Назад | Перейти на главную страницу

Невозможно получить доступ к любому порту виртуальной машины Azure, кроме RD (3389), даже если определены правила для входящих подключений.

У меня есть HTTP-порт 80, открытый в брандмауэре Windows, и я также настроил входящие правила NSG, чтобы разрешить порт 80. Я все еще не могу использовать telnet-порт 80. Работает только порт RDP 3389 ..

Любая помощь приветствуется ... Большое спасибо ..

Правила для входящих подключений NSG Брандмауэр Windows

Обычно, добавляя порт 80 во входящие правила NSG и открытый порт в правилах входящего трафика брандмауэра Windows (для проверки мы можем отключить брандмауэр Windows виртуальной машины), мы будем получать доступ к веб-сайту извне.
В вашем сценарии, может быть, нам следует проверить работу веб-сайта на IPv4 или IPv6 или на обоих? Мы можем использовать эту команду, чтобы проверить это:

C:\Users\jason>netstat -ant
Active Connections

  Proto  Local Address          Foreign Address        State           Offload State

  TCP    0.0.0.0:80             0.0.0.0:0              LISTENING       InHost
  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING       InHost
  TCP    0.0.0.0:445            0.0.0.0:0              LISTENING       InHost
  TCP    0.0.0.0:3389           0.0.0.0:0              LISTENING       InHost
  TCP    [::]:80                [::]:0                 LISTENING       InHost
  TCP    [::]:135               [::]:0                 LISTENING       InHost
  TCP    [::]:445               [::]:0                 LISTENING       InHost
  TCP    [::]:3389              [::]:0                 LISTENING       InHost

Мы можем найти веб-сервис, который прослушивает порт 80 и работает с IPv4 и IPv6, поэтому мы можем использовать IPv4 (общедоступный IP-адрес) и порт 80 для доступа к этому веб-сайту.

Мы должны убедиться, что веб-сервис работает на IPv4.

Кстати, надо проверить ваш Внет->подсеть, связана ли эта подсеть с ГЯП, если да, мы должны изменить входящие правила этой группы безопасности сети, добавить порт 80 в эту группу безопасности сети.