我已经构建了一个运行我的网站的 Fargate 集群。该服务正确启动网站任务,但在尝试连接到我的数据库实例时停止。
MongoError: failed to connect to server [123.456.789.0:27017] on first connect [MongoError: connection 0 to 123.456.789.0:27017 timed out]
Run Code Online (Sandbox Code Playgroud)
如何将 Fargate 集群添加到我的数据库实例上的安全组。我没有可以找到的 fargate 集群的公共 IP 地址或范围。我在 aws 文档中找不到任何适当的指南。
amazon-ecs aws-security-group network-security-groups aws-fargate
我正在尝试通过具有多个源地址的 Terraform 为 Azure 中的网络安全组配置网络安全规则。
基于文档 https://www.terraform.io/docs/providers/azurerm/r/network_security_rule.html
但是,我无法使其正常工作,也无法找到任何示例:
https://www.terraform.io/docs/providers/azurerm/r/network_security_rule.html#source_address_prefixes
我收到错误:
错误:azurerm_network_security_rule.test0:“source_address_prefix”:未设置必填字段错误:azurerm_network_security_rule.test0::无效或未知密钥:source_address_prefixes
这是我的示例:
resource "azurerm_network_security_rule" "test0" {
name = "RDP"
priority = 100
direction = "Inbound"
access = "Allow"
protocol = "TCP"
source_port_range = "*"
destination_port_range = "3389"
source_address_prefixes = "{200.160.200.30,200.160.200.60}"
destination_address_prefix = "VirtualNetwork"
network_security_group_name= "${azurerm_network_security_group.test.name}"
resource_group_name = "${azurerm_resource_group.test.name}"
}
Run Code Online (Sandbox Code Playgroud)
请告诉我。
谢谢!
azure azure-virtual-network terraform network-security-groups terraform-provider-azure
我有一个关于云中客户服务器的网络问题。
我们仅使用标准 2012R2 虚拟机,其中通过 NSG 防火墙设置了一些端点,并且网络前端有一个 LoadBalancer,其中一些端口转发到同一 VPC。
我们使用带有端口转发的负载均衡器的原因是因为我发现了无数的机器人试图攻击 3389 和 21 并试图闯入的记录。
因此,我尝试将 NSG 规则中的源设置更改为 AzureLoadBalancer,希望它只允许访问通过外部端口上的 LoadBalancer 传入的流量。
但由于某种原因事实并非如此?是否有适当的过程来限制从 LoadBalancer 通过 NSG 到虚拟机的流量?
非常感谢任何对此的帮助。
谢谢
networking load-balancing azure azure-virtual-machine network-security-groups
我的要求很简单。我需要将 NSG 关联到包含我的应用程序网关的子网。
一旦我将 NSG 关联到此子网,我就会收到连接超时错误。
根据 Microsoft 的文档,我添加了端口范围 65503-65534 的例外。
来自https://learn.microsoft.com/en-us/azure/application-gateway/application-gateway-faq
应用程序网关子网上支持网络安全组 (NSG),但有以下限制:
对于应用程序网关 v1 SKU 的端口 65503-65534 和 v2 SKU 的端口 65200 - 65535 上的传入流量,必须设置例外。Azure 基础结构通信需要此端口范围。它们受到 Azure 证书的保护(锁定)。如果没有适当的证书,外部实体(包括这些网关的客户)将无法在这些端点上发起任何更改。
无法阻止出站互联网连接。
必须允许来自 AzureLoadBalancer 标记的流量。
我错过了什么吗?任何帮助将不胜感激。