Azure の便利ツールをまた一つ公開しました。
Test-AzureRmTraffic
https://github.com/ShuheiUda/test-azurermtraffic
NSG で通信を絞ったときに、目視で個々のルールを確認して許可・拒否判断するのは非効率なので、EffectiveNSG をベースに “NSG の設定上” どう判断されるかをチェックしてくれるツールです。
例えば以下のようなシナリオの調査で使ってください
- NSG で通信を絞った結果、許可したつもりの通信が通らない
- 通信不可の原因が NSG なのか、VM 内の問題かを切り分けたい
使用例
PS> .\Test-AzureRmTraffic.ps1 -VMName shudaVM -SourceIPv4Address 192.168.0.4 -SourcePort 80 -DestinationIPv4Address 10.0.0.5 -DestinationPort 80 -Protocol TCP -Direction Inbound (許可の場合) Access : Allow Priority : 65000 Name : defaultSecurityRules/AllowVnetInBound Protocol : All SourceAddressPrefix : VirtualNetwork SourcePortRange : 0-65535 DestinationAddressPrefix : VirtualNetwork DestinationPortRange : 0-65535 Direction : Inbound (拒否の場合) Access : Deny Priority : 65500 Name : defaultSecurityRules/DenyAllInBound Protocol : All SourceAddressPrefix : 0.0.0.0/0 SourcePortRange : 0-65535 DestinationAddressPrefix : 0.0.0.0/0 DestinationPortRange : 0-65535 Direction : Inbound
なお、実際にパケットを投げているわけではないので、NSG 上は許可されているのに実際には通信ができないといった場合は、OS 内の Firewall なり、オンプレの Proxy, Firewall など NSG 以外の要因を疑いましょう。
バグやフィードバックはコメント欄にどうぞ。
1 comment for “Test-AzureRmTraffic を公開しました”