2015-12-13 22 views
9

古典的なAzure VMでは、Azure VM上にIISを設定してから、(古い)ポータルに行き、そのためのHTTPエンドポイントを設定します。ここで説明するように、新しい仮想マシンでは、これは明らかに(新しい)ポータル内のネットワークセキュリティグループを介して行われます:Azure VMのIIS/HTTPエンドポイント

How I add new endpoints to my VM on new azure portal (preview)?

しかし、私は実際にHTTPエンドポイントを設定する方法を見つけるように見えることはできません...使用可能なプロトコルはTCPまたはUDPのように見えます。

enter image description here

どのような設定私はHTTP接続がVM上でIISを可能にするためにここに必要があるのですか?私はソースを試した:any;プロトコル:任意;ソースポートの範囲:*;行き先:any;宛先ポート範囲:80。アクション:許可しますが、まだ80でサーバのIPに外部接続できません(RPDはうまく動作し、localhostを使った内部テストはうまく動作します)。

このVMはパブリックIPを持ち、このテスト/セットアップフェーズでファイアウォールが無効になっています。

注:これは、デフォルトのIISロールを設定したベアボーンVMプロビジョニングと、デフォルトのネットワークセキュリティグループを使用するVMです。これは、大きなIaaSセットアップの一部ではありません。

答えて

15

見つけました。あなたはポータルを介してVMを作成するとき、それはネットワーク・セキュリティ・グループ(NSG)に関連付けられてされることを

enter image description here

+4

ありがとう...しかし、なぜですか? 「Any」に「TCP」が含まれていませんか? – Gerwald

1

注:むしろどれよりもプロトコルとしてTCPを使用する必要があります。オペレーティングシステムに応じてRDPまたはSSHを許可するルールがNSGで作成されます。他のトラフィックを許可するには、にはを明示的にcreate a NSG ruleにする必要があります。

NSGがVMまたはそのサブネットに関連付けられていない場合、すべてのポートが開いています。したがって、トラフィックを明示的に許可する必要はありません。しかし、許可を与えても、TCPであり、何もしていないことを確認する必要があります:)

+0

デフォルトではすべてのポートが開いている場合は、アクセスする前に80を許可するためにインバウンドルールを追加する必要がありました。なぜ、デフォルトで特定のRPDインバウンドルールがあるのですか? – jleach

+0

これは純粋に推測ですが、おそらくデフォルトでは例としてそこにあるものでしょう。 https://github.com/azure/azure-quickstart-templates(ARMテンプレートのクイックスタートレポ)を見ると、ほとんどのデプロイメントではNSGをまったく使用していないことがわかります。たとえば、このIISデプロイメント(https://github.com/Azure/azure-quickstart-templates/tree/master/dsc-extension-iis-server-windows-vm)では、エンドポイントは開かれませんARMには存在します)、NSGを構成してください。 –

関連する問題