O Azure VPS perde a política de entrada de porta sempre que a sub-rede é associada em outro VPS

1

Estou tendo um problema estranho, mas sei que isso é causado por minha falta de conhecimento sobre como o Azure gerencia as diretivas de rede sobre regras de inbound / outbound em VPS. Deixe-me descrever meu cenário:

Eu tenho 2 VPS, um para o Gitlab e outro para o JIRA. No Gitlab eu preciso da porta 10022 para ser aberta para o nosso servidor git, no JIRA vps eu preciso ter a porta 8080 aberta para o JIRA em si.

Em cada seção da Interface de Rede de cada um desses VPS, criei as regras de entrada apropriadas para essas portas. Então, lendo alguma documentação da Microsoft sobre este assunto, fui ao grupo de segurança de rede - > Sub-rede e associada a uma rede virtual e uma sub-rede. As imagens abaixo mostram isso para um dos VPS.

Se eu pressionar Ok, eu posso usar a porta neste VPS sem problemas (10022), mas então o JIRA se torna indisponível nos outros VPS. Então eu volto para o outro VPS - > Interfaces de Rede - > Grupo de segurança de rede - > Sub-redes e percebo que não há nada associado, seleciono a mesma rede virtual e sub-rede que selecionei nas imagens acima. Então o JIRA funciona MAS, a porta 10022 no gitlab VPS não está disponível .... verificando o VPS do gitlab, vejo que a sub-rede está vazia.

Parece que cada VPS precisa de sua própria sub-rede com seu próprio conjunto de regras de saída / saída? Ou posso associar uma sub-rede de uma rede virtual a vários VPS? Isso é confuso, alguma ajuda aqui vai ser ótima, obrigado!

    
por AlejandroVK 21.12.2016 / 10:21

1 resposta

0

Com base em meu conhecimento, é melhor você não configurar as regras do NSG na sua sub-rede em seu cenário. Porque suas duas VMs estão na mesma sub-rede, mas precisam abrir portas diferentes. Você pode configurar as regras do NSG nas suas interfaces de rede VM.

Consulteesteartigo sobre como gerenciar NSG (associar NSG a NIC)

Notas: o NSG pode associar-se a VM e sub-rede.

    
por 21.12.2016 / 11:33