network-security-groups

    0熱度

    1回答

    我試圖限制對虛擬機上的端點的訪問僅限於特定的外部IP地址。經過研究,我發現Azure上的網絡安全組可能是合適的。我創建了一個網絡安全組,並將其連接到我的虛擬網絡的子網。 我再創造,我認爲應該只允許一個特定的IP地址訪問這兩個規則: 的規則如下: - Source: IP Addresses - Source IP address range: * - Source port range: *

    1熱度

    2回答

    看起來你現在可以設置security group rule descriptions。這對維護管理訪問的白名單非常有用。 我可以在AWS控制檯中設置描述,但無法弄清楚如何使用Terraform進行設置。 我的假設是,如果AWS API允許的話,Terraform可以在Terraform代碼中沒有明確支持的情況下執行它。也許這是一廂情願的想法,我們不得不等待Terraform支持這個新功能,或者我只

    1熱度

    1回答

    我正嘗試在Azure上配置服務器代碼2016 VM以允許從遠程服務器上的IIS(Azure外部)訪問 - 我一直遵循here和here中的文檔。 當我試圖從IIS連接到Azure的servercore服務器(文件,連接到服務器,提供服務器名稱/端口和憑證),我收到以下錯誤: 「無法連接到指定的計算機。 詳細信息:無法連接到遠程服務器「 我已經添加了防火牆規則,如我一直未遵循的步驟中所述。我認爲,這

    2熱度

    1回答

    我不確定我是否缺少一些簡單的東西,或者如果我想要做不可能的事情。 我有一個使用Web +移動應用程序服務模型部署在Azure上的Tomcat站點。這不是虛擬機。我希望能夠將防火牆規則(網絡安全組)應用於此App Service。 這裏是我有我的資源組中完成: 把我現有的應用程序服務(Tomcat)的,並將其升級到S1整機尺寸。 用默認設置創建一個VNET。這包括創建一個名爲「default」的子網

    0熱度

    1回答

    我一直在使用類似這樣的Azure NSG ARM template ARM模板設置一個網絡安全集團(NSG)我能在網絡安全組診斷。我還使用ARM配置存儲帳戶來存儲NSG日誌。 我能夠使在診斷下的NSG資源監測斷面在Azure門戶網站,指定存儲賬戶。 門戶不公開的自動化腳本部分存儲帳戶和核供應國集團之間的聯繫。 NSG Documentation沒有提供任何答案。 如何使用ARM模板在網絡安全組上啓

    1熱度

    1回答

    我對雲中的一個客戶服務器有一個網絡問題。 我們只使用一個標準的2012R2虛擬機,通過NSG防火牆設置了一些端點,並且我們有一個LoadBalancer的網絡前端,有幾個端口轉發到同一個VPC。 我們使用的端口轉發負載均衡的原因是因爲我發現機器人的無數記錄試圖打3389和21的企圖破門而入。 所以我試圖改變源設置在AzureLoadBalancer的NSG規則中,希望它只允許訪問通過外部端口上的L

    0熱度

    2回答

    我已經掌握了所有我需要的資源。我將我的Web服務放入應用程序服務環境中,然後將NSG附加到應用程序服務環境使用的子網上。然後,我允許VNET內部的應用程序與Web服務進行通信,但它不起作用。我需要什麼安全規則?

    0熱度

    1回答

    我NetMq服務器應用程序正在偵聽端口5556,我已經在Azure門戶定義了以下入站規則上... 出站規則... 客戶端通過互聯網進入。 我暫時關閉測試VM上的防火牆,同時嘗試使Azure配置正確。 入站規則是否正確? 在出站方面;源標籤應該設置爲什麼?該屏幕截圖顯示源標記設置爲「Internet」,但我嘗試將其源設置爲「任何」,但仍然無效。 Thx!

    -1熱度

    2回答

    我剛剛設置了一個EC-2實例,並且在添加了一個安全組,用於所有Ips(0.0.0.0/0)和所有流量入站和出站被允許。然而,我不能公開演講,我不知道爲什麼。 上週,按照相同的程序,我能夠做到這一點,這讓我感到困惑。 我該如何更深入地解決這個問題? 謝謝!