Można poÅÄ czyÄ wiele portów, wiele jawnych adresów IP i zakresów w jednÄ , Åatwo zrozumiaÅÄ reguÅÄ zabezpieczeÅ.You can combine multiple ports and multiple explicit IP addresses and ranges into a single, easily understood security rule. It doesn't work if you choose a default security rule. Whether the rule applies to inbound, or outbound traffic. Azure processes security rules after it translates the public IP address to a private IP address for inbound security rules, but before Azure translates a private IP address to a public IP address for outbound rules. Pomaga zminimalizowaÄ zÅożonoÅÄ czÄstych aktualizacji w reguÅach zabezpieczeÅ sieci.
This setting appears if you change Source to IP Addresses.
Klienci, takie jak Azure Portal, interfejs wiersza polecenia platformy Azure lub program PowerShell, mogÄ używaÄ dla tego wyrażenia znaku * lub dowolnego z nich.Clients like Azure portal, Azure CLI, or PowerShell can use * or any for this expression.
Wirtualny adres IP wÄzÅa hosta: podstawowe usÅugi infrastruktury, takie jak DHCP, DNS, IMDS i monitorowanie kondycji, sÄ udostÄpniane za pomocÄ zwirtualizowanych adresów IP hosta 168.63.129.16 i 169.254.169.254.Virtual IP of the host node: Basic infrastructure services like DHCP, DNS, IMDS, and health monitoring are provided through the virtualized host IP addresses 168.63.129.16 and 169.254.169.254.
ObowiÄ zujÄ ce reguÅy zabezpieczeÅ i obowiÄ zujÄ ce trasy nie bÄdÄ obejmowaÄ tych reguÅ platformy.Effective security rules and effective routes will not include these platform rules.
Im niższy numer, tym wyższy priorytet, wiÄc te o niższych numerach sÄ przetwarzane przed tymi o wyższych numerach. JeÅli platforma Azure zezwoli Ci na wysyÅanie wiadomoÅci e-mail za poÅrednictwem portu 25, firma Microsoft nie gwarantuje, że dostawcy poczty e-mail bÄdÄ akceptowaÄ przychodzÄ ce wiadomoÅci e-mail z maszyny wirtualnej. It has common Azure tools preinstalled and configured to use with your account. Aby uproÅciÄ zarzÄ dzanie definicjÄ reguÅy zabezpieczeÅ, poÅÄ cz rozszerzone reguÅy zabezpieczeÅ z tagami usÅug lub grupami zabezpieczeÅ aplikacji.To simplify maintenance of your security rule definition, combine augmented security rules with service tags or application security groups. Select the name of the network security group that you want to view the details of a rule for. If you choose Application security group, you must also pick an existing application security group.
Go to the Azure portal to view an application security group. This procedure only applies to a custom security rule. Dowiedz siÄ, jak zdiagnozowaÄ Filtrowanie ruchu sieciowego i zdiagnozowaÄ Routing sieciowy.Learn how to diagnose network traffic filtering and diagnose network routing. There's a limit to how many rules per network security group you can create for each Azure location and subscription. IstniejÄ ograniczenia dotyczÄ ce liczby reguÅ zabezpieczeÅ, które można utworzyÄ w grupie zabezpieczeÅ sieci. Aby uzyskaÄ wiÄcej informacji, zobacz Azure limits (Ograniczenia platformy Azure).For details, see Azure limits. Aby zastÄ piÄ tÄ podstawowÄ komunikacjÄ z infrastrukturÄ , można utworzyÄ reguÅÄ zabezpieczeÅ, aby odmówiÄ ruchu przy użyciu nastÄpujÄ cych tagów usÅugi w reguÅach sieciowej grupy zabezpieczeÅ: AzurePlatformDNS, AzurePlatformIMDS, AzurePlatformLKM.To override this basic infrastructure communication, you can create a security rule to deny traffic by using the following service tags on your Network Security Group rules: AzurePlatformDNS, AzurePlatformIMDS, AzurePlatformLKM. A network security group contains zero or more security rules. For details, see. W tym zgÅoszeniu do pomocy technicznej szczegóÅowo opisz, dlaczego w ramach subskrypcji musisz wysyÅaÄ wiadomoÅci e-mail bezpoÅrednio do dostawców poczty, zamiast korzystaÄ z uwierzytelnionego przekazywania protokoÅu SMTP.
NIC3 is a member of the AsgLogic application security group.
Creating a Network Security Group (NSG) Microsoft Azure provides a simple interface to create the Network Security Group from both a modern (recommended) and “classic” view.