Sådan åbnes porte i Azure

Når du administrerer og administrerer servere og klientcomputere, er det meget vigtigt at være klar over, hvilken type adgang disse elementer skal have for at undgå uønskede eller pludselige angreb, der påvirker hele den naturlige drift af miljøet. En af de mest anvendte teknologier i dag på grund af dens forskellige funktioner, skalerbarhed og konfiguration er virtuelle miljøer. Vi har især en mulighed, som, selvom den er betalt, tilbyder os et stort antal løsninger og funktioner til at udføre denne proces på den bedste måde. Vi taler om Microsoft Azure, en platform, der, selvom den er betalt, har en prøveperiode på et år.

For at lære mere om, hvordan Microsoft Azure fungerer, kan vi besøge følgende link:

En af opgaverne, som som vi har nævnt, er afgørende er at vide, hvilken tilgængelighed der vil være på serverne. Dette opnås ved åbning af porte, og derfor vil Solvetic give en forklaring på, hvordan vi kan åbne portene i Microsoft Azure på en nyttig måde og dermed styre kommunikationstypen med systemet.

1. Åbn porte i Microsoft Azure ved hjælp af Azure Portal


Når vi arbejder i Azure, hvis vi vil åbne en port eller oprette et forbindelsespunkt til en af ​​de oprettede virtuelle maskiner, er det påkrævet at oprette et netværksfilter på et undernet eller på en virtuel maskine -netværksgrænseflade, disse filters mission består af at kontrollere indgående og udgående trafik, og til dette vil de blive indkvarteret i en netværkssikkerhedsgruppe tilknyttet ressourcen, hvor trafikken skal modtages.

For at starte denne proces skal vi logge ind på følgende link. Der indtaster vi vores brugeroplysninger for at få adgang.

2. Opret en netværkssikkerhedsgruppe ved hjælp af Azure -portalen

Trin 1
Når vi går ind i Azure -portalen, skal vi oprette en netværkssikkerhedsgruppe, for dette går vi til sektionen "Alle ressourcer", og i søgefeltet indtaster vi udtrykket "gruppe af" og en række muligheder, hvor vi skal vælg "Netværkssikkerhedsgruppe":

FORSTØRRE

Trin 2
Dette viser følgende vindue:

Trin 3
Der vælger vi indstillingen "Resource Manager" og klikker på knappen "Opret", og i det næste vindue definerer vi. Når dette er defineret, klikker vi på knappen "Opret" for at se, at vores sikkerhedsgruppe er oprettet korrekt i Azure.

  • Netværkssikkerhedsgruppes navn
  • Abonnementstype, der skal bruges
  • Gruppe af ressourcer, der skal tildeles
  • Fysisk placering af ressourcen

FORSTØRRE

3. Opret en indgående sikkerhedsregel ved hjælp af Azure -portalen

Trin 1
Nu er det næste trin at tage at oprette en sikkerhedsregel på indgangsniveau, til dette vælger vi den gruppe, vi har oprettet, og i venstre sektion vælger vi "Indgangssikkerhedsregler", og vi vil se følgende:

FORSTØRRE

Trin 2
Der klikker vi på knappen "Tilføj", og i det viste vindue definerer vi følgende:

  • Regelens oprindelse
  • Portområder at bruge
  • Regel destination
  • Havne skal åbnes
  • Protokoller, der skal bruges
  • Handling, der skal udføres
  • Prioritetsniveau (jo lavere den numeriske værdi, jo tidligere gælder reglen)
  • Navn, der skal tildeles

FORSTØRRE

Trin 3
Når disse aspekter er defineret, skal du klikke på knappen "Tilføj", og vi får vist vores tilføjede regel:

FORSTØRRE

4. Tilknyt en netværkssikkerhedsgruppe til et undernet ved hjælp af Azure -portalen

Trin 1
Det er nødvendigt, at alt fungerer korrekt, at vi forbinder sikkerhedsgruppen med et eksisterende undernet, for dette går vi til sektionen "Subnet", og der vil vi se følgende:

FORSTØRRE

Trin 2
Vi klikker på knappen "Tilknyt", og følgende vises:

FORSTØRRE

Trin 3
Der klikker vi på indstillingen "Virtuelt netværk", og vi vil se de forskellige virtuelle netværk oprettet i Azure:

FORSTØRRE

Trin 4
Vi vælger det virtuelle netværk, der skal bruges, og derefter skal vi vælge undernet:

FORSTØRRE

Trin 5
Når det er valgt, ser vi følgende:

FORSTØRRE

Trin 6
Der klikker vi på knappen "Accept" for at udføre processen med at integrere sikkerhedsgruppen med det virtuelle netværk. Nu, via den valgte port, vil det være muligt at få adgang til de virtuelle maskiner, der opretter forbindelse til det specifikke undernet.

FORSTØRRE

5. Åbn porte i Microsoft Azure ved hjælp af PowerShell

Microsoft Azure integrerer PowerShell, som det vil være muligt at udføre forskellige opgaver med oprettelse, administration og administration af ressourcer i Azure.

Trin 1
Det første trin er at logge ind på Azure PowerShell ved at køre:

 Connect-AzureRmAccount 
Trin 2
Det vil også være muligt at logge ind på Azure Portal og derefter gå til en ny fane og indsætte følgende der:
 https://shell.azure.com/powershell
Trin 3
Efter dette vil vi oprette en regel ved hjælp af "New-AzureRmNetworkSecurityGroup", for dette eksempel vil der blive oprettet en regel kaldet RedSolvetic for at tillade TCP-trafik på port 80, vi udfører følgende:
 $ httprule = New-AzureRmNetworkSecurityRuleConfig `-Name" RedSolvetic "` -Description "Tillad HTTP" `` -Access '' Tillad '' -Protokol 'Tcp' '-Direction' Inbound '-Priority' 100 '' -SourceAddressPrefix 'Internet' ' -SourcePortRange * `-DestinationAddressPrefix *` -DestinationPortRange 80

FORSTØRRE

Trin 4
Efter dette vil vi oprette en netværkssikkerhedsgruppe ved hjælp af "New-AzureRmNetworkSecurityGroup" og tildele HTTP-reglen der:

 $ nsg = New-AzureRmNetworkSecurityGroup `-ResourceGroupName" Solvetic "` -Location "EastUS" `-Name" SolveticSeguridad "` -SecurityRules $ httprule

FORSTØRRE

Trin 5
Det næste trin er at tildele netværkssikkerhedsgruppen til et eksisterende undernet i Azure, i dette tilfælde vil vi udføre følgende:

 $ vnet = Get-AzureRmVirtualNetwork `-ResourceGroupName" Solvetic "` -Name "Solvetic"

FORSTØRRE

Trin 6
Som vi så tidligere, vil det være nødvendigt at knytte netværkssikkerhedsgruppen til subnet gennem cmdlet "Set-AzureRmVirtualNetworkSubnetConfig", i dette eksempel udfører vi følgende.

 $ subnetPrefix = $ vnet.Subnets |? {$ _. Name -eq 'default'} Set -AzureRmVirtualNetworkSubnetConfig `-VirtualNetwork $ vnet` -Name" default "` -AddressPrefix $ subnetPrefix.AddressPrefix` -NetworkSecurityGroup $ nsgs

FORSTØRRE

Trin 7
I den sidste del ser vi følgende:

FORSTØRRE

Trin 8
Endelig skal vi opdatere det virtuelle netværk ved hjælp af "Set-AzureRmVirtualNetwork" for at ændringerne får den forventede effekt:

 Set -AzureRmVirtualNetwork -VirtualNetwork $ vnet 

FORSTØRRE

Som vi har set, har vi disse metoder til at forenkle processen med at åbne porte i virtuelle Azure -maskiner.

Du vil bidrage til udviklingen af ​​hjemmesiden, at dele siden med dine venner

wave wave wave wave wave