Poorten openen in Azure

Bij het beheren en beheren van servers en clientcomputers is het van vitaal belang om duidelijk te zijn over welk type toegang deze elementen zullen hebben om ongewenste of plotselinge aanvallen te voorkomen die de gehele natuurlijke werking van de omgeving aantasten. Een van de technologieën die tegenwoordig het meest worden gebruikt vanwege de verschillende functies, schaalbaarheid en configuratie zijn virtuele omgevingen. We hebben vooral een optie die, hoewel betaald, ons een groot aantal oplossingen en functies biedt om dit proces op de beste manier uit te voeren. We hebben het over Microsoft Azure, een platform dat we weliswaar betaald hebben, maar een proefperiode van een jaar hebben.

Voor meer informatie over hoe Microsoft Azure werkt, kunnen we de volgende link bezoeken:

Een van de taken, die, zoals we al zeiden, essentieel is, is om te weten welke toegankelijkheid op de servers zal zijn. Dit wordt bereikt door het openen van poorten en daarom zal Solvetic uitleggen hoe we de poorten in Microsoft Azure op een handige manier kunnen openen en zo het type communicatie met het systeem kunnen beheren.

1. Open poorten in Microsoft Azure met behulp van de Azure Portal


Wanneer we in Azure werken, als we een poort willen openen of een verbindingspunt willen maken naar een van de gemaakte virtuele machines, is het vereist om een ​​netwerkfilter te maken op een subnet of op een virtuele machine netwerkinterface, de missie van deze filters bestaan ​​uit het regelen van inkomend en uitgaand verkeer en hiervoor zullen ze worden ondergebracht in een netwerkbeveiligingsgroep die is gekoppeld aan de bron, waar het verkeer moet worden ontvangen.

Om dit proces te starten, moeten we inloggen op de volgende link. Daar voeren we onze gebruikersgegevens in om toegang te krijgen.

2. Een netwerkbeveiligingsgroep maken met behulp van de Azure-portal

Stap 1
Zodra we de Azure-portal binnengaan, moeten we een netwerkbeveiligingsgroep maken, hiervoor gaan we naar de sectie "Alle bronnen" en daar, in het zoekveld, voeren we de term "groep van" in en een reeks opties waar we moeten selecteer "Netwerkbeveiligingsgroep":

VERGROTEN

Stap 2
Dit geeft het volgende venster weer:

Stap 3
Daar selecteren we de optie "Resource Manager" en klikken op de knop "Maken" en in het volgende venster definiëren we. Zodra dit is gedefinieerd, klikken we op de knop "Maken" om te zien dat onze beveiligingsgroep correct is gemaakt in Azure.

  • Naam netwerkbeveiligingsgroep
  • Abonnementstype om te gebruiken
  • Groep resources die moet worden toegewezen
  • Fysieke locatie van de bron

VERGROTEN

3. Een inkomende beveiligingsregel maken met behulp van de Azure-portal

Stap 1
De volgende stap die moet worden genomen, is het maken van een beveiligingsregel op instapniveau, hiervoor selecteren we de groep die we hebben gemaakt en in het linkergedeelte selecteren we "Beveiligingsregels voor toegang" en we zullen het volgende zien:

VERGROTEN

Stap 2
Daar klikken we op de knop "Toevoegen" en in het weergegeven venster zullen we het volgende definiëren:

  • Oorsprong van de regel
  • Te gebruiken poortbereiken
  • Regel bestemming
  • Poorten om te openen
  • Protocollen om te gebruiken
  • Actie om uit te voeren
  • Prioriteitsniveau (hoe lager de numerieke waarde, hoe eerder de regel van toepassing is)
  • Naam toe te wijzen

VERGROTEN

Stap 3
Zodra deze aspecten zijn gedefinieerd, klikt u op de knop "Toevoegen" en zien we onze toegevoegde regel:

VERGROTEN

4. Koppel een netwerkbeveiligingsgroep aan een subnet met behulp van de Azure-portal

Stap 1
Het is noodzakelijk om alles correct te laten werken, dat we de beveiligingsgroep koppelen aan een bestaand subnet, hiervoor gaan we naar de sectie "Subnetten" en daar zullen we het volgende zien:

VERGROTEN

Stap 2
We klikken op de knop "Associate" en het volgende wordt weergegeven:

VERGROTEN

Stap 3
Daar klikken we op de optie "Virtueel netwerk" en zien we de verschillende virtuele netwerken die in Azure zijn gemaakt:

VERGROTEN

Stap 4
We selecteren het te gebruiken virtuele netwerk en vervolgens moeten we het subnet selecteren:

VERGROTEN

Stap 5
Eenmaal geselecteerd, zien we het volgende:

VERGROTEN

Stap 6
Daar klikken we op de knop "Accepteren" om het proces van integratie van de beveiligingsgroep met het virtuele netwerk uit te voeren. Nu is het via de geselecteerde poort mogelijk om toegang te krijgen tot de virtuele machines die verbinding maken met dat specifieke subnet.

VERGROTEN

5. Poorten openen in Microsoft Azure met PowerShell

Microsoft Azure integreert PowerShell waarmee het mogelijk wordt om verschillende taken van creatie, beheer en administratie van resources in Azure uit te voeren.

Stap 1
De eerste stap is om u aan te melden bij Azure PowerShell door het volgende uit te voeren:

 Connect-AzureRmAccount 
Stap 2
Het zal ook mogelijk zijn om in te loggen op de Azure Portal en dan naar een nieuw tabblad te gaan en daar het volgende te plakken:
 https://shell.azure.com/powershell
Stap 3
Hierna gaan we een regel maken met behulp van "New-AzureRmNetworkSecurityGroup", voor dit voorbeeld wordt een regel met de naam RedSolvetic gemaakt om TCP-verkeer op poort 80 toe te staan, we voeren het volgende uit:
 $ httprule = New-AzureRmNetworkSecurityRuleConfig `-Name" RedSolvetic "` -Description "Allow HTTP" `-Access" Allow "` -Protocol "Tcp" `-Direction" Inbound "` -Priority "100" `-SourceAddressPrefix" Internet "` -SourcePortRange * `-DestinationAddressPrefix *` -DestinationPortRange 80

VERGROTEN

Stap 4
Hierna gaan we een netwerkbeveiligingsgroep maken met "New-AzureRmNetworkSecurityGroup" en daar de HTTP-regel toewijzen:

 $ nsg = New-AzureRmNetworkSecurityGroup `-ResourceGroupName" Solvetic "` -Locatie "EastUS" `-Name" SolveticSeguridad "` -SecurityRules $ httprule

VERGROTEN

Stap 5
De volgende stap is om de netwerkbeveiligingsgroep toe te wijzen aan een bestaand subnet in Azure, in dit geval gaan we het volgende uitvoeren:

 $ vnet = Get-AzureRmVirtualNetwork `-ResourceGroupName" Solvetic "` -Name "Solvetic"

VERGROTEN

Stap 6
Zoals we eerder hebben gezien, is het nodig om de netwerkbeveiligingsgroep te koppelen aan het subnet via de cmdlet "Set-AzureRmVirtualNetworkSubnetConfig", in dit voorbeeld voeren we het volgende uit.

 $ subnetPrefix = $ vnet.Subnets |? {$ _. Name -eq 'default'} Set-AzureRmVirtualNetworkSubnetConfig `-VirtualNetwork $ vnet` -Name "default" `-AddressPrefix $ subnetPrefix.AddressPrefix` -NetworkSecurityGroup $ nsg

VERGROTEN

Stap 7
In het laatste deel zien we het volgende:

VERGROTEN

Stap 8
Ten slotte moeten we het virtuele netwerk bijwerken met "Set-AzureRmVirtualNetwork" om ervoor te zorgen dat de wijzigingen het verwachte effect hebben:

 Set-AzureRmVirtualNetwork -VirtualNetwork $ vnet 

VERGROTEN

Zoals we hebben gezien, hebben we deze methoden om het proces van het openen van poorten in virtuele Azure-machines te vereenvoudigen.

U zal helpen de ontwikkeling van de site, het delen van de pagina met je vrienden

wave wave wave wave wave