Azure PaaS 云服務(wù)如何拒絕可疑 IP 的訪問,azure云服務(wù)器禁用網(wǎng)卡Azure PaaS云服務(wù)如何拒絕可疑IP的訪問當(dāng)客戶發(fā)布Azure PaaS云服務(wù)時,如果應(yīng)用本身不做IP過濾,那么默認(rèn)情況下,允許所有的IP訪問。如果有可疑IP的惡意攻擊,有沒有好的解決方案來保護(hù)云服務(wù)?答案是肯定的??傊?,這個解決方......
當(dāng)客戶發(fā)布Azure PaaS云服務(wù)時,如果應(yīng)用本身不做IP過濾,那么默認(rèn)情況下,允許所有的IP訪問。如果有可疑IP的惡意攻擊,有沒有好的解決方案來保護(hù)云服務(wù)?答案是肯定的。
總之,這個解決方案就是在虛擬網(wǎng)絡(luò)(經(jīng)典)中加入云服務(wù),使用網(wǎng)絡(luò)安全組過濾網(wǎng)絡(luò)流量。
具體操作步驟如下:
1.登錄Azure門戶,添加經(jīng)典虛擬網(wǎng)絡(luò)。
單擊所有服務(wù)虛擬網(wǎng)絡(luò)(經(jīng)典)添加以配置虛擬網(wǎng)絡(luò)。
2.添加網(wǎng)絡(luò)安全組(經(jīng)典)并配置入站規(guī)則。
單擊所有服務(wù)網(wǎng)絡(luò)安全組(經(jīng)典)添加,輸入網(wǎng)絡(luò)安全組的名稱,然后選擇資源組。
添加后,選擇網(wǎng)絡(luò)安全組側(cè)欄中的“入站安全規(guī)則”來添加入站規(guī)則。在本例中,添加了80端口入站規(guī)則和167.220.255.16 IP入站規(guī)則。
評論
注意網(wǎng)絡(luò)安全規(guī)則的優(yōu)先級。
3.本地修改PaaS云服務(wù)配置文件。
在service configuration . cloud . cs CFG中添加以下配置:
可擴展置標(biāo)語言
復(fù)制
網(wǎng)絡(luò)配置
虛擬網(wǎng)絡(luò)站點名稱=組資源組名稱傳統(tǒng)虛擬網(wǎng)絡(luò)名稱/
地址分配
地址實例角色名=角色名
子網(wǎng)
網(wǎng)絡(luò)名=子網(wǎng)名=/
/子網(wǎng)
/InstanceAddress
/地址分配
/網(wǎng)絡(luò)配置
配置完成后,重新編譯打包,重新部署PaaS云服務(wù)。
評論
在部署過程中,如果您遇到“部署更新或升級過程中無法添加或刪除虛擬網(wǎng)絡(luò)站點”錯誤,請刪除部署環(huán)境中的現(xiàn)有部署,并重新上傳部署包。
4.為虛擬網(wǎng)絡(luò)子網(wǎng)添加網(wǎng)絡(luò)安全組。
完成之前的部署后,打開傳統(tǒng)虛擬網(wǎng)絡(luò)并檢查子網(wǎng)資源。您可以看到PaaS云服務(wù)已經(jīng)部署到虛擬網(wǎng)絡(luò)中。
在編輯子網(wǎng)窗口中,單擊網(wǎng)絡(luò)安全組,選擇之前添加的網(wǎng)絡(luò)安全組,然后單擊確定按鈕保存設(shè)置。
保存成功后,配置的網(wǎng)絡(luò)訪問控制將立即生效。
關(guān)于PaaS云服務(wù)網(wǎng)絡(luò)訪問控制的更多設(shè)置,請參考官網(wǎng)描述:NetworkConfiguration Schema。
特別聲明:以上文章內(nèi)容僅代表作者本人觀點,不代表ESG跨境電商觀點或立場。如有關(guān)于作品內(nèi)容、版權(quán)或其它問題請于作品發(fā)表后的30日內(nèi)與ESG跨境電商聯(lián)系。
二維碼加載中...
使用微信掃一掃登錄
使用賬號密碼登錄
平臺顧問
微信掃一掃
馬上聯(lián)系在線顧問
小程序
ESG跨境小程序
手機入駐更便捷
返回頂部