Azure PaaS 云服务如何拒绝可疑 IP 的访问,azure云服务器禁用网卡Azure PaaS云服务如何拒绝可疑IP的访问当客户发布Azure PaaS云服务时,如果应用本身不做IP过滤,那么默认情况下,允许所有的IP访问。如果有可疑IP的恶意攻击,有没有好的解决方案来保护云服务?答案是肯定的。总之,这个解决方......
当客户发布Azure PaaS云服务时,如果应用本身不做IP过滤,那么默认情况下,允许所有的IP访问。如果有可疑IP的恶意攻击,有没有好的解决方案来保护云服务?答案是肯定的。
总之,这个解决方案就是在虚拟网络(经典)中加入云服务,使用网络安全组过滤网络流量。
具体操作步骤如下:
1.登录Azure门户,添加经典虚拟网络。
单击所有服务虚拟网络(经典)添加以配置虚拟网络。
2.添加网络安全组(经典)并配置入站规则。
单击所有服务网络安全组(经典)添加,输入网络安全组的名称,然后选择资源组。
添加后,选择网络安全组侧栏中的“入站安全规则”来添加入站规则。在本例中,添加了80端口入站规则和167.220.255.16 IP入站规则。
评论
注意网络安全规则的优先级。
3.本地修改PaaS云服务配置文件。
在service configuration . cloud . cs CFG中添加以下配置:
可扩展置标语言
复制
网络配置
虚拟网络站点名称=组资源组名称传统虚拟网络名称/
地址分配
地址实例角色名=角色名
子网
网络名=子网名=/
/子网
/InstanceAddress
/地址分配
/网络配置
配置完成后,重新编译打包,重新部署PaaS云服务。
评论
在部署过程中,如果您遇到“部署更新或升级过程中无法添加或删除虚拟网络站点”错误,请删除部署环境中的现有部署,并重新上传部署包。
4.为虚拟网络子网添加网络安全组。
完成之前的部署后,打开传统虚拟网络并检查子网资源。您可以看到PaaS云服务已经部署到虚拟网络中。
在编辑子网窗口中,单击网络安全组,选择之前添加的网络安全组,然后单击确定按钮保存设置。
保存成功后,配置的网络访问控制将立即生效。
关于PaaS云服务网络访问控制的更多设置,请参考官网描述:NetworkConfiguration Schema。
特别声明:以上文章内容仅代表作者本人观点,不代表ESG跨境电商观点或立场。如有关于作品内容、版权或其它问题请于作品发表后的30日内与ESG跨境电商联系。
二维码加载中...
使用微信扫一扫登录
使用账号密码登录
平台顾问
微信扫一扫
马上联系在线顾问
小程序
ESG跨境小程序
手机入驻更便捷
返回顶部