Cum se deschid porturi în Azure

Atunci când gestionați și administrați servere și computere client, este extrem de important să fiți clar cu privire la ce tip de acces vor avea aceste elemente pentru a evita atacurile nedorite sau bruște care afectează întreaga funcționare naturală a mediului. Una dintre tehnologiile cele mai utilizate astăzi datorită diferitelor caracteristici, scalabilitate și configurație sunt mediile virtuale. Avem în special o opțiune care, deși este plătită, ne oferă un număr mare de soluții și caracteristici pentru a realiza acest proces în cel mai bun mod. Vorbim despre Microsoft Azure, o platformă care, deși este plătită, avem o perioadă de încercare de un an.

Pentru a afla mai multe despre cum funcționează Microsoft Azure, putem vizita următorul link:

Una dintre sarcini, care, așa cum am menționat, este esențială este să știm ce accesibilitate va fi pe servere. Acest lucru se realizează prin deschiderea porturilor și din acest motiv Solvetic va oferi o explicație cu privire la modul în care putem deschide porturile în Microsoft Azure într-un mod util și astfel să gestionăm tipul de comunicare cu sistemul.

1. Deschideți porturile în Microsoft Azure utilizând Azure Portal


Când lucrăm în Azure, dacă dorim să deschidem un port sau să creăm un punct de conexiune la una dintre mașinile virtuale create, este necesar să creăm un filtru de rețea pe o subrețea sau pe o interfață de rețea a mașinii virtuale, misiunea acestor filtre constau în controlul traficului de intrare și de ieșire și pentru aceasta vor fi găzduite într-un grup de securitate a rețelei asociat resursei, care este locul unde urmează să fie recepționat respectivul trafic.

Pentru a începe acest proces trebuie să ne conectăm la următorul link. Acolo introducem acreditările noastre de utilizator pentru a accesa.

2. Creați un grup de securitate a rețelei utilizând portalul Azure

Pasul 1
Odată ce intrăm în portalul Azure, trebuie să creăm un grup de securitate a rețelei, pentru aceasta mergem la secțiunea „Toate resursele” și acolo, în câmpul de căutare, introducem termenul „grup de” și o serie de opțiuni unde trebuie selectați „Grup de securitate rețea”:

MARI

Pasul 2
Aceasta va afișa următoarea fereastră:

Pasul 3
Acolo selectăm opțiunea „Resource Manager” și facem clic pe butonul „Create” și în fereastra următoare definim. Odată ce acest lucru este definit, facem clic pe butonul „Creați” pentru a vedea că grupul nostru de securitate este creat corect în Azure.

  • Numele grupului de securitate a rețelei
  • Tipul de abonament de utilizat
  • Grup de resurse care trebuie alocate
  • Localizarea fizică a resursei

MARI

3. Creați o regulă de securitate de intrare utilizând portalul Azure

Pasul 1
Acum, următorul pas pe care trebuie să îl faceți este să creați o regulă de securitate la nivel de intrare, pentru aceasta selectăm grupul pe care l-am creat și în secțiunea din stânga selectăm „Reguli de securitate la intrare” și vom vedea următoarele:

MARI

Pasul 2
Acolo facem clic pe butonul „Adăugare” și în fereastra afișată vom defini următoarele:

  • Originea regulii
  • Gama de porturi de utilizat
  • Destinația regulii
  • Porturi de deschis
  • Protocoale de utilizat
  • Acțiune de executat
  • Nivel de prioritate (cu cât este mai mică valoarea numerică, cu atât se aplică regula mai devreme)
  • Numele de atribuit

MARI

Pasul 3
Odată definite aceste aspecte, faceți clic pe butonul „Adăugați” și vom vedea regula noastră adăugată:

MARI

4. Asociați un grup de securitate a rețelei cu o subrețea utilizând portalul Azure

Pasul 1
Este necesar ca totul să funcționeze corect, să asociem grupul de securitate la o subrețea existentă, pentru aceasta mergem la secțiunea „Subrețele” și acolo vom vedea următoarele:

MARI

Pasul 2
Facem clic pe butonul „Asociați” și vor fi afișate următoarele:

MARI

Pasul 3
Acolo facem clic pe opțiunea „Rețea virtuală” și vom vedea diferitele rețele virtuale create în Azure:

MARI

Pasul 4
Selectăm rețeaua virtuală de utilizat și apoi trebuie să selectăm subrețeaua:

MARI

Pasul 5
Odată selectat vom vedea următoarele:

MARI

Pasul 6
Acolo facem clic pe butonul „Accept” pentru a efectua procesul de integrare a grupului de securitate cu rețeaua virtuală. Acum, prin portul selectat, va fi posibil să accesați mașinile virtuale care se conectează la acea subrețea specifică.

MARI

5. Deschideți porturile în Microsoft Azure utilizând PowerShell

Microsoft Azure integrează PowerShell cu care va fi posibil să se desfășoare diverse sarcini de creare, gestionare și administrare a resurselor în Azure.

Pasul 1
Primul pas este să vă conectați la Azure PowerShell executând:

 Connect-AzureRmAccount 
Pasul 2
De asemenea, va fi posibil să vă conectați la portalul Azure și apoi să mergeți la o filă nouă și să lipiți următoarele:
 https://shell.azure.com/powershell
Pasul 3
După aceasta, vom crea o regulă folosind „New-AzureRmNetworkSecurityGroup”, pentru acest exemplu va fi creată o regulă numită RedSolvetic pentru a permite traficul TCP pe portul 80, executăm următoarele:
 $ httprule = New-AzureRmNetworkSecurityRuleConfig `-Name" RedSolvetic "` -Description "Allow HTTP" `-Access" Allow "` -Protocol "Tcp" `-Direction" Inbound "` -Priority "100" `-SourceAddressPrefix" Internet "` -SourcePortRange * `-DestinationAddressPrefix *` -DestinationPortRange 80

MARI

Pasul 4
După aceasta, vom crea un grup de securitate a rețelei folosind „New-AzureRmNetworkSecurityGroup” și vom atribui regula HTTP acolo:

 $ nsg = New-AzureRmNetworkSecurityGroup `-ResourceGroupName" Solvetic "` -Location "EastUS" `-Name" SolveticSeguridad "` -SecurityRules $ httprule

MARI

Pasul 5
Următorul pas este de a atribui grupul de securitate a rețelei unei subrețele existente în Azure, pentru acest caz vom executa următoarele:

 $ vnet = Get-AzureRmVirtualNetwork `-ResourceGroupName" Solvetic "` -Name "Solvetic"

MARI

Pasul 6
După cum am văzut anterior, va fi necesar să asociați grupul de securitate a rețelei cu subrețeaua prin cmdletul "Set-AzureRmVirtualNetworkSubnetConfig", în acest exemplu executăm următoarele.

 $ subnetPrefix = $ vnet.Subnets |? {$ _. Name -eq 'default'} Set-AzureRmVirtualNetworkSubnetConfig `-VirtualNetwork $ vnet` -Name" default "` -AddressPrefix $ subnetPrefix.AddressPrefix` -NetworkSec

MARI

Pasul 7
În partea finală vom vedea următoarele:

MARI

Pasul 8
În cele din urmă, trebuie să actualizăm rețeaua virtuală utilizând „Set-AzureRmVirtualNetwork” pentru ca modificările să aibă efectul scontat:

 Set-AzureRmVirtualNetwork -VirtualNetwork $ vnet 

MARI

După cum am văzut, avem aceste metode pentru a simplifica procesul de deschidere a porturilor în mașinile virtuale Azure.

Vei ajuta la dezvoltarea site-ului, partajarea pagina cu prietenii

wave wave wave wave wave