- 1. Отворете портовете в Microsoft Azure, като използвате портала на Azure
- 2. Създайте група за мрежова защита, използвайки портала на Azure
- 3. Създайте входящо правило за защита, като използвате портала на Azure
- 4. Свържете група за мрежова защита с подмрежа, използвайки портала на Azure
- 5. Отворете портовете в Microsoft Azure с помощта на PowerShell
При управлението и администрирането на сървъри и клиентски компютри е жизненоважно да бъде ясно какъв тип достъп ще имат тези елементи, за да се избегнат нежелани или внезапни атаки, засягащи цялата естествена работа на околната среда. Една от най -използваните днес технологии поради различните си функции, мащабируемост и конфигурация са виртуални среди. Особено имаме опция, която, въпреки че е платена, ни предлага голям брой решения и функции, за да извършим този процес по най -добрия начин. Говорим за Microsoft Azure, платформа, която, въпреки че е платена, имаме пробен период от една година.
За да научите повече за това как работи Microsoft Azure, можем да посетим следната връзка:
Една от задачите, която, както споменахме, е от съществено значение е да се знае каква достъпност ще има на сървърите. Това се постига чрез отваряне на портове и поради тази причина Solvetic ще даде обяснение как можем да отворим портовете в Microsoft Azure по полезен начин и по този начин да управляваме типа комуникация със системата.
1. Отворете портовете в Microsoft Azure, като използвате портала на Azure
Когато работим в Azure, ако искаме да отворим порт или да създадем точка за връзка към една от създадените виртуални машини, е необходимо да създадем мрежов филтър в подмрежа или в мрежов интерфейс на виртуална машина, мисията на тези филтри се състоят от контролиране на входящия и изходящия трафик и за това те ще бъдат поместени в група за мрежова сигурност, свързана с ресурса, където трябва да се получи споменатият трафик.
За да стартираме този процес, трябва да влезем в следната връзка. Там въвеждаме нашите потребителски идентификационни данни за достъп.
2. Създайте група за мрежова защита, използвайки портала на Azure
Етап 1
След като влезем в портала на Azure, трябва да създадем група за мрежова защита, за това отиваме в секцията „Всички ресурси“ и там, в полето за търсене, въвеждаме термина „група от“ и поредица от опции, където трябва изберете „Група за мрежова защита“:
Увеличете
Стъпка 2
Това ще покаже следния прозорец:
Стъпка 3
Там избираме опцията „Resource Manager“ и кликваме върху бутона „Create“ и в следващия прозорец определяме. След като това бъде дефинирано, кликваме върху бутона „Създаване“, за да видим, че нашата група за сигурност е създадена правилно в Azure.
- Име на група за защита на мрежата
- Тип абонамент за използване
- Група ресурси, които трябва да бъдат разпределени
- Физическо местоположение на ресурса
Увеличете
3. Създайте входящо правило за защита, като използвате портала на Azure
Етап 1
Следващата стъпка, която трябва да предприемете, е да създадете правило за защита на входно ниво, за това ние избираме групата, която сме създали, и в секцията отляво избираме „Правила за сигурност при влизане“ и ще видим следното:
Увеличете
Стъпка 2
Там кликваме върху бутона „Добавяне“ и в показания прозорец ще дефинираме следното:
- Произход на правилото
- Обхвати на портове за използване
- Дестинация на правилото
- Портове за отваряне
- Протоколи за използване
- Действие за изпълнение
- Ниво на приоритет (колкото по -ниска е числовата стойност, толкова по -рано се прилага правилото)
- Име за присвояване
Увеличете
Стъпка 3
След като тези аспекти бъдат дефинирани, щракнете върху бутона „Добавяне“ и ще видим нашето добавено правило:
Увеличете
4. Свържете група за мрежова защита с подмрежа, използвайки портала на Azure
Етап 1
Необходимо е всичко да работи правилно, да свържем групата за сигурност със съществуваща подмрежа, за това отиваме в раздела "Подмрежи" и там ще видим следното:
Увеличете
Стъпка 2
Кликваме върху бутона „Асоцииране“ и ще се покаже следното:
Увеличете
Стъпка 3
Там кликваме върху опцията „Виртуална мрежа“ и ще видим различните виртуални мрежи, създадени в Azure:
Увеличете
Стъпка 4
Избираме виртуалната мрежа за използване и след това трябва да изберем подмрежата:
Увеличете
Стъпка 5
След като бъдем избрани, ще видим следното:
Увеличете
Стъпка 6
Там кликваме върху бутона „Приемам“, за да извършим процеса на интегриране на групата за сигурност с виртуалната мрежа. Сега през избрания порт ще бъде възможно да се осъществи достъп до виртуалните машини, които се свързват към тази конкретна подмрежа.
Увеличете
5. Отворете портовете в Microsoft Azure с помощта на PowerShell
Microsoft Azure интегрира PowerShell, с който ще бъде възможно да се изпълняват различни задачи за създаване, управление и администриране на ресурси в Azure.
Етап 1
Първата стъпка е да влезете в Azure PowerShell, като изпълните:
Connect-AzureRmAccountСтъпка 2
Също така ще бъде възможно да влезете в портала на Azure и след това да отидете в нов раздел и да поставите следното следното:
https://shell.azure.com/powershellСтъпка 3
След това ще създадем правило, използвайки "New-AzureRmNetworkSecurityGroup", за този пример ще се създаде правило, наречено RedSolvetic, за да позволи TCP трафик на порт 80, изпълняваме следното:
$ httprule = New-AzureRmNetworkSecurityRuleConfig `-Име" RedSolvetic "` -Описание "Разрешаване на HTTP" `-Достъп" Разрешаване "` -Протокол "Tcp" `-Дирекция" Входящи "` -Приоритет "100" `-ИзточникАдресПрефикс" Интернет " -SourcePortRange * `-DestinationAddressPrefix *` -DestinationPortRange 80
Увеличете
Стъпка 4
След това ще създадем група за мрежова защита, използвайки „New-AzureRmNetworkSecurityGroup“ и ще присвоим HTTP правилото там:
$ nsg = New-AzureRmNetworkSecurityGroup `-ResourceGroupName" Solvetic "" -Location "EastUS" "-Name" SolveticSeguridad "" -SecurityRules $ httprule
Увеличете
Стъпка 5
Следващата стъпка е да присвоите групата за мрежова защита към съществуваща подмрежа в Azure, за този случай ще изпълним следното:
$ възпаление = Get-AzureRmVirtualNetwork `-ResourceGroupName" Solvetic "` -Name "Solvetic"
Увеличете
Стъпка 6
Както видяхме по-рано, ще бъде необходимо да се свърже групата за мрежова защита с подмрежата чрез командлет „Set-AzureRmVirtualNetworkSubnetConfig“, в този пример изпълняваме следното.
$ subnetPrefix = $ vnet.Subnets |? {$ _. Name -eq 'default'} Set -AzureRmVirtualNetworkSubnetConfig `-VirtualNetwork $ vnet` -Name" default "` -AddressPrefix $ subnetPrefix.AddressPrefix` -NetworkSecurityGroup $
Увеличете
Стъпка 7
В последната част ще видим следното:
Увеличете
Стъпка 8
И накрая, трябва да актуализираме виртуалната мрежа с помощта на „Set-AzureRmVirtualNetwork“, за да могат промените да получат очаквания ефект:
Set -AzureRmVirtualNetwork -VirtualNetwork $ възпаление
Увеличете
Както видяхме, имаме тези методи, за да опростим процеса на отваряне на портове във виртуални машини на Azure.