【问题标题】:IIS/HTTP Endpoint on Azure VM (non-classic)Azure VM 上的 IIS/HTTP 终结点(非经典)
【发布时间】:2016-03-19 00:14:16
【问题描述】:

使用经典的 Azure VM,在 Azure VM 上设置 IIS,然后转到(旧)门户并为其设置 HTTP 端点。在新的虚拟机上,这显然是通过(新)门户中的网络安全组完成的,如下所述:

How I add new endpoints to my VM on new azure portal (preview)?

但是,我似乎无法找到如何实际设置 HTTP 端点...唯一可用的协议似乎是 TCP 或 UDP。

我需要在此处进行哪些设置才能允许与 VM 上的 IIS 建立 http 连接?我试过来源:任何;协议:任何;源端口范围:*;目的地:任何;目的端口范围:80;操作:允许,但我仍然无法在 80 上与服务器的 IP 建立外部连接(RPD 工作正常,通过 localhost 进行内部测试工作正常)。

此虚拟机有一个公共 IP,并在此测试/设置阶段禁用了防火墙。

注意:这是一个准系统 VM 配置,设置了默认 IIS 角色,并且 VM 使用默认网络安全组:它不是更大的 IaaS 设置的一部分。

【问题讨论】:

    标签: azure iis azure-virtual-machine


    【解决方案1】:

    找到了。应该使用 TCP 作为协议而不是 Any:

    【讨论】:

    • 谢谢...但是为什么呢? “任何”不包括“TCP”吗??
    【解决方案2】:

    请注意,当您通过门户创建 VM 时,它会与网络安全组 (NSG) 相关联。在 NSG 中创建了允许 RDP 或 SSH(取决于操作系统)的规则。要允许任何其他流量,您需要明确地create a NSG rule

    如果 NSG 未与 VM 或其子网关联,则所有端口都将打开。因此,您实际上不需要明确允许流量。但是,如果您确实设置了允许,则需要确保它是 TCP 而不是任何 :)

    【讨论】:

    • 只是好奇,如果默认所有端口都是开放的,为什么我必须添加入站规则允许80才能访问它,为什么默认有特定的RPD入站规则?
    • 这纯粹是推测,但它可能只是默认情况下的示例。如果您查看github.com/azure/azure-quickstart-templates(ARM 模板快速入门存储库),您会注意到大多数部署根本不使用 NSG。例如,此 IIS 部署 (github.com/Azure/azure-quickstart-templates/tree/master/…) 不会打开任何端点(ARM 中不存在)或配置任何 NSG(会)。
    猜你喜欢
    • 2013-01-30
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 2013-05-30
    • 2011-02-24
    • 1970-01-01
    • 1970-01-01
    相关资源
    最近更新 更多