Была ли эта страница полезной?
Ваш отзыв об этом контенте важен для нас. Расскажите нам о том, что вы думаете.
Дополнительный отзыв?
1500 символов осталось
Экспорт (0) Печать
Развернуть все

Добавление правил брандмауэра с помощью задачи запуска

Обновлено: Август 2014 г.

Пользовательские параметры брандмауэра можно настроить с помощью задачи запуска.

В Azure есть два брандмауэра. Один брандмауэр управляет соединениями между виртуальной машиной и внешним миром. Настройка выполняется с помощью элемента Endpoints в файле ServiceDefinition.csdef. Дополнительные сведения об элементе Endpoints в файле ServiceDefinition.csdef см. в разделе Включение обмена данными для экземпляров роли в Azure.

Другой брандмауэр управляет соединениями между виртуальной машиной и процессами внутри нее. Настройка выполняется с помощью средства командной строки netsh advfirewall firewall. В этой статье пойдет речь о втором брандмауэре.

Azure создает правила брандмауэра для процессов, запущенных с помощью ролей. Например, при запуске службы или программы Azure автоматически создает необходимые правила брандмауэра, чтобы служба могла обмениваться данными с Интернетом. Однако, если создать службу, которая запускается процессом вне роли (например, службу COM+ или программу, запускаемую планировщиком Windows), чтобы разрешить доступ такой службе, потребуется создать правило брандмауэра вручную. Такие правила брандмауэра создаются с помощью задачи запуска.

Задача запуска, которая создает правило брандмауэра, должна иметь executionContext уровня elevated.

ServiceDefinition.csdef

<Task commandLine="AddFirewallRules.cmd" executionContext="elevated" taskType="simple" />

Чтобы добавить правило брандмауэра, воспользуйтесь соответствующими командами netsh advfirewall firewall на пакетном файле запуска. В этом примере для задачи запуска требуется безопасность и шифрование по TCP-порту 80.

AddFirewallRules.cmd

REM   Add a firewall rule in a startup task.

REM   Add an inbound rule requiring security and encryption for TCP port 80 traffic.
netsh advfirewall firewall add rule name="Require Encryption for Inbound TCP/80" protocol=TCP dir=in localport=80 security=authdynenc action=allow >> "%TEMP%\StartupLog.txt" 2>&1

REM   If an error occurred, return the errorlevel.
EXIT /B %errorlevel%

Корпорация Майкрософт проводит интернет-опрос, чтобы выяснить ваше мнение о веб-сайте MSDN. Если вы желаете принять участие в этом интернет-опросе, он будет отображен при закрытии веб-сайта MSDN.

Вы хотите принять участие?
Показ:
© 2015 Microsoft