web-dev-qa-db-ja.com

Azure VMインターネットにアクセスできません

私はいくつかのWindows VMと単一のLinux VMをAzureにセットアップしましたが、どれもインターネットにアクセスできません。

どのVMにもパブリックIPアドレスがありません。ロードバランサーのインバウンドNATルールにより、windowsボックス/ sshからlinuxボックスにRDPできます。

各VMのNIにネットワークセキュリティグループを適用しました(VNet自体にはNSGはありません)。これらのNSGはアウトバウンドインターネットトラフィックを許可します。これをテストするために、Network Watcherの「トラフィックがNSGルールによってブロックされていないことを示すIPフロー検証」テスト。また、ネットワークウォッチャーの「接続性のトラブルシューティング」を使用して、インターネットIPアドレスへのVMからの接続が「到達不能」であることを示しました。 「しかし、原因として問題は示されていません。

ドメイン名を解決できるので(たとえば、Linuxの「ホスト」を使用して)、これがDNSの問題であるとは思わない。

これらのVMからインターネットにアクセスできないのはなぜですか?見てくれてありがとう。

----編集1 ----

これは、Network Watcherの「接続のトラブルシューティング」からの出力です。 enter image description here

----編集2 ----

VMでNIのNSGを削除しても問題は解決しません。VMのサブネットにNSGがないことを再確認しました。

NSGのインバウンド/アウトバウンドルールは inbound NSG rulesoutbound NSG rules

問題のサブネットでは、「NATゲートウェイ」が「なし」に設定されています(実際、それ以外には設定できません)。

Network Watcherの「IP Flow Verify」は、NSGのせいではないと主張しています: Ip flow allowed

1
eff

答えはこの LBアウトバウンド接続 MS docページに含まれています。

standard* SKUロードバランサーを備えたvnetの送信接続は自動的に存在しません。送信アクセスを必要とするVMには、外部に面したIPアドレスを与えるか、バックエンドに配置する必要がありますロードバランサーのプールとロードバランサーには、そのバックエンドプールで必要な送信トラフィックに対して定義された送信ルールが必要です(ルールがデフォルトのオプションを受け入れるだけの場合でも)。

*基本的なSKUロードバランサーの場合、これは必要ありません。

1
eff

NSGをサブネット/ NICに関連付けていない場合でも、パブリックIPのないすべてのVMはインターネットに接続できます。関連付けたら、Network Watcherを使用してテストし、以下の画像のようにすべてが「緑色」であることを確認できます。これらのテストがそのように行われたことを確認してください。

あなたのケースでは、「接続のトラブルシューティング」が到達不能であると示しました。 VMのNICの効果的なルートを確認できます。デフォルトルート0.0.0.0/0がインターネットを指していること、および間違ったルートがないことを確認します。 Effective routes

接続のトラブルシューティングで到達可能と表示される Connection troubleshoot

ここでネクストホップはインターネットを示しています Next hop

そして最後に、IPフローはアクセス許可を示しています IP flow

1
Taguada