Azure PaaS 云服務如何拒絕可疑 IP 的訪問,azure云服務器禁用網卡Azure PaaS云服務如何拒絕可疑IP的訪問當客戶發布Azure PaaS云服務時,如果應用本身不做IP過濾,那么默認情況下,允許所有的IP訪問。如果有可疑IP的惡意攻擊,有沒有好的解決方案來保護云服務?答案是肯定的。總之,這個解決方......
當客戶發布Azure PaaS云服務時,如果應用本身不做IP過濾,那么默認情況下,允許所有的IP訪問。如果有可疑IP的惡意攻擊,有沒有好的解決方案來保護云服務?答案是肯定的。
總之,這個解決方案就是在虛擬網絡(經典)中加入云服務,使用網絡安全組過濾網絡流量。
具體操作步驟如下:
1.登錄Azure門戶,添加經典虛擬網絡。
單擊所有服務虛擬網絡(經典)添加以配置虛擬網絡。
2.添加網絡安全組(經典)并配置入站規則。
單擊所有服務網絡安全組(經典)添加,輸入網絡安全組的名稱,然后選擇資源組。
添加后,選擇網絡安全組側欄中的“入站安全規則”來添加入站規則。在本例中,添加了80端口入站規則和167.220.255.16 IP入站規則。
評論
注意網絡安全規則的優先級。
3.本地修改PaaS云服務配置文件。
在service configuration . cloud . cs CFG中添加以下配置:
可擴展置標語言
復制
網絡配置
虛擬網絡站點名稱=組資源組名稱傳統虛擬網絡名稱/
地址分配
地址實例角色名=角色名
子網
網絡名=子網名=/
/子網
/InstanceAddress
/地址分配
/網絡配置
配置完成后,重新編譯打包,重新部署PaaS云服務。
評論
在部署過程中,如果您遇到“部署更新或升級過程中無法添加或刪除虛擬網絡站點”錯誤,請刪除部署環境中的現有部署,并重新上傳部署包。
4.為虛擬網絡子網添加網絡安全組。
完成之前的部署后,打開傳統虛擬網絡并檢查子網資源。您可以看到PaaS云服務已經部署到虛擬網絡中。
在編輯子網窗口中,單擊網絡安全組,選擇之前添加的網絡安全組,然后單擊確定按鈕保存設置。
保存成功后,配置的網絡訪問控制將立即生效。
關于PaaS云服務網絡訪問控制的更多設置,請參考官網描述:NetworkConfiguration Schema。
特別聲明:以上文章內容僅代表作者本人觀點,不代表ESG跨境電商觀點或立場。如有關于作品內容、版權或其它問題請于作品發表后的30日內與ESG跨境電商聯系。
二維碼加載中...
使用微信掃一掃登錄
使用賬號密碼登錄
平臺顧問
微信掃一掃
馬上聯系在線顧問
小程序
ESG跨境小程序
手機入駐更便捷
返回頂部