如何设置Azure虚拟机端口规则以允许PsExec通信?

如何设置Azure虚拟机端口规则以允许PsExec通信?,azure,security,psexec,windows-firewall,Azure,Security,Psexec,Windows Firewall,我在VirtualMachine01上运行,它连接并在Azure中托管的VirtualMachine02上执行操作 这是命令: PsExec.exe \\VirtualMachine02.publicaddres.com IISReset /restart 为了允许通过Azure的流量,我从最快和最不安全的配置开始。以下是我在Azure网络面板中添加的规则: VirtualMachine01:允许来自任何端口的所有出站流量使用任何协议 VirutalMachine02:允许来自任何端口的所有

我在
VirtualMachine01
上运行,它连接并在Azure中托管的
VirtualMachine02
上执行操作

这是命令:

PsExec.exe \\VirtualMachine02.publicaddres.com IISReset /restart
为了允许通过Azure的流量,我从最快和最不安全的配置开始。以下是我在Azure网络面板中添加的规则:

  • VirtualMachine01:允许来自任何端口的所有出站流量使用任何协议
  • VirutalMachine02:允许来自任何端口的所有入站流量使用任何协议
如何专门为我运行的命令设置端口规则


我了解到PsExec动态分配端口,但在Azure中,无法添加防火墙规则,如
Windows远程管理
Windows COM+远程管理
,就像您可以直接在Windows中设置一样。

您需要将端口135445和动态端口49152-65535添加到附加的NSG的入站规则中虚拟机02。

它不工作。请说得更具体些。什么机器什么类型的通信(输入、输出)什么协议。我添加了135445台这两台机器,用于01出站(任何协议),用于02入站(任何协议)。49152-65535仅适用于02入站。我有两个windows server 2016数据中心,属于两个相互对等的vnet。只需添加上面提到的端口+RDP端口,即02的入站规则,并仅添加01的RDP端口,同时在NSG中保留默认规则。我测试它是否有效。我建议先确认01和02之间的连接,然后测试PsExec端口。@mklimek除了NSG之外,您可以在测试时暂时禁用vm01和vm02上的windows防火墙吗?正如我所说,它对我不起作用。我最终通过它的pirvate vnet地址而不是公共地址连接到VirtualMachine02。然后,我仍然打开了所有端口,但由于流量仅限于isnide vnet,所以安全性更高:)啊~我也使用专用IP地址,因为它们位于对等虚拟网络中,上面的特定端口是打开的。之前别提了:(