.net 为什么Azure服务总线不受防火墙和代理的影响?

.net 为什么Azure服务总线不受防火墙和代理的影响?,.net,azure,azureservicebus,.net,Azure,Azureservicebus,我想知道为什么WindowsAzure服务总线通过NAT、防火墙和代理工作。微软经常提到这一事实,但他们没有提到这一点的原因 我认为每个参与者都会发起连接,好吧,但这还不够。他们是否“滥用”了一些开放端口,80 感谢在许多配置下,它确实只使用80(http)和443(https),如图所示。然而,它看起来有时也会使用9350、9351、9352和9353,因此在某些情况下,您可能需要打开它们。仅仅是因为每个连接都在出站,服务总线充当“转发器”。如果不运行Wireshark就能够确定,我猜是因为客

我想知道为什么WindowsAzure服务总线通过NAT、防火墙和代理工作。微软经常提到这一事实,但他们没有提到这一点的原因

我认为每个参与者都会发起连接,好吧,但这还不够。他们是否“滥用”了一些开放端口,80


感谢在许多配置下,它确实只使用80(http)和443(https),如图所示。然而,它看起来有时也会使用9350、9351、9352和9353,因此在某些情况下,您可能需要打开它们。

仅仅是因为每个连接都在出站,服务总线充当“转发器”。

如果不运行Wireshark就能够确定,我猜是因为客户端(在nat/防火墙后面)启动连接并保持呼叫服务器(始终打开)以获取更多信息

让我们进一步解释: 由于tis在windows套接字(以及其他套接字系统)中的工作方式略有不同:

  • 客户端(C)在端口80上启动与服务器的连接

  • 然后服务器响应客户端:80上的调用太多,让我们将连接移动到端口90000+rnd()=90001处的下一个空闲套接字

  • 客户端套接字管理器统计客户端上未使用的套接字,并说找到C:90012端口

  • 客户端在S:90001调用服务器,并在C:90012和S:90001之间启动正确的连接

  • 这就是将要写入nat/防火墙盒上的nat表中的内容,并允许C/s之间的通信


  • 如果可能,服务总线将尝试使用9350-9353端口进行TCP连接,以获得更好的性能。如果失败,它将尝试使用80和443。因为在大多数情况下,防火墙不会阻止80和443,所以您的本地服务可以连接到sb://xxxx/over 80/443,而无需对防火墙进行任何更改。然后,如果客户机调用了您的服务,它将首先点击sb://xxxx/,然后服务总线将通过80/443将请求转发给您的机器,然后您将回复发送回服务总线,它将回复转发回客户机


    这是服务远程处理模式。如果您使用的是事件模式,则执行类似的步骤。

    这可能更适用于服务器故障。。。不确定…它确实启动并保持连接打开,但这是它工作的唯一原因吗?当80端口关闭时,你还能上网冲浪吗?我的意思是,启动连接的还是你的浏览器?