クラウド内の私の顧客サーバーの1つにネットワークに関する質問があります。Azureロードバランサ+ NSGルール - 直接アクセスを削除する
NSGファイアウォールを介して設定されたいくつかのエンドポイントを備えた標準的な2012R2 VMを使用しており、同じVPCに転送されるいくつかのポートを備えたネットワークの内側にLoadBalancerがあります。私は破るための試みで3389と21をヒットしようとしているボットの無数のレコードを見つけることだから、我々はポート転送とロードバランサを使用している理由がある
。
だから私は、元の設定を変更しようとしましたAzureLoadBalancerへのNSGルールでは、外部ポートのLoadBalancerを経由して来たトラフィックへのアクセスのみが許可されることを期待しています。
しかし、何らかの理由でこれは当てはまりませんか? LoadBalancerからNSG経由でVMへのトラフィックを制限する適切な手順はありますか?
これですべてのヘルプは大歓迎です。
おかげ
ロードバランサとNSGの関連付けではありません。 詳細を確認してください。 どのようにソースIPをLoadBalancerのIPアドレスに制限しますか? – WellConnectedIT
@WellConnectedIT azureはインターネットロードバランサの送信元IPを制限できません。インターネットLBを追加する理由は、VMを保護するためです.VMを保護するために、NSGを使用してソースIPアドレス範囲がVMにアクセスできるようにすることができます。 NSG->受信セキュリティルールの追加 - >詳細 - >送信元IPアドレス範囲 –
あなたはこれを紛失していると思います。 現在、私は: インターネット<ロードバランサ
WellConnectedIT