가상 컴퓨터의 끝점에 대한 액세스를 특정 외부 IP 주소로만 제한하려고합니다. Azure의 네트워크 보안 그룹이 적절한 것으로 나타났습니다. 네트워크 보안 그룹을 만들어 가상 네트워크의 서브넷에 연결했습니다.Azure Network Security 그룹에서 특정 IP 주소를 허용 목록으로 지정
규칙은 다음과 같습니다 :
- Source: IP Addresses
- Source IP address range: *
- Source port range: *
- Destination: *
- Destination port range: *
- Protocol: Any
- Action Deny
- Priority: 1000
- Name: Deny-All
- Source: IP Addresses
- Source IP Address Range: XX.XXX.XXX.XX
- Source Port Range: *
- Destination: Any
- Destination Port Range: *
- Protocol: Any
- Action: Allow
- Priority: 700
- Name: Allow-Specific
내가하려고하지만 경우
나는 그때 하나 개의 특정 IP 주소로 액세스를 허용해야한다고 생각이 두 가지 규칙을 만들어 지정된 IP 주소에서 엔드 포인트에 액세스합니다. 차단 된 것처럼 보입니다. 제가 한 발자국을 잊어 버렸거나 잘못한 것을 아는 사람이 누구인지 압니까? NSG가 액세스를 차단하고 있지만 화이트리스트가 작동하지 않는 것 같습니다.
NSG 로그를 확인했지만 불행히도 원본 IP 주소가 무엇인지 확인할 수 없습니다. 아마도 소스 IP 주소가 파이프 라인을 따라 바뀌고 NSG 규칙에 도달하기 전에 변경 될 수 있습니다.
글쎄, 무언가가 틀렸어. 트래픽이 규칙과 일치하지 않고 거부 당한다. – 4c74356b41
Azure 포털에서 네트워크 감시자를 사용해보십시오.이 방법은 네트워크 문제를 진단하는 여러 가지 방법을 제공합니다. 또한 도달하려는 VM에서 방화벽을 실행하지 않았습니까? 규칙을 추가하기 전에 VM에 연결할 수 있습니까? – P2l
안녕하세요 @ P2l, 귀하의 의견에 감사드립니다. 나는 Allow 규칙에서 'Source IP Address Range'를 'Any'로 변경했을 때 방화벽 문제가 아니라고 확신합니다. 내 엔드 포인트에 연결할 수 있습니다. 나 또한 소스 IP 주소가 이러한 요청에 무엇인지 확인하기 위해 NSG 로그를 검사하려고 시도했지만 불행히도 로그에는이 정보가 포함되어 있지 않은 것으로 보입니다. –