2015-12-13 18 views
9

W klasycznych maszynach wirtualnych Azure należy skonfigurować usługi IIS na maszynie wirtualnej platformy Azure, a następnie przejść do (starego) portalu i skonfigurować dla niego punkt końcowy HTTP. Na nowym VM, to widocznie zrobione przez Grupę Network Security w portalu (nowy), jak opisano tutaj:Punkt końcowy IIS/HTTP w maszynie wirtualnej Azure (nieklasyczny)

How I add new endpoints to my VM on new azure portal (preview)?

Jednak nie wydaje się znaleźć sposób, aby właściwie ustawić punkt końcowy HTTP ... jedynymi dostępnymi protokołami wydają się być TCP lub UDP.

enter image description here

Jakie ustawienia muszę tutaj aby umożliwić połączenia HTTP do IIS na maszynie wirtualnej? Próbowałem źródła: dowolne; protokół: dowolny; zakres portu źródłowego: *; przeznaczenie: dowolne; zakres portu docelowego: 80; akcja: pozwól, ale nadal nie jestem w stanie nawiązać zewnętrznego połączenia z adresem IP serwera na 80 (RPD działa dobrze, a testy wewnętrzne za pomocą localhost działają dobrze).

Ta maszyna wirtualna ma publiczny adres IP i ma wyłączoną zaporę ogniową podczas tej fazy testowania/konfiguracji.

Uwaga: jest to wirtualna konfiguracja maszyny wirtualnej z domyślną konfiguracją roli IIS i maszyną wirtualną korzystającą z domyślnej grupy zabezpieczeń sieci: nie jest częścią większej konfiguracji IaaS.

Odpowiedz

15

Znaleziono. Powinny być za pomocą protokołu TCP jako protokół zamiast Wszelkie:

enter image description here

+4

Dzięki ... ale DLACZEGO? Czy "Any" nie obejmuje "TCP" ?? – Gerwald

1

Należy pamiętać, że podczas tworzenia VM za pośrednictwem portalu, zostanie ona związana z grupą zabezpieczeń sieci (NSG). Reguła umożliwiająca RDP lub SSH (w zależności od systemu operacyjnego) jest tworzona w NSG. Aby zezwolić na jakikolwiek inny ruch, musisz potrzebować do jawnie create a NSG rule.

Jeśli NSG nie jest skojarzony z maszyną wirtualną lub jej podsiecią, wszystkie porty są otwarte. Nie musisz więc jawnie zezwalać na ruch. Jeśli jednak umieścisz zezwolenie, musisz upewnić się, że jest to TCP i nie ma żadnego :)

+0

Po prostu ciekawy, jeśli wszystkie porty są domyślnie otwarte, dlaczego muszę dodać regułę przychodzącą, aby zezwolić na 80, zanim będę mógł uzyskać do niej dostęp, i dlaczego domyślnie istnieje określona reguła wejściowa RPD? – jleach

+0

To czysta spekulacja, ale prawdopodobnie jest to po prostu coś tam domyślnie jako przykład. Jeśli przejrzysz https://github.com/azure/azure-quickstart-templates (szybkie ponowne uruchomienie szablonu ARM), zauważysz, że większość wdrożeń nie korzysta w ogóle z NSG. Na przykład to wdrożenie usług IIS (https://github.com/Azure/qure-quickstart-templates/tree/master/dsc-extension-iis-server-windows-vm) nie otwiera żadnych punktów końcowych (które nie istnieje w ARM) lub skonfigurować dowolne NSG (które robią). –

Powiązane problemy