1

Azureでは、2つのVMセット(どちらも古典的)があり、Webアプリケーションは1つのVM上に、データベースは別のVM上にあります。どちらも同じDNSにマップされ、同じリソースグループに属しますが、どちらも現在はスタンドアロンのクラウドサービスとして動作しています。私は説明しましょう:現在のところ、Webアプリケーションは、公開データベースを介してデータベースと通信します。しかし、私はそれらを同じLAN上に置く必要があるので、セキュリティを危険にさらすことなく、待ち時間を改善することができます。仮想ネットワークに既存のAzure VM(クラシック)を追加する

私は私が私のデータベースVMに静的プライベートIPを固定しようとすると、私はポータルで次のプロンプトを示していますので、彼らは仮想ネットワークの一部ではないだという事実を知っている:

この仮想マシンは、仮想ネットワークに展開されていないため、固定プライベートIP アドレスで構成することはできません。

この誤った構成を修正するにはどうすればよいですか、次の具体的なステップはどうすればよいですか?ウェブサイトはライブであり、私はサービス中断の危険を冒したくありません。理想的には、両方のVMが同じ仮想ネットワーク内に存在し、静的な内部IPを介して互いに通信する必要があります。私の無知を許してください。どんな助けでも大歓迎です。

答えて

1

私は悪いニュースのベアラーだと思います。ストレージアカウントにVHDを保持したまま、両方のVMを削除してから、仮想ネットワークでVMを再作成(ディスクの再接続)する必要があります。

これらはクラシックVMであるため、古いポータルは再作成時に使用できます。 VHDは、VM作成ワークフローの「My Disks」の下にあります。

My Disks

また、単にデータベースエンドポイント上のACLとのインバウンドアクセスを制限します。最初のVMのVIPを許可し、他のすべてを拒否します。これは、ほとんどのシナリオで十分です.Webサーバーが侵害された場合、ゲームが終了します。彼らはあなたのデータベースを(VNETまたはVIPを介して)どのようにexfiltrateしても違いはありません。

https://azure.microsoft.com/en-us/documentation/articles/virtual-machines-windows-classic-setup-endpoints/

+0

Fの* ckの:

ここでは、関連するドキュメントページは、エンドポイントのACLを設定するためです!大丈夫ですが、私は、インバウンドアクセス制限をストップギャップ測定として行うつもりです。これはセキュリティ上の問題を解決しますが、インターネット経由でルーティングされるため、各クエリの上に余分なmsを追加します。それは私が後で戻ってくることができるものです。ありがとう! –

+1

インターネット_ではなく、そのスタンプのNATエッジでルーティングされます。トラフィックはデータセンターを離れません。 – evilSnobu

関連する問題