Azure ASG 内部连接

Azure ASG internal connectivity

我创建了一个应用程序安全组,将其分配给两个 VM,该资源组中还有很多,但我的问题是,当我通过 RDP 连接到其中一个 VM 时,我无法 ping 通另一个 VM 或无法访问托管在另一个虚拟机上的网站。另外,由于有 NSG,我可以从本地计算机访问该网站。

我认为使用 ASG 意味着,我不需要为连接的虚拟机做任何其他事情来相互交谈?还要注意的是,如果我对 NSG 中的所有内容都打开 ASG,我就能够 ping 并从其他 VM 访问该站点。我错过了什么?

两个虚拟机都在同一个 vnet 和子网中。以下虚拟机之一的 NIC 屏幕截图:

when I RDP into one of the VMs, I cannot ping the other VM and or reach a website hosted on the other VM. Plus because of an NSG, I am able to reach that website from my local machine.

您可以从 VM 连接到另一个 VM,因为默认情况下,同一虚拟网络中的 VM 可以通过任何端口相互通信。这意味着您可以从一个 VM 使用其 私有 IP 地址 访问另一个 VM。请注意,默认情况下,VM 内的防火墙可能会禁用 ICMP 包,如果您在 Windows Azure VM 上工作或暂时关闭 windows 防火墙,则可以使用 netsh advfirewall firewall add rule name="ICMP Allow incoming V4 echo request" protocol=icmpv4:8,any dir=in action=allow 启用 ICMP 入站流量当你们互相 ping 时测试这个。

遇到这种情况,您可以先查看以上内容。如果您仍然无法从专用网络内的 VM1 ping VM 或访问另一个 VM2 上托管的网站。我可能认为 NSG 方面有问题。这不是使用 PING 测试 VM 连接的好方法。您可以使用 telnet 来验证特定端口是否被阻塞。

I thought using ASGs mean, I don't have to do anything else for connected VMs to talk to each other?

是的,您无需执行任何其他操作即可让已连接的 VM 相互通信,因为它们已经在同一子网中,可以相互通信。

您可以参考有关 Application security groups 的更多详细信息。