Azure VM - 创建TCP入站规则

时间:2016-06-10 14:09:28

标签: security azure virtual-machine firewall

拜托,我正在尝试做一些应该简单的事情......但它不起作用。

我在同一个子网中有03个虚拟机。

Subnet有一个安全组,我创建了HTTP / 80入站OK。

现在,我需要将SQL打开到同一子网中的第二个VM。

我已经尝试将运行SQL的VM的安全组更改为IIS服务器的安全组。

我也做了我的Windows防火墙入站规则。没门。

我尝试创建另一条规则来测试我的安全组是否正确转发,但没有成功。

这是我的SQLIN规则:

Priority: 2100 / Source: Any / Protocol: TCP / Source port: 1433 / Target: CIDR Block: x.x.x.x/32 (server vm azure ip (internal) / Target port: 1433 / Action: ALLOW.

我可以通过VPN访问我的SQL,但我需要打开互联网。

检查我的安全组是否正在执行我在规则中创建的另一个测试...是...我尝试通过端口3390打开RDP ...并重定向到3389(因为在此安全组中我已经将3389发布到另一台服务器......)

规则

Priority: 2120 / Source: Any / Protocol: TCP / Source port: 3390 / Target: CIDR block: x.x.x.x/32 (server vm azure ip interrna) / Target port: 3389 / Action: ALLOW.

我在两条规则中都没有成功。

再次:子网与此安全组关联,并且两个虚拟机与此第二组关联。

1 个答案:

答案 0 :(得分:0)

如果2个虚拟机在同一个子网上,那么您不需要打开NSG让机器相互通信 - 您应该只能使用Windows防火墙规则。通过确保SQL VM没有公共IP来使SQL VM成为私有,或者在此处使用NSG。我怀疑问题出在IIS框中的Windows防火墙或SQL框中。