Azure 网络安全组不起作用? (附加到子网)

标签 azure azure-virtual-network

我正在尝试保护虚拟网络中的某些子网。

我有虚拟网络 1,其中包含子网 A、B、C。

我在每个子网中都有一个具有默认终结点(RDP 和 WinRM)的虚拟机。

我使用以下命令创建网络安全组并将其附加到子网 C:

$SGName = 'SecurityGroupC'
$location = 'West US'
$virtualNetwork = '1'
$subnet = 'C'

New-AzureNetworkSecurityGroup -Name $SGName -Location $Location -Label $SGName

Get-AzureNetworkSecurityGroup -Name $SGName | Set-AzureNetworkSecurityGroupToSubnet -VirtualNetworkName $VirtualNetwork -SubnetName $Subnet

我可以通过运行查看默认规则:

Get-AzureNetworkSecurityGroup -Name $SGName -Detailed

这显示了预期的默认规则:

Name  : SecurityGroupC
Rules : 

       Type: Inbound

    Name                 Priority  Action   Source Address  Source Port   Destination      Destination    Protocol
                                            Prefix          Range         Address Prefix   Port Range             
    ----                 --------  ------   --------------- ------------- ---------------- -------------- --------
    ALLOW VNET INBOUND   65000     Allow    VIRTUAL_NETWORK *             VIRTUAL_NETWORK  *              *       
    ALLOW AZURE LOAD     65001     Allow    AZURE_LOADBALAN *             *                *              *       
    BALANCER INBOUND                        CER                                                                   
    DENY ALL INBOUND     65500     Deny     *               *             *                *              *       


       Type: Outbound

    Name                 Priority  Action   Source Address  Source Port   Destination      Destination    Protocol
                                            Prefix          Range         Address Prefix   Port Range             
    ----                 --------  ------   --------------- ------------- ---------------- -------------- --------
    ALLOW VNET OUTBOUND  65000     Allow    VIRTUAL_NETWORK *             VIRTUAL_NETWORK  *              *       
    ALLOW INTERNET       65001     Allow    *               *             INTERNET         *              *       
    OUTBOUND                                                                                                      
    DENY ALL OUTBOUND    65500     Deny     *               *             *                *              *       

根据这些规则,子网 C 中虚拟机上的 RDP 端点应该停止工作。不过,我仍然可以通过互联网通过 RDP 直接连接到我的虚拟机。我有什么遗漏的吗?

最佳答案

当您创建虚拟机时,它将自动创建 RDP 端点。此设置似乎会覆盖您的网络安全组值。

我通常向其添加一个 ACL“0.0.0.0/0”“DENY”,这样我就可以在需要时重新启用它。

关于Azure 网络安全组不起作用? (附加到子网),我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/27866347/

相关文章:

Azure 虚拟机 CPU 核心限制

sql-server - 在链接服务器上使用身份插入

Azure - 将网络接口(interface)关联到应用程序安全组

sql-server - 使用 SQL Azure 时间点还原进行还原的正确方法是什么?

node.js - 如何使用 Axios 通过 Node js API 获取 Azure 访问 token

c++ - 具有 InfiniBand 的 Windows Azure A8 节点支持如何从一个节点发送 N 个字节并在另一个节点上接收?

ubuntu - 错误 2003 (HY000) : Can't connect to MySQL server on '10.0.0.5' (111)

postgresql - 添加 NSG 规则以在 Azure PostgreSQL 灵活服务器上实现高可用性

azure - VM 与 VM 规模集的 RBAC 有何区别?

Azure 函数运行时无法启动