网络安全组如何影响 Azure VM IP?

网络安全组如何影响 Azure VM IP?

我在子网中拥有三台经典 Azure VM,并且已启用域服务。计算机已加入域并可通过 RD 访问。

为了应用一组通用的入站规则,我创建了一个网络安全组并将其与虚拟机关联。根据要求,我必须从虚拟机中删除端点才能连接 NSG。

在 NSG 投入使用后,无法再使用虚拟 IP 访问计算机。如果我删除 NSG 并重新添加端点,RDP 就可以正常工作。

访问已连接 NSG 的 VM 的唯一方法是切换“实例 IP”开关并从远程桌面使用第二个 IP。我认为我遗漏了有关 Azure 网络和 NSG 工作原理的一些基本要点。请注意,由于 Azure 域服务要求,VM 是在经典模式下创建的。

答案1

访问连接了 NSG 的 VM 的唯一方法是切换“实例 IP”开关并使用远程桌面中的第二个 IP。

ASM 和 ARM 之间存在一些差异。

在 ASM 模块中创建的 VM,它将通过共享 IP(NAT)和 FQDN 创建,我们可以通过以下方式连接到该 VM完整限定域名 (FQDN)或者公网 IP 和端口。如果要将 NSG 与经典 VM 一起使用,我们应该使用实例 IP。

ARM模块中的NSG,默认使用公网IP地址(ARM)工作。

在经典模块中,端点访问控制列表 (ACL) 是适用于 Azure 部署的安全增强功能。ACL 可以有选择地允许或拒绝虚拟机端点的流量。

有关 ACL 的更多信息,请参阅关联

相关内容