Azure ASG内部连接

时间:2018-10-30 19:10:25

标签: azure networking azure-nsg

我创建了一个应用程序安全组,并将其分配给两个VM,该资源组中还有很多其他安全组,但是我的问题是,当我将RDP放入其中一个VM时,我无法ping其他VM和/或访问托管的网站在另一台VM上。另外,由于有NSG,我可以从本地计算机访问该网站。

我认为使用ASG意味着,我不必为连接的VM进行其他任何操作而进行其他操作吗?还要注意的是,如果我向NSG中的所有内容打开ASG,则可以从其他VM ping通并访问该站点。我想念什么?

两个VM都位于同一vnet和子网中。以下其中一个VM的NIC的屏幕截图:

NIC Showing ASG and NSG rules

1 个答案:

答案 0 :(得分:1)

  

当我RDP进入其中一个VM时,我无法ping其他VM,或者   访问另一个VM上托管的网站。另外,由于有NSG,我   可以从我的本地计算机访问该网站。

由于默认情况下,同一虚拟网络中的VM可以通过任何端口相互通信,因此您可以从VM连接到其他VM。这意味着您可以使用一个虚拟机的私有IP地址访问另一个虚拟机。请注意,默认情况下,VM内的防火墙可能会禁用ICMP软件包,如果您在Windows Azure VM上工作,则可以使用netsh advfirewall firewall add rule name="ICMP Allow incoming V4 echo request" protocol=icmpv4:8,any dir=in action=allow来启用ICMP入站流量,或者在彼此ping通时暂时关闭Windows防火墙以对此进行测试

在这种情况下,您可以先检查以上内容。如果仍然不ping通VM或从专用网络内部的VM1访问另一个VM2上托管的网站。我可能认为NSG方面存在某些障碍。这不是使用PING测试VM连接的好方法。您可以使用telnet验证特定端口是否被阻止。

  

我认为使用ASG意味着,我不需要做任何其他事情   连接的虚拟机互相交谈?

是的,您不必为已连接的VM相互通信而做任何其他事情,因为它们已经在同一子网中,它们可以相互通信了。

您可以参考有关Application security groups的更多详细信息。