Порт на виртуальной машине Azure DC не может быть доступен из внешней сети, даже если он открыт на локальном брандмауэре и портале Azure

Я установил сервер мониторинга Op5 (Nagios) на CentOs 6.8 в среде Hyper-V на нашем Локальный сервер с общедоступным IP-адресом, и я мог беспрепятственно отслеживать все серверы на Hyper-V локально и серверы в облаке Azure, кроме одного сервера в Azure, который является Windows Server 2012 R с контроллером домена, Я открыл требуемые порты на портале Azure и локально на брандмауэре виртуальной машины DC, и я использовал ту же конфигурацию с другими серверами в Azure, и все они работают нормально, принимаете контроллер домена?

Я получил «CHECK_NRPE: Тайм-аут сокета после 10 секунд. Для всех служб »

Я тестирую рабочие серверы на Azure для порта 5666, и все работает хорошо, и я пытался протестировать DC с портом 5666 из-за пределов сети, но он не может быть достигнут, даже если я открыл порты так же, как я открыл его для других серверов в Azure? порты открываются на двухуровневом брандмауэре Azure и брандмауэре компьютера DC.

в файле конфигурации Op5 уже настроены разрешенные хосты для IP сервера монитора Op5. Помощь будет принята с благодарностью

0
задан 5 August 2016 в 10:37
1 ответ

Я считаю, что вы на правильном пути. Только один способ узнать .... внести изменения и протестировать :)

fail2ban отслеживает неудачные попытки входа в систему по указанному журналу. Так что, если вы видите их в / var / log / secure, чем я предполагаю, будет указывать именно здесь.

[ssh]
enabled  = true
port     = 1234
filter   = sshd
logpath  = /var/log/secure
maxretry = 6
maxretry = 6

Кроме того, если вы хотите контролировать больше, чем конкретный порт, вот пример ниже:

[ssh]
enabled  = true
port     = 1234,sftp,ssh
filter   = sshd
logpath  = /var/log/secure
maxretry = 6
maxretry = 6
0
ответ дан 5 December 2019 в 09:42

Теги

Похожие вопросы