-1

我创建了一个应用程序安全组,将其分配给两个虚拟机,并且该资源组中还有更多资源组,但我的问题是当我 RDP 进入其中一个虚拟机时,我无法 ping 另一个虚拟机或访问托管在另一个虚拟机上的网站虚拟机。另外,由于 NSG,我可以从本地计算机访问该网站。

我认为使用 ASG 意味着,我不需要为连接的虚拟机做任何其他事情就可以相互交谈?另外值得注意的是,如果我向 NSG 中的所有内容打开 ASG,我就可以从其他 VM ping 并访问该站点。我错过了什么?

两个虚拟机都在同一个 vnet 和子网中。以下虚拟机之一的 NIC 屏幕截图:

NIC 显示 ASG 和 NSG 规则

4

1 回答 1

1

当我 RDP 进入其中一个 VM 时,我无法 ping 另一个 VM 或访问托管在另一个 VM 上的网站。另外,由于 NSG,我可以从本地计算机访问该网站。

您可以从 VM 连接到其他 VM,因为默认情况下,同一虚拟网络中的 VM 可以通过任何端口相互通信。这意味着您可以使用来自一个 VM 的私有 IP 地址访问另一个 VM。请注意,默认情况下,VM 内部的防火墙可能会禁用 ICMP 包,netsh advfirewall firewall add rule name="ICMP Allow incoming V4 echo request" protocol=icmpv4:8,any dir=in action=allow如果您在 Windows Azure VM 上工作,您可以使用它来启用 ICMP 入站流量,或者在您相互 ping 时暂时关闭 Windows 防火墙以进行测试。

在这种情况下,您可以先检查上述内容。如果您仍然不 ping VM 或从专用网络中的 VM1 访问托管在其他 VM2 上的网站。我可能认为在 NSG 方面存在阻碍。这不是使用 PING 测试 VM 连接性的好方法。您可以使用 telnet 来验证特定端口是否被阻塞。

我认为使用 ASG 意味着,我不需要为连接的虚拟机做任何其他事情就可以相互交谈?

是的,您无需为连接的 VM 进行任何其他操作即可相互通信,因为它们已经位于可以相互通信的同一子网中。

您可以参考有关应用程序安全组的更多详细信息。

于 2018-10-31T07:14:48.890 回答