O firewall do sistema operacional convidado da VM do Azure está configurado incorretamente
Este artigo apresenta como corrigir o firewall do sistema operacional convidado mal configurado na VM do Azure.
Sintomas
A tela de boas-vindas da máquina virtual (VM) mostra que a VM está totalmente carregada.
Dependendo de como o sistema operacional convidado está configurado, pode haver algum ou nenhum tráfego de rede atingindo a VM.
Motivo
Uma configuração incorreta do firewall do sistema convidado pode bloquear alguns ou todos os tipos de tráfego de rede para a VM.
Solução
Antes de seguir essas etapas, faça um instantâneo do disco do sistema da VM afetada como um backup. Para saber mais, consulte Instantâneo de um disco.
Para solucionar esse problema, use o console serial ou repare a VM off-line anexando o disco do sistema da VM a uma VM de recuperação.
Mitigações on-line
Conecte-se ao Serial Console e abra uma instância do PowerShell. Se o console serial não estiver habilitado na VM, vá para a seção "Reparar a VM offline" do seguinte artigo do Azure:
As regras a seguir podem ser editadas para habilitar o acesso à VM (através do RDP) ou para fornecer uma experiência de solução de problemas mais fácil:
Área de Trabalho Remota (TCP-In): Esta é a regra padrão que fornece acesso primário à VM permitindo o RDP no Azure.
Gerenciamento Remoto do Windows (HTTP-In): Esta regra permite que você se conecte à VM usando o PowerShell. No Azure, esse tipo de acesso permite que você use o aspecto de script de script remoto e solução de problemas.
Compartilhamento de arquivos e impressoras (SMB-In): Esta regra permite o acesso ao compartilhamento de rede como uma opção de solução de problemas.
Compartilhamento de arquivos e impressoras (solicitação de eco - ICMPv4-In): esta regra permite que você faça ping na VM.
Na instância Serial Console Access, você pode consultar o status atual da regra de firewall.
Consulta usando o nome de exibição como parâmetro:
netsh advfirewall firewall show rule dir=in name=all | select-string -pattern "(DisplayName.*<FIREWALL RULE NAME>)" -context 9,4 | more
Consulta usando a porta local que o aplicativo usa:
netsh advfirewall firewall show rule dir=in name=all | select-string -pattern "(LocalPort.*<APPLICATION PORT>)" -context 9,4 | more
Consulte usando o endereço IP local que o aplicativo usa:
netsh advfirewall firewall show rule dir=in name=all | select-string -pattern "(LocalIP.*<CUSTOM IP>)" -context 9,4 | more
Se você perceber que a regra está desativada, poderá ativá-la executando o seguinte comando:
netsh advfirewall firewall set rule name="<RULE NAME>" new enable=yes
Para solução de problemas, você pode desativar os perfis de firewall:
netsh advfirewall set allprofiles state off
Se você fizer isso para configurar o firewall corretamente, reative o firewall depois de concluir a solução de problemas.
Observação
Não é necessário reiniciar a VM depois de aplicar esta alteração.
Tente novamente se conectar à VM por meio do RDP.
Mitigações off-line
Para habilitar ou desabilitar regras de firewall, consulte Habilitar ou desabilitar uma regra de firewall em um sistema operacional convidado de VM do Azure.
Verifique se você está no cenário Firewall do sistema operacional convidado bloqueando o tráfego de entrada.
Se ainda estiver em dúvida se o firewall está bloqueando seu acesso, consulte Desativar o firewall do sistema operacional convidado na VM do Azure e, em seguida, reative o firewall do sistema convidado usando as regras corretas.
Entre em contato conosco para obter ajuda
Se você tiver dúvidas ou precisar de ajuda, crie uma solicitação de suporte ou peça ajuda à comunidade de suporte do Azure. Você também pode enviar comentários sobre o produto para a comunidade de comentários do Azure.
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de