2015-12-13 27 views
9

Con le classiche VM di Azure, una configura IIS su una macchina virtuale di Azure, quindi è andato al (vecchio) portale e ha impostato un endpoint HTTP per esso. Sulla nuova VM, questo è apparentemente fatto attraverso il gruppo di protezione della rete nel (nuovo) portale come descritto qui:Endpoint IIS/HTTP su VM di Azure (non classico)

How I add new endpoints to my VM on new azure portal (preview)?

Tuttavia, non riesco a trovare come impostare in realtà di un HTTP endpoint ... gli unici protocolli disponibili sembrano essere TCP o UDP.

enter image description here

Quali impostazioni devo qui per consentire le connessioni HTTP a IIS sul VM? Ho provato la fonte: qualsiasi; protocollo: qualsiasi; intervallo di porte di origine: *; destinazione: qualsiasi; range di porte di destinazione: 80; azione: consentire, ma non sono ancora in grado di effettuare una connessione esterna all'IP del server su 80 (RPD funziona bene e i test interni tramite localhost funzionano bene).

Questa macchina virtuale ha un IP pubblico e ha un firewall disabilitato durante questa fase di test/configurazione.

Nota: questa è una fornitura VM barebone con un ruolo IIS predefinito impostato e la VM che utilizza il gruppo di sicurezza di rete predefinito: non fa parte di una configurazione IaaS più ampia.

risposta

15

Trovato. Dovrebbe essere utilizzando il protocollo TCP come protocollo piuttosto che qualsiasi:

enter image description here

+4

Grazie ... ma PERCHE '? "Any" non include "TCP" ?? – Gerwald

1

Si noti che quando si crea una macchina virtuale attraverso il portale, esso viene associato ad un gruppo di protezione di rete (NSG). Una regola per consentire RDP o SSH (a seconda del sistema operativo) viene creata nel NSG. Per consentire qualsiasi altro traffico, è necessario in modo esplicito create a NSG rule.

Se un NSG non è associato alla VM o alla sua sottorete, tutte le porte sono aperte. Quindi in realtà non è necessario autorizzare esplicitamente il traffico. Se si inserisce un permesso, tuttavia, è necessario assicurarsi che sia TCP e non qualsiasi :)

+0

Solo curioso, se tutte le porte sono aperte per impostazione predefinita, perché ho dovuto aggiungere la regola in entrata per consentire 80 prima che potessi accedervi, e perché c'è una specifica regola in entrata RPD per impostazione predefinita? – jleach

+0

Questo è puramente speculazione, ma è probabilmente solo qualcosa di default come esempio. Se si guardano attraverso https://github.com/azure/azure-quickstart-templates (il repository quickstart del modello ARM), si noterà che la maggior parte delle distribuzioni non utilizza affatto NSG. Ad esempio, questa distribuzione di IIS (https://github.com/Azure/azure-quickstart-templates/tree/master/dsc-extension-iis-server-windows-vm) non apre alcun endpoint (che non esistono in ARM) o configurare qualsiasi NSG (che lo fanno). –