O firewall do sistema operacional convidado da VM do Azure está configurado incorretamente

Este artigo apresenta como corrigir o firewall do sistema operacional convidado mal configurado na VM do Azure.

Sintomas

  1. A tela de boas-vindas da máquina virtual (VM) mostra que a VM está totalmente carregada.

  2. Dependendo de como o sistema operacional convidado está configurado, pode haver algum ou nenhum tráfego de rede atingindo a VM.

Motivo

Uma configuração incorreta do firewall do sistema convidado pode bloquear alguns ou todos os tipos de tráfego de rede para a VM.

Solução

Antes de seguir essas etapas, faça um instantâneo do disco do sistema da VM afetada como um backup. Para saber mais, consulte Instantâneo de um disco.

Para solucionar esse problema, use o console serial ou repare a VM off-line anexando o disco do sistema da VM a uma VM de recuperação.

Mitigações on-line

Conecte-se ao Serial Console e abra uma instância do PowerShell. Se o console serial não estiver habilitado na VM, vá para a seção "Reparar a VM offline" do seguinte artigo do Azure:

Ocorre um erro interno quando você tenta se conectar a uma VM do Azure por meio da Área de Trabalho Remota

As regras a seguir podem ser editadas para habilitar o acesso à VM (através do RDP) ou para fornecer uma experiência de solução de problemas mais fácil:

  • Área de Trabalho Remota (TCP-In): Esta é a regra padrão que fornece acesso primário à VM permitindo o RDP no Azure.

  • Gerenciamento Remoto do Windows (HTTP-In): Esta regra permite que você se conecte à VM usando o PowerShell. No Azure, esse tipo de acesso permite que você use o aspecto de script de script remoto e solução de problemas.

  • Compartilhamento de arquivos e impressoras (SMB-In): Esta regra permite o acesso ao compartilhamento de rede como uma opção de solução de problemas.

  • Compartilhamento de arquivos e impressoras (solicitação de eco - ICMPv4-In): esta regra permite que você faça ping na VM.

Na instância Serial Console Access, você pode consultar o status atual da regra de firewall.

  • Consulta usando o nome de exibição como parâmetro:

    netsh advfirewall firewall show rule dir=in name=all | select-string -pattern "(DisplayName.*<FIREWALL RULE NAME>)" -context 9,4 | more
    
  • Consulta usando a porta local que o aplicativo usa:

    netsh advfirewall firewall show rule dir=in name=all | select-string -pattern "(LocalPort.*<APPLICATION PORT>)" -context 9,4 | more
    
  • Consulte usando o endereço IP local que o aplicativo usa:

    netsh advfirewall firewall show rule dir=in name=all | select-string -pattern "(LocalIP.*<CUSTOM IP>)" -context 9,4 | more
    
  • Se você perceber que a regra está desativada, poderá ativá-la executando o seguinte comando:

    netsh advfirewall firewall set rule name="<RULE NAME>" new enable=yes
    
  • Para solução de problemas, você pode desativar os perfis de firewall:

    netsh advfirewall set allprofiles state off
    

    Se você fizer isso para configurar o firewall corretamente, reative o firewall depois de concluir a solução de problemas.

    Observação

    Não é necessário reiniciar a VM depois de aplicar esta alteração.

  • Tente novamente se conectar à VM por meio do RDP.

Mitigações off-line

  1. Para habilitar ou desabilitar regras de firewall, consulte Habilitar ou desabilitar uma regra de firewall em um sistema operacional convidado de VM do Azure.

  2. Verifique se você está no cenário Firewall do sistema operacional convidado bloqueando o tráfego de entrada.

  3. Se ainda estiver em dúvida se o firewall está bloqueando seu acesso, consulte Desativar o firewall do sistema operacional convidado na VM do Azure e, em seguida, reative o firewall do sistema convidado usando as regras corretas.

Entre em contato conosco para obter ajuda

Se você tiver dúvidas ou precisar de ajuda, crie uma solicitação de suporte ou peça ajuda à comunidade de suporte do Azure. Você também pode enviar comentários sobre o produto para a comunidade de comentários do Azure.