Как да отворите портове в Azure

При управлението и администрирането на сървъри и клиентски компютри е жизненоважно да бъде ясно какъв тип достъп ще имат тези елементи, за да се избегнат нежелани или внезапни атаки, засягащи цялата естествена работа на околната среда. Една от най -използваните днес технологии поради различните си функции, мащабируемост и конфигурация са виртуални среди. Особено имаме опция, която, въпреки че е платена, ни предлага голям брой решения и функции, за да извършим този процес по най -добрия начин. Говорим за Microsoft Azure, платформа, която, въпреки че е платена, имаме пробен период от една година.

За да научите повече за това как работи Microsoft Azure, можем да посетим следната връзка:

Една от задачите, която, както споменахме, е от съществено значение е да се знае каква достъпност ще има на сървърите. Това се постига чрез отваряне на портове и поради тази причина Solvetic ще даде обяснение как можем да отворим портовете в Microsoft Azure по полезен начин и по този начин да управляваме типа комуникация със системата.

1. Отворете портовете в Microsoft Azure, като използвате портала на Azure


Когато работим в Azure, ако искаме да отворим порт или да създадем точка за връзка към една от създадените виртуални машини, е необходимо да създадем мрежов филтър в подмрежа или в мрежов интерфейс на виртуална машина, мисията на тези филтри се състоят от контролиране на входящия и изходящия трафик и за това те ще бъдат поместени в група за мрежова сигурност, свързана с ресурса, където трябва да се получи споменатият трафик.

За да стартираме този процес, трябва да влезем в следната връзка. Там въвеждаме нашите потребителски идентификационни данни за достъп.

2. Създайте група за мрежова защита, използвайки портала на Azure

Етап 1
След като влезем в портала на Azure, трябва да създадем група за мрежова защита, за това отиваме в секцията „Всички ресурси“ и там, в полето за търсене, въвеждаме термина „група от“ и поредица от опции, където трябва изберете „Група за мрежова защита“:

Увеличете

Стъпка 2
Това ще покаже следния прозорец:

Стъпка 3
Там избираме опцията „Resource Manager“ и кликваме върху бутона „Create“ и в следващия прозорец определяме. След като това бъде дефинирано, кликваме върху бутона „Създаване“, за да видим, че нашата група за сигурност е създадена правилно в Azure.

  • Име на група за защита на мрежата
  • Тип абонамент за използване
  • Група ресурси, които трябва да бъдат разпределени
  • Физическо местоположение на ресурса

Увеличете

3. Създайте входящо правило за защита, като използвате портала на Azure

Етап 1
Следващата стъпка, която трябва да предприемете, е да създадете правило за защита на входно ниво, за това ние избираме групата, която сме създали, и в секцията отляво избираме „Правила за сигурност при влизане“ и ще видим следното:

Увеличете

Стъпка 2
Там кликваме върху бутона „Добавяне“ и в показания прозорец ще дефинираме следното:

  • Произход на правилото
  • Обхвати на портове за използване
  • Дестинация на правилото
  • Портове за отваряне
  • Протоколи за използване
  • Действие за изпълнение
  • Ниво на приоритет (колкото по -ниска е числовата стойност, толкова по -рано се прилага правилото)
  • Име за присвояване

Увеличете

Стъпка 3
След като тези аспекти бъдат дефинирани, щракнете върху бутона „Добавяне“ и ще видим нашето добавено правило:

Увеличете

4. Свържете група за мрежова защита с подмрежа, използвайки портала на Azure

Етап 1
Необходимо е всичко да работи правилно, да свържем групата за сигурност със съществуваща подмрежа, за това отиваме в раздела "Подмрежи" и там ще видим следното:

Увеличете

Стъпка 2
Кликваме върху бутона „Асоцииране“ и ще се покаже следното:

Увеличете

Стъпка 3
Там кликваме върху опцията „Виртуална мрежа“ и ще видим различните виртуални мрежи, създадени в Azure:

Увеличете

Стъпка 4
Избираме виртуалната мрежа за използване и след това трябва да изберем подмрежата:

Увеличете

Стъпка 5
След като бъдем избрани, ще видим следното:

Увеличете

Стъпка 6
Там кликваме върху бутона „Приемам“, за да извършим процеса на интегриране на групата за сигурност с виртуалната мрежа. Сега през избрания порт ще бъде възможно да се осъществи достъп до виртуалните машини, които се свързват към тази конкретна подмрежа.

Увеличете

5. Отворете портовете в Microsoft Azure с помощта на PowerShell

Microsoft Azure интегрира PowerShell, с който ще бъде възможно да се изпълняват различни задачи за създаване, управление и администриране на ресурси в Azure.

Етап 1
Първата стъпка е да влезете в Azure PowerShell, като изпълните:

 Connect-AzureRmAccount 
Стъпка 2
Също така ще бъде възможно да влезете в портала на Azure и след това да отидете в нов раздел и да поставите следното следното:
 https://shell.azure.com/powershell
Стъпка 3
След това ще създадем правило, използвайки "New-AzureRmNetworkSecurityGroup", за този пример ще се създаде правило, наречено RedSolvetic, за да позволи TCP трафик на порт 80, изпълняваме следното:
 $ httprule = New-AzureRmNetworkSecurityRuleConfig `-Име" RedSolvetic "` -Описание "Разрешаване на HTTP" `-Достъп" Разрешаване "` -Протокол "Tcp" `-Дирекция" Входящи "` -Приоритет "100" `-ИзточникАдресПрефикс" Интернет " -SourcePortRange * `-DestinationAddressPrefix *` -DestinationPortRange 80

Увеличете

Стъпка 4
След това ще създадем група за мрежова защита, използвайки „New-AzureRmNetworkSecurityGroup“ и ще присвоим HTTP правилото там:

 $ nsg = New-AzureRmNetworkSecurityGroup `-ResourceGroupName" Solvetic "" -Location "EastUS" "-Name" SolveticSeguridad "" -SecurityRules $ httprule

Увеличете

Стъпка 5
Следващата стъпка е да присвоите групата за мрежова защита към съществуваща подмрежа в Azure, за този случай ще изпълним следното:

 $ възпаление = Get-AzureRmVirtualNetwork `-ResourceGroupName" Solvetic "` -Name "Solvetic"

Увеличете

Стъпка 6
Както видяхме по-рано, ще бъде необходимо да се свърже групата за мрежова защита с подмрежата чрез командлет „Set-AzureRmVirtualNetworkSubnetConfig“, в този пример изпълняваме следното.

 $ subnetPrefix = $ vnet.Subnets |? {$ _. Name -eq 'default'} Set -AzureRmVirtualNetworkSubnetConfig `-VirtualNetwork $ vnet` -Name" default "` -AddressPrefix $ subnetPrefix.AddressPrefix` -NetworkSecurityGroup $

Увеличете

Стъпка 7
В последната част ще видим следното:

Увеличете

Стъпка 8
И накрая, трябва да актуализираме виртуалната мрежа с помощта на „Set-AzureRmVirtualNetwork“, за да могат промените да получат очаквания ефект:

 Set -AzureRmVirtualNetwork -VirtualNetwork $ възпаление 

Увеличете

Както видяхме, имаме тези методи, за да опростим процеса на отваряне на портове във виртуални машини на Azure.

Така ще помогнете за развитието на сайта, сподели с приятелите си

wave wave wave wave wave