当前位置:   article > 正文

Azure 虚拟机端口排障

Azure 虚拟机端口排障

描述 如何排除/测试与虚拟机端口相关的问题。

场景 当客户在访问 Azure 虚拟机服务器的特定端口时遇到问题时,通常会向 Azure 网络部门提出案例。我们通常从平台的基本检查开始,例如 NSG/UDR/NVA。在确认没有阻止因素后,有时我们没有进一步的测试方法。好吧,这个 Wiki 页面将提供一个额外的测试,以帮助确认问题是与 Azure 虚拟机相关还是与运行在虚拟机上的应用程序相关。

示例: 如果客户尝试使用 telnet <Azure VM IP> 8080 或 psping <Azure VM IP>:8080 进行端口 8080 的通信,但超时,但他们可以确认端口 3389/22 用于 RDP/SSH 的正常工作,那么我们可以检查虚拟机端口。

网络流程: 客户端 --> VPN --> NSG --> NIC(Azure 虚拟机)–> Windows 防火墙

可能的原因

  • NSG 阻止了该端口
  • Windows 防火墙阻止了该端口
  • NVA 防火墙阻止了该端口
  • 控制该端口的应用程序/服务

调查 / 示例场景 在解决此类问题时,我们可以考虑并从以下问题开始:

Azure 虚拟机上是否监听了该端口? 是的,可以使用“主机到客户端端口扫描诊断”自动确认,或者手动使用 netstat -an | find "8080" 进行确认。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家自动化/article/detail/387636
推荐阅读
相关标签
  

闽ICP备14008679号