我创build了一个虚拟机(Premium / DS3),并附加了其他我不再需要的高级磁盘。 当我从虚拟机中分离磁盘并尝试从Azure门户中删除它们时,出现以下错误: 无法删除存储区域 非常less的细节: 标题:无法删除存储blob 说明:无法删除存储blob vhds / [vhdname] .vhd 状态:错误 有什么我需要做的删除高级磁盘? 我已经在新门户中使用普通磁盘时遇到了这个问题,我可以进入旧门户并删除它们,但是,旧门户显然不能pipe理高级磁盘。
希望有人能帮助我指出正确的方向。 我有一个azure色的虚拟networking,并下载了VPN客户端。 但是,我们真的希望将2因素身份validation作为VPN的一项要求添加到这个azure色的虚拟networking中。 任何想法如何我可以去这个,因为我还没有能够谷歌有用的东西。
首先,让我描述一下这个场景。 我试图为一个相对较小的私人组织build立一个小型的组织networking(假设约有30-40人),主要服务是电子邮件,日历和共享文件。 这里没有实体店面,所以严格来说没有“本地”,每个人都将在网上访问它。 不需要内部networking,也不需要join域的机器。 另外,现在还没有部署 – 这是从零开始构build的。 预算也相当有限。 理想情况下,我们希望采用全云解决scheme,以尽量减less维护的麻烦。 同时,我们也想把每个用户的每月成本降到最低。 看起来最有效的方法是获得Office 365 Exchange Online Kiosk计划(价格为2美元/用户,这会给出电子邮件和日历,但不包括文档),然后启动运行SharePoint Foundation的最便宜(A0)Azure虚拟机就可以提供文件服务。 虽然后者对于服务器来说是非常慢的,但是这也是很less被访问的东西,几乎不会同时发生,主要是读取而不是作者,因此性能影响是可以接受的。 而由于预算紧张,从所有30个用户每月支付15美元的费用(而不是额外的2美元/用户费用)升级到Office 365 Enterprise K1(其中包括SharePoint Online)的成本节省很大。 现在就这个问题本身。 通过这种设置,我希望Office 365身份成为用户的主要身份,而且他们只需记住一个login名和密码; 如果可能的话,我想避免必须在该虚拟机上运行和维护任何本地服务。 所以,理想情况下,我想通过某种方式告诉本地SharePoint实例来对照Office 365对用户进行身份validation,并将其留在那里。 如果这是不可能的,我需要想出一些scheme来启用SharePoint VM上的本地AD实例和Office 365之间的帐户共享和/或同步。 试图找出如何做到这一点已被certificate是相当困难的,但。 关于本地域与Office 365之间的互操作的主题有很多文档,但他们似乎都假定本地身份是主要的,所以同步方向是从内部到云,而不是反过来,因为我打算。 还有很多看似重叠和混乱的技术覆盖该领域 – ADFS,Azure FS,DirSync是三个不断涌现的。 那么,我到底需要去看什么,我需要学习什么,弄清楚如何设置这一切,我想要的方式? 如果有几种不同的select,那么从长远来看哪一个将是最脆弱和最重维护的?
我有一个相当简单的.NET MVC应用程序。 没有太多的计算能力需要。 但是,我们期待着巨大的stream量。 我一直在使用Blitz.IO来模拟并发用户,在大约8000个并发用户中,我开始注意到一个显着的减速,我想触发一个自动缩放事件。 问题是CPU使用率只有3%左右。 所以我的瓶颈不是CPU。 我们目前的设置是在三个不同地区的三个Web应用程序,最多30个VM。 我注意到,在Azure Web App部分,您可以通过Data in,Date Out,Http队列进行缩放。 我不完全确定要使用哪一个,或者每个人意味着什么。 而且我一直无法find这些指标是什么意思googline左右。
我目前正在探索在Azure中运行客户端VPN服务器的选项。 我已经检查了点对点VPNfunction,它似乎更像是一种pipe理员拨入的方法,而不是完全成熟的客户端VPN解决scheme。 其余选项之一是在Azure VM中运行客户端VPN服务器。 许多客户端VPN选项都以某种方式使用IPsec,它使用TCP / UDP以外的IP协议进行操作(ESP / AH)。 据我所知,Azure不允许TCP / UDP以外的stream量进入虚拟机。 基于端点的ACL只允许您selectTCP或UDP。 我刚刚对networking安全组(NSG)进行了调查,希望他们能提供一个解决scheme,但他们也只是在ACL中提供“TCP”,“UDP”或“*”作为协议选项。 这使我相信在Azure中运行IPsec服务器是不可能的。 这是正确的,还是有没有可用的选项,我还没有遇到? 显然有些选项只需要TCP / UDP(想到微软的SSTP),但是特别是在IPsec的问题上呢? 作为一个侧面的问题,在为Azure托pipe的资源提供客户端VPN时,还有哪些其他解决scheme可供人们解决?
使用资源模型,我无法更改默认的RDP端口。 有一个窍门吗? 我已经更新“入站安全规则”到一个不同的端口,但没有任何反应,我看不到其他选项。 它过去就像更改不再可用的端点一样简单。
我是Azure的新手,尝试使用VPN将单个计算机连接到Azure上的虚拟机。 VM位于较新的资源pipe理器平台上。 不幸的是,只有经典的平台支持点对点。 所以我添加了一个经典的networking,并将两个networking连接到一个站点到站点的VPN。 VNet1(资源) – 10.0.0.0/23 VNet2(经典) – 10.0.10.0/23 VNet2网关也具有点对点的function。 点对点IP范围是192.168.0.0/24。 我在这里下载了我的机器上的VPN客户端,并连接到VPN。 我被分配了192.168.0.5。 VPN连接成功图片 (对不起,我不能直接发布图片) 所有的VPN连接似乎都在工作,但是我从这里看不到VNet1上的机器。 一个ping / tracert到10.0.0.4超时。 我find的一篇文章引用了为VPN连接添加一行到routes.txt的需求。 第一行已经在那里,我加了第二行,重新连接了VPN。 ADD 10.0.10.0 MASK 255.255.254.0默认METRIC默认IF默认 ADD 10.0.0.0 MASK 255.255.254.0默认METRIC默认IF默认 没有运气。 我检查了路由表,10.0.0.0路由在那里。 IPv4 Route Table Active Routes: Network Destination Netmask Gateway Interface Metric <snip> 10.0.0.0 255.255.254.0 On-link 192.168.0.7 28 10.0.1.255 255.255.255.255 On-link 192.168.0.7 266 10.0.10.0 […]
我为我的Azure虚拟机分配了一个实例级别的IP地址。 然后,我从Azure门户configuration了SSH“端点”,并定义了拒绝全部策略。 但是,这个政策似乎只影响到云服务VIP,而不是完全向互联网开放的实例级IP。 我现在正在看到中国黑客试图在这个IP上暴力破解系统。 我如何将拒绝全部策略应用于实例级IP?
我想定期备份一些Windows服务器(所有的Azure虚拟机)到一个Azure备份库。 我担心的是,如果我的Azure帐户遭到入侵,攻击者可能会删除虚拟机,存储帐户和备份保pipe库。 Azure备份是否提供针对此情况的任何保护? 如果不是,你推荐什么解决scheme? 一个明显的额外的安全措施是为备份设置一个单独的Azure帐户。
我在X公司的共享服务器(BigRock / HistGator / GoDaddy等)上托pipe了一个网站。 他们提供x个电子邮件地址作为他们的托pipe解决scheme的一部分。 我打算将我的网站移动到Azure并摆脱X公司使用的托pipe计划。我想知道如何将我的电子邮件与我的网站一起移动到Azure,以便我可以不断收到和发送来自我的电子邮件公司帐户 – [email protected]。 如果没有办法移动电子邮件服务器,我有什么select?