2017-10-20 9 views
0

仮想マシン上のエンドポイントへのアクセスを特定の外部IPアドレスに限定しようとしています。それを見て、私はAzureのネットワークセキュリティグループが適切かもしれないことを発見しました。私はネットワークセキュリティグループを作成し、それを私のバーチャルネットワークのサブネットに接続しました。Azureネットワークセキュリティグループで特定のIPアドレスをホワイトリストに登録

ルールは以下の通りです:

- Source: IP Addresses 
- Source IP address range: * 
- Source port range: * 
- Destination: * 
- Destination port range: * 
- Protocol: Any 
- Action Deny 
- Priority: 1000 
- Name: Deny-All 

- Source: IP Addresses 
- Source IP Address Range: XX.XXX.XXX.XX 
- Source Port Range: * 
- Destination: Any 
- Destination Port Range: * 
- Protocol: Any 
- Action: Allow 
- Priority: 700 
- Name: Allow-Specific 

私がしようしかしとき

は、私はその後、私は一つだけ指定したIPアドレスからのアクセスを可能にしなければならないと思ったこれら2つのルールを作成しました指定されたIPアドレスからエンドポイントにアクセスし、ブロックされたように見えます。私はステップを忘れてしまったのか、間違ったことをしたのか誰にも分かりません。 NSGがアクセスをブロックしていますが、私はホワイトリストを稼働させることができません。

私はNSGログをチェックしましたが、残念ながらソースIPアドレスが何であるかを確認することができません。おそらく、ソースIPアドレスがパイプラインのどこかで変更され、NSGルールにヒットする前に変更される可能性があります。

+0

よく、何かが許可に間違っていて、トラフィックがルールと一致せず、拒否されます。 – 4c74356b41

+0

AzureポータルでNetwork Watcherを使用してみてください。これは、ネットワークの問題を診断するさまざまな方法を提供します。また、到達しようとしているVM上でファイアウォールを実行していないことを確認してください。ルールを追加する前にVMにアクセスできますか? – P2l

+0

こんにちは@ P2l、ご意見ありがとうございます。私は自分のエンドポイントに到達することができます私の許可ルールの 'ソースIPアドレスの範囲'を変更するときに、ファイアウォールの問題ではないと確信しています。私はNSGのログをチェックして、ソースIPアドレスがこれらの要求にどのようなものかを確認しようとしましたが、残念ながらログにはこの情報が含まれていないようです。 –

答えて

0

この問題は、すべてのルールを拒否していたようでした。私はNSGにすでに組み込まれているすべてのルールを拒否していることを認識していませんでした。何らかの理由で、カスタムDeny-Allルールを削除したが、Allow-Specificを残したとき、私はホワイトリストに登録されたIP上のエンドポイントにアクセスできました。

私はこれがなぜこのようなケースか分かりません。もし誰かがもっとフィードバックを持っていれば、私はそれを聞いて嬉しいです。

+0

私の知識に基づいて、それは 'Deny-Allルール'問題ではありません。ルールの優先順位が低いためです。優先度が700のルールには影響しません。テストすると、サービスがリスニングしていることを確認できますか?テストのために、ルールを再度追加することができます。また、XX.XXX.XXX.XXからサービスにアクセスすることもできます。 –

関連する問題