- 1. Öppna portar i Microsoft Azure med hjälp av Azure Portal
- 2. Skapa en nätverkssäkerhetsgrupp med hjälp av Azure -portalen
- 3. Skapa en inkommande säkerhetsregel med hjälp av Azure -portalen
- 4. Koppla en nätverkssäkerhetsgrupp till ett delnät med hjälp av Azure -portalen
- 5. Öppna portar i Microsoft Azure med PowerShell
När du hanterar och administrerar servrar och klientdatorer är det oerhört viktigt att vara tydlig med vilken typ av åtkomst dessa element måste ha för att undvika oönskade eller plötsliga attacker som påverkar hela den naturliga miljön. En av de tekniker som används mest idag på grund av dess olika funktioner, skalbarhet och konfiguration är virtuella miljöer. Vi har särskilt ett alternativ, som, trots att det är betalt, erbjuder oss ett stort antal lösningar och funktioner för att utföra denna process på bästa sätt. Vi pratar om Microsoft Azure, en plattform som, trots att den är betald, har en testperiod på ett år.
Om du vill veta mer om hur Microsoft Azure fungerar kan vi besöka följande länk:
En av uppgif.webpterna, som vi har nämnt, är avgörande för att veta vilken tillgänglighet som kommer att finnas på servrarna. Detta uppnås genom öppnandet av portar och av denna anledning kommer Solvetic att ge en förklaring om hur vi kan öppna portarna i Microsoft Azure på ett användbart sätt och därmed hantera typen av kommunikation med systemet.
1. Öppna portar i Microsoft Azure med hjälp av Azure Portal
När vi arbetar i Azure, om vi vill öppna en port eller skapa en anslutningspunkt till en av de skapade virtuella datorerna, är det nödvändigt att skapa ett nätverksfilter på ett delnät eller på ett virtuellt maskins nätverksgränssnitt, dessa filters uppgif.webpt består av att styra inkommande och utgående trafik och för detta kommer de att vara inrymda i en nätverkssäkerhetsgrupp som är associerad med resursen, där trafiken ska tas emot.
För att starta denna process måste vi logga in på följande länk. Där anger vi våra användaruppgif.webpter för att komma åt.
2. Skapa en nätverkssäkerhetsgrupp med hjälp av Azure -portalen
Steg 1
När vi har kommit in i Azure -portalen måste vi skapa en nätverkssäkerhetsgrupp, för detta går vi till avsnittet "Alla resurser" och där, i sökfältet, anger vi termen "grupp av" och en serie alternativ där vi måste välj "Nätverkssäkerhetsgrupp":
FÖRSTORA
Steg 2
Detta visar följande fönster:
Steg 3
Där väljer vi alternativet "Resource Manager" och klickar på "Skapa" -knappen och i nästa fönster definierar vi. När detta är definierat klickar vi på knappen "Skapa" för att se att vår säkerhetsgrupp skapas korrekt i Azure.
- Nätverkssäkerhetsgruppens namn
- Prenumerationstyp att använda
- Grupp resurser som ska tilldelas
- Fysisk plats för resursen
FÖRSTORA
3. Skapa en inkommande säkerhetsregel med hjälp av Azure -portalen
Steg 1
Nu är nästa steg att ta en säkerhetsregel för instegsnivå, för detta väljer vi den grupp som vi har skapat och i avsnittet till vänster väljer vi "Inmatningssäkerhetsregler" och vi kommer att se följande:
FÖRSTORA
Steg 2
Där klickar vi på knappen "Lägg till" och i fönstret som visas kommer vi att definiera följande:
- Regelns ursprung
- Portintervall att använda
- Regel destination
- Hamnar att öppna
- Protokoll att använda
- Åtgärd att utföra
- Prioritetsnivå (ju lägre siffervärde, desto tidigare gäller regeln)
- Namn att tilldela
FÖRSTORA
Steg 3
När dessa aspekter har definierats klickar du på knappen "Lägg till" så ser vi vår tillagda regel:
FÖRSTORA
4. Koppla en nätverkssäkerhetsgrupp till ett delnät med hjälp av Azure -portalen
Steg 1
Det är nödvändigt för att allt ska fungera korrekt, att vi kopplar säkerhetsgruppen till ett befintligt delnät, för detta går vi till avsnittet "Subnets" och där ser vi följande:
FÖRSTORA
Steg 2
Vi klickar på "Associate" -knappen och följande visas:
FÖRSTORA
Steg 3
Där klickar vi på alternativet "Virtuellt nätverk" och vi kommer att se de olika virtuella nätverken som skapats i Azure:
FÖRSTORA
Steg 4
Vi väljer det virtuella nätverket som ska användas och sedan måste vi välja delnätet:
FÖRSTORA
Steg 5
När vi väl valt ser vi följande:
FÖRSTORA
Steg 6
Där klickar vi på "Acceptera" -knappen för att utföra processen att integrera säkerhetsgruppen med det virtuella nätverket. Nu, genom den valda porten, kommer det att vara möjligt att komma åt de virtuella datorerna som ansluter till det specifika delnätet.
FÖRSTORA
5. Öppna portar i Microsoft Azure med PowerShell
Microsoft Azure integrerar PowerShell som det kommer att vara möjligt att utföra olika uppgif.webpter för att skapa, hantera och administrera resurser i Azure.
Steg 1
Det första steget är att logga in på Azure PowerShell genom att köra:
Connect-AzureRmAccountSteg 2
Det kommer också att vara möjligt att logga in på Azure Portal och sedan gå till en ny flik och klistra in följande där:
https://shell.azure.com/powershellSteg 3
Efter detta kommer vi att skapa en regel med "New-AzureRmNetworkSecurityGroup", för detta exempel skapas en regel som heter RedSolvetic för att tillåta TCP-trafik på port 80, vi utför följande:
$ httprule = New-AzureRmNetworkSecurityRuleConfig `-Name" RedSolvetic "` -Beskrivning "Tillåt HTTP" `-Access" Tillåt "` -Protokoll "Tcp" `-Riktning" Inbound "-Priority" 100 "` -SourceAddressPrefix "Internet" ` -SourcePortRange * `-DestinationAddressPrefix *` -DestinationPortRange 80
FÖRSTORA
Steg 4
Efter detta kommer vi att skapa en nätverkssäkerhetsgrupp med "New-AzureRmNetworkSecurityGroup" och tilldela HTTP-regeln där:
$ nsg = New-AzureRmNetworkSecurityGroup `-ResourceGroupName" Solvetic "` -Location "EastUS" `-Name" SolveticSeguridad "` -SecurityRules $ httprule
FÖRSTORA
Steg 5
Nästa steg är att tilldela nätverkssäkerhetsgruppen till ett befintligt delnät i Azure, för det här fallet kommer vi att utföra följande:
$ vnet = Get-AzureRmVirtualNetwork `-ResourceGroupName" Solvetic "` -Name "Solvetic"
FÖRSTORA
Steg 6
Som vi såg tidigare kommer det att vara nödvändigt att associera nätverkssäkerhetsgruppen med delnätet via cmdlet "Set-AzureRmVirtualNetworkSubnetConfig", i det här exemplet kör vi följande.
$ subnetPrefix = $ vnet.Subnets |? {$ _. Name -eq 'default'} Set -AzureRmVirtualNetworkSubnetConfig `-VirtualNetwork $ vnet` -Name" default "-AddressPrefix $ subnetPrefix.AddressPrefix` -NetworkSecurityGroup $ nsgs
FÖRSTORA
Steg 7
I den sista delen kommer vi att se följande:
FÖRSTORA
Steg 8
Slutligen måste vi uppdatera det virtuella nätverket med "Set-AzureRmVirtualNetwork" för att ändringarna ska få den förväntade effekten:
Set -AzureRmVirtualNetwork -VirtualNetwork $ vnet
FÖRSTORA
Som vi har sett har vi dessa metoder för att förenkla processen med att öppna portar i virtuella Azure -datorer.