Hur man öppnar portar i Azure

När du hanterar och administrerar servrar och klientdatorer är det oerhört viktigt att vara tydlig med vilken typ av åtkomst dessa element måste ha för att undvika oönskade eller plötsliga attacker som påverkar hela den naturliga miljön. En av de tekniker som används mest idag på grund av dess olika funktioner, skalbarhet och konfiguration är virtuella miljöer. Vi har särskilt ett alternativ, som, trots att det är betalt, erbjuder oss ett stort antal lösningar och funktioner för att utföra denna process på bästa sätt. Vi pratar om Microsoft Azure, en plattform som, trots att den är betald, har en testperiod på ett år.

Om du vill veta mer om hur Microsoft Azure fungerar kan vi besöka följande länk:

En av uppgif.webpterna, som vi har nämnt, är avgörande för att veta vilken tillgänglighet som kommer att finnas på servrarna. Detta uppnås genom öppnandet av portar och av denna anledning kommer Solvetic att ge en förklaring om hur vi kan öppna portarna i Microsoft Azure på ett användbart sätt och därmed hantera typen av kommunikation med systemet.

1. Öppna portar i Microsoft Azure med hjälp av Azure Portal


När vi arbetar i Azure, om vi vill öppna en port eller skapa en anslutningspunkt till en av de skapade virtuella datorerna, är det nödvändigt att skapa ett nätverksfilter på ett delnät eller på ett virtuellt maskins nätverksgränssnitt, dessa filters uppgif.webpt består av att styra inkommande och utgående trafik och för detta kommer de att vara inrymda i en nätverkssäkerhetsgrupp som är associerad med resursen, där trafiken ska tas emot.

För att starta denna process måste vi logga in på följande länk. Där anger vi våra användaruppgif.webpter för att komma åt.

2. Skapa en nätverkssäkerhetsgrupp med hjälp av Azure -portalen

Steg 1
När vi har kommit in i Azure -portalen måste vi skapa en nätverkssäkerhetsgrupp, för detta går vi till avsnittet "Alla resurser" och där, i sökfältet, anger vi termen "grupp av" och en serie alternativ där vi måste välj "Nätverkssäkerhetsgrupp":

FÖRSTORA

Steg 2
Detta visar följande fönster:

Steg 3
Där väljer vi alternativet "Resource Manager" och klickar på "Skapa" -knappen och i nästa fönster definierar vi. När detta är definierat klickar vi på knappen "Skapa" för att se att vår säkerhetsgrupp skapas korrekt i Azure.

  • Nätverkssäkerhetsgruppens namn
  • Prenumerationstyp att använda
  • Grupp resurser som ska tilldelas
  • Fysisk plats för resursen

FÖRSTORA

3. Skapa en inkommande säkerhetsregel med hjälp av Azure -portalen

Steg 1
Nu är nästa steg att ta en säkerhetsregel för instegsnivå, för detta väljer vi den grupp som vi har skapat och i avsnittet till vänster väljer vi "Inmatningssäkerhetsregler" och vi kommer att se följande:

FÖRSTORA

Steg 2
Där klickar vi på knappen "Lägg till" och i fönstret som visas kommer vi att definiera följande:

  • Regelns ursprung
  • Portintervall att använda
  • Regel destination
  • Hamnar att öppna
  • Protokoll att använda
  • Åtgärd att utföra
  • Prioritetsnivå (ju lägre siffervärde, desto tidigare gäller regeln)
  • Namn att tilldela

FÖRSTORA

Steg 3
När dessa aspekter har definierats klickar du på knappen "Lägg till" så ser vi vår tillagda regel:

FÖRSTORA

4. Koppla en nätverkssäkerhetsgrupp till ett delnät med hjälp av Azure -portalen

Steg 1
Det är nödvändigt för att allt ska fungera korrekt, att vi kopplar säkerhetsgruppen till ett befintligt delnät, för detta går vi till avsnittet "Subnets" och där ser vi följande:

FÖRSTORA

Steg 2
Vi klickar på "Associate" -knappen och följande visas:

FÖRSTORA

Steg 3
Där klickar vi på alternativet "Virtuellt nätverk" och vi kommer att se de olika virtuella nätverken som skapats i Azure:

FÖRSTORA

Steg 4
Vi väljer det virtuella nätverket som ska användas och sedan måste vi välja delnätet:

FÖRSTORA

Steg 5
När vi väl valt ser vi följande:

FÖRSTORA

Steg 6
Där klickar vi på "Acceptera" -knappen för att utföra processen att integrera säkerhetsgruppen med det virtuella nätverket. Nu, genom den valda porten, kommer det att vara möjligt att komma åt de virtuella datorerna som ansluter till det specifika delnätet.

FÖRSTORA

5. Öppna portar i Microsoft Azure med PowerShell

Microsoft Azure integrerar PowerShell som det kommer att vara möjligt att utföra olika uppgif.webpter för att skapa, hantera och administrera resurser i Azure.

Steg 1
Det första steget är att logga in på Azure PowerShell genom att köra:

 Connect-AzureRmAccount 
Steg 2
Det kommer också att vara möjligt att logga in på Azure Portal och sedan gå till en ny flik och klistra in följande där:
 https://shell.azure.com/powershell
Steg 3
Efter detta kommer vi att skapa en regel med "New-AzureRmNetworkSecurityGroup", för detta exempel skapas en regel som heter RedSolvetic för att tillåta TCP-trafik på port 80, vi utför följande:
 $ httprule = New-AzureRmNetworkSecurityRuleConfig `-Name" RedSolvetic "` -Beskrivning "Tillåt HTTP" `-Access" Tillåt "` -Protokoll "Tcp" `-Riktning" Inbound "-Priority" 100 "` -SourceAddressPrefix "Internet" ` -SourcePortRange * `-DestinationAddressPrefix *` -DestinationPortRange 80

FÖRSTORA

Steg 4
Efter detta kommer vi att skapa en nätverkssäkerhetsgrupp med "New-AzureRmNetworkSecurityGroup" och tilldela HTTP-regeln där:

 $ nsg = New-AzureRmNetworkSecurityGroup `-ResourceGroupName" Solvetic "` -Location "EastUS" `-Name" SolveticSeguridad "` -SecurityRules $ httprule

FÖRSTORA

Steg 5
Nästa steg är att tilldela nätverkssäkerhetsgruppen till ett befintligt delnät i Azure, för det här fallet kommer vi att utföra följande:

 $ vnet = Get-AzureRmVirtualNetwork `-ResourceGroupName" Solvetic "` -Name "Solvetic"

FÖRSTORA

Steg 6
Som vi såg tidigare kommer det att vara nödvändigt att associera nätverkssäkerhetsgruppen med delnätet via cmdlet "Set-AzureRmVirtualNetworkSubnetConfig", i det här exemplet kör vi följande.

 $ subnetPrefix = $ vnet.Subnets |? {$ _. Name -eq 'default'} Set -AzureRmVirtualNetworkSubnetConfig `-VirtualNetwork $ vnet` -Name" default "-AddressPrefix $ subnetPrefix.AddressPrefix` -NetworkSecurityGroup $ nsgs

FÖRSTORA

Steg 7
I den sista delen kommer vi att se följande:

FÖRSTORA

Steg 8
Slutligen måste vi uppdatera det virtuella nätverket med "Set-AzureRmVirtualNetwork" för att ändringarna ska få den förväntade effekten:

 Set -AzureRmVirtualNetwork -VirtualNetwork $ vnet 

FÖRSTORA

Som vi har sett har vi dessa metoder för att förenkla processen med att öppna portar i virtuella Azure -datorer.

wave wave wave wave wave