪互联运营的Azure区域不支持 AzureSiteRecovery 服务标签,我们可以为对应于源位置的 Site Recovery IP 创建出站 HTTPS(443)安全规则:

    例如:

    位置 Site Recovery IP 地址 Site Recovery 监控 IP 地址
    中国东部 42.159.205.45 42.159.132.40

问题 3:Site Recovery配置失败(151197)

可能的原因

无法建立与Azure Site Recovery服务端点的连接。

解决方法

如果使用Azure网络安全组(NSG)规则/防火墙代理来控制计算机上的出站网络连接,则需要允许多个服务标记。 Learn more.

问题 4:当网络流量通过本地代理服务器(151072)时,Azure到Azure复制失败

可能的原因

自定义代理设置无效,Azure Site Recovery Mobility 服务代理程序未能自动检测 Internet Explorer 的代理设置。

解决方法

  1. Mobility service代理会从 Windows 上的 Internet Explorer 和 Linux 上的/etc/environment中检测代理设置。

  2. 如果只想为 Azure Site Recovery Mobility service 设置代理,可以在位于以下位置的 ProxyInfo.conf 中提供代理详细信息:

    • Linux/usr/local/InMage/config/
    • WindowsC:\ProgramData\21Vianet Azure Site Recovery\Config
  3. ProxyInfo.conf 应包含采用以下 INI 格式的代理设置:

    [proxy]
    Address=http://1.2.3.4
    Port=567
    

注意事项

Azure Site Recovery Mobility service代理仅支持 未经身份验证的代理

解决问题

若要允许 所需的 URL所需的 IP 范围,请按照 网络指南文档中的步骤操作。

后续步骤

将 VM Azure 复制到另一个Azure区域