2 votes

Azure NSG n'autorise pas le trafic

J'ai un problème étrange. J'ai un serveur Windows dans Azure sur lequel j'ai installé Splunk et je n'arrive pas à accéder à l'interface web.

Je l'ai créé à partir du modèle par défaut, je l'ai supprimé et j'ai essayé de le recréer. J'ai créé une règle NSG pour autoriser le port 8000 depuis l'IP publique de mon entreprise. J'ai autorisé le port 8000 à travers le pare-feu Windows. Je peux accéder à l'interface Web de Splunk localement sur la machine virtuelle. Il écoute le port 0.0.0.0:8000 et les autres ports par défaut de Splunk vérifiés avec la commande netstat -ano .

Des choses que j'ai essayées :

  • Autoriser tout le trafic de mon IP de travail vers la VM.
  • Liez le serveur splunk uniquement à l'adresse 10.0.0.4.
  • Désactiver le service splunkd et lancer un site IIS sur le port 8000. IIS fonctionne sur le port 80 mais pas sur le port 8000.
  • Appliqué le NSG au sous-réseau.
  • J'ai vérifié le port avec telnet et test-connection qui n'ont pas donné de réponse.
  • Suppression de la restriction IP sur les règles NSG entrantes.

    PS C:\Users\sreadmin> netstat -ant | findstr 80 TCP 0.0.0.0:80 0.0.0.0:0 LISTENING InHost TCP 0.0.0.0:8000 0.0.0.0:0 LISTENING InHost TCP 0.0.0.0:8089 0.0.0.0:0 LISTENING InHost TCP 10.0.0.4:49719 168.63.129.16:80 ESTABLISHED InHost TCP 10.0.0.4:49722 168.63.129.16:80 ESTABLISHED InHost TCP 10.0.0.4:50179 168.63.129.16:80 TIME_WAIT InHost TCP 127.0.0.1:8065 0.0.0.0:0 LISTENING InHost TCP [::]:8000 [::]:0 LISTENING InHost UDP [fe80::d481:9b75:f30d:9b31%5]:1900 : UDP [fe80::d481:9b75:f30d:9b31%5]:61131 :

Les règles du NSG que j'ai faites ressemblent à ceci :

100 | Port_8000 | 8000 | Any | 131.203.112.66/32 | Any | Allow | …
110 | Port_8089 | 8089 | Any | 131.203.112.66/32 | Any | Allow | …
150 | http | 80 | Any | 131.203.112.66/32 | Any | Allow | …
1000 | default-allow-rdp | 3389 | TCP | 131.203.112.66/32 | Any | Allow | …

Quelqu'un a-t-il une idée de ce que j'ai manqué ici, de ce que je devrais regarder pour résoudre le problème ou de la façon de tester où se trouve le problème ?

0voto

Jason Ye Points 2391

Après avoir installé splunk sur Azure Windows VM, il suffit d'ajouter le port 8000 aux règles d'entrée d'Azure NSG et d'ajouter le port 8000 aux règles d'entrée du pare-feu de Windows, puis nous pouvons naviguer via Internet.

Règles entrantes Azure NSG :

enter image description here

Règles entrantes du pare-feu Windows de la VM Azure :

enter image description here

Ensuite, nous pouvons le parcourir via l'internet :

enter image description here

Pour résoudre ce problème, nous pouvons peut-être suivre ces étapes :
Désactivez le pare-feu VM Windows (pour le test, après avoir terminé, activez-le).
2. retirer le NSG du sous-réseau.
3. assurez-vous que votre adresse IP publique est 131.203.112.66
Assurez-vous que le pare-feu de votre réseau local ne bloque pas le trafic réseau. Ou changez de réseau pour le tester.

Vous pouvez également créer une autre VM Azure pour la tester. Parcourez splunk avec l'adresse IP publique et le port 8000.

0voto

frpm Points 23

Merci pour l'aide Jason. J'ai effectué les étapes que vous avez énumérées précédemment, mais j'ai dû me tromper en configurant Splunk pour qu'il essaie de fonctionner sur le port 80 afin de vérifier que nous ne bloquions pas le port 8000 en sortie. Votre étape 4 était le problème.

Réponse : Le pare-feu de Corp doit avoir des règles de sortie limitant l'accès aux ports non standards. Je n'avais pas remarqué ce problème avant, car je n'avais pas configuré correctement Splunk pour qu'il fonctionne sur le port 80. Avec Splunk correctement configuré pour fonctionner sur le port 80, tout fonctionne bien maintenant.

0voto

djhallx Points 101

Méfiez-vous des règles par défaut du pare-feu.

Je sais que ce problème date de plus d'un an mais je viens d'avoir un problème similaire en essayant d'ouvrir le port 443 sur une VM Windows/10 fonctionnant dans Azure. J'avais ouvert le port de la machine virtuelle sur le réseau virtuel en utilisant le portail Azure et il semblait y avoir une règle par défaut dans le pare-feu Windows ouvrant le port 443, mais quelque chose bloquait toujours ma connexion.

J'ai finalement résolu le problème en créant une règle supplémentaire dans le pare-feu Windows ouvrant le port 443 et tout a fonctionné.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X