Новая группа безопасности сети Azure не работает

У меня настроена структура службы Azure, и я хочу, чтобы серверные службы могли выполнять вызовы внешнего API.

Для этого я создал экземпляр Network Security Group и настроил подсеть на подсеть бэкэнда настройки сервисной фабрики. Затем я добавил внешний IP в качестве приемлемого правила для исходящих сообщений. К сожалению, исходящий запрос все еще кажется заблокированным.

В качестве дополнительного теста я также добавил 3389 как приемлемое правило для входящих подключений, чтобы разрешить RDP для первого из внутренних серверов. Хотя я могу использовать RDP к первому серверу в масштабе, я все еще могу получить доступ к другим внутренним службам через порты RDP 3390 и 3391.

Есть ли что-то еще, что мне нужно сделать, чтобы применить NSG?

1 ответ

Решение

По умолчанию NSG не блокирует исходящие запросы, поэтому сначала вам нужно будет заблокировать все исходящие запросы, а затем разрешить свои.

не уверен насчет проблемы RDP, вы используете NATting? Никогда не видел VMSS, доступный на 3390 или 3391? В случае, если вы - вам нужно применить NSG к подсети балансировки нагрузки.

Другие вопросы по тегам