- 1. Otwórz porty w Microsoft Azure za pomocą portalu Azure
- 2. Utwórz grupę zabezpieczeń sieci za pomocą portalu Azure
- 3. Utwórz regułę zabezpieczeń dla ruchu przychodzącego za pomocą portalu Azure
- 4. Skojarz grupę zabezpieczeń sieci z podsiecią za pomocą portalu Azure
- 5. Otwórz porty w Microsoft Azure za pomocą PowerShell
Podczas zarządzania i administrowania serwerami i komputerami klienckimi niezwykle ważne jest, aby mieć jasność, jaki rodzaj dostępu będą miały te elementy, aby uniknąć niechcianych lub nagłych ataków wpływających na całe naturalne działanie środowiska. Jedną z najczęściej używanych obecnie technologii ze względu na różne funkcje, skalowalność i konfigurację są środowiska wirtualne. Szczególnie mamy opcję, która choć jest płatna, oferuje nam dużą ilość rozwiązań i funkcji, aby jak najlepiej przeprowadzić ten proces. Mówimy o Microsoft Azure, platformie, która mimo że jest płatna, mamy roczny okres próbny.
Aby dowiedzieć się więcej o działaniu platformy Microsoft Azure, odwiedź poniższy link:
Jednym z zadań, które jak wspomnieliśmy, jest niezbędne, jest wiedza o tym, jaka dostępność będzie na serwerach. Osiąga się to poprzez otwieranie portów i z tego powodu Solvetic wyjaśni, w jaki sposób możemy w użyteczny sposób otworzyć porty w Microsoft Azure i tym samym zarządzać rodzajem komunikacji z systemem.
1. Otwórz porty w Microsoft Azure za pomocą portalu Azure
Gdy pracujemy w Azure, jeśli chcemy otworzyć port lub utworzyć punkt połączenia do jednej z tworzonych maszyn wirtualnych, wymagane jest utworzenie filtra sieciowego na podsieci lub na interfejsie sieciowym maszyny wirtualnej, misją tych filtrów polegają na kontrolowaniu ruchu przychodzącego i wychodzącego i w tym celu będą one umieszczone w sieciowej grupie bezpieczeństwa skojarzonej z zasobem, w której ten ruch ma być odbierany.
Aby rozpocząć ten proces, musimy zalogować się do poniższego linku. Tam wprowadzamy nasze dane uwierzytelniające użytkownika, aby uzyskać dostęp.
2. Utwórz grupę zabezpieczeń sieci za pomocą portalu Azure
Krok 1
Po wejściu do portalu Azure musimy utworzyć grupę zabezpieczeń sieci, w tym celu przechodzimy do sekcji „Wszystkie zasoby” i tam w polu wyszukiwania wpisujemy termin „grupa” oraz szereg opcji, w których musimy wybierz "Grupa bezpieczeństwa sieci":
POWIĘKSZAĆ
Krok 2
Spowoduje to wyświetlenie następującego okna:
Krok 3
Tam wybieramy opcję "Menedżer zasobów" i klikamy przycisk "Utwórz" iw następnym oknie definiujemy. Po zdefiniowaniu klikamy przycisk „Utwórz”, aby zobaczyć, że nasza grupa zabezpieczeń została poprawnie utworzona na platformie Azure.
- Nazwa grupy bezpieczeństwa sieci
- Typ subskrypcji do użycia
- Grupa zasobów do przydzielenia
- Fizyczna lokalizacja zasobu
POWIĘKSZAĆ
3. Utwórz regułę zabezpieczeń dla ruchu przychodzącego za pomocą portalu Azure
Krok 1
Teraz następnym krokiem do wykonania jest utworzenie reguły bezpieczeństwa na poziomie wejścia, w tym celu wybieramy grupę, którą utworzyliśmy, aw sekcji po lewej stronie wybieramy „Reguły bezpieczeństwa wejścia”, a zobaczymy co następuje:
POWIĘKSZAĆ
Krok 2
Tam klikamy przycisk „Dodaj” iw wyświetlonym oknie zdefiniujemy:
- Pochodzenie reguły
- Zakresy portów do użycia
- Miejsce docelowe reguły
- Porty do otwarcia
- Protokoły do użycia
- Akcja do wykonania
- Poziom priorytetu (im niższa wartość liczbowa, tym wcześniej reguła obowiązuje)
- Nazwa do przypisania
POWIĘKSZAĆ
Krok 3
Po zdefiniowaniu tych aspektów kliknij przycisk „Dodaj”, a zobaczymy naszą dodaną regułę:
POWIĘKSZAĆ
4. Skojarz grupę zabezpieczeń sieci z podsiecią za pomocą portalu Azure
Krok 1
Konieczne jest, aby wszystko działało poprawnie, abyśmy powiązali grupę bezpieczeństwa z istniejącą podsiecią, w tym celu przechodzimy do sekcji „Podsieci” i tam zobaczymy:
POWIĘKSZAĆ
Krok 2
Klikamy przycisk „Powiąż” i wyświetli się:
POWIĘKSZAĆ
Krok 3
Tam klikamy opcję „Sieć wirtualna” i zobaczymy różne sieci wirtualne utworzone na Azure:
POWIĘKSZAĆ
Krok 4
Wybieramy sieć wirtualną do użycia, a następnie musimy wybrać podsieć:
POWIĘKSZAĆ
Krok 5
Po wybraniu zobaczymy:
POWIĘKSZAĆ
Krok 6
Tam klikamy przycisk „Akceptuj”, aby przeprowadzić proces integracji grupy bezpieczeństwa z siecią wirtualną. Teraz przez wybrany port będzie można uzyskać dostęp do maszyn wirtualnych, które łączą się z tą konkretną podsiecią.
POWIĘKSZAĆ
5. Otwórz porty w Microsoft Azure za pomocą PowerShell
Microsoft Azure integruje PowerShell, z którym będzie można realizować różne zadania tworzenia, zarządzania i administrowania zasobami na Azure.
Krok 1
Pierwszym krokiem jest zalogowanie się do Azure PowerShell, uruchamiając:
Connect-AzureRmAccountKrok 2
Możliwe będzie również zalogowanie się do Azure Portal, a następnie przejście do nowej zakładki i wklejenie tam:
https://shell.azure.com/powershellKrok 3
Następnie utworzymy regułę za pomocą „New-AzureRmNetworkSecurityGroup”, dla tego przykładu zostanie utworzona reguła o nazwie RedSolvetic, aby zezwolić na ruch TCP na porcie 80, wykonujemy następujące czynności:
$ httprule = New-AzureRmNetworkSecurityRuleConfig `-Name" RedSolvetic "` -Opis "Zezwalaj na HTTP" `-Dostęp" Zezwalaj "` -Protokół "Tcp" `-Kierunek" Przychodzące "` -Priorytet "100" `-Prefiks adresu źródłowego" Internet "` -SourcePortRange * `-DestinationAddressPrefix *` -DestinationPortRange 80
POWIĘKSZAĆ
Krok 4
Następnie utworzymy grupę zabezpieczeń sieci przy użyciu „New-AzureRmNetworkSecurityGroup” i przypiszemy tam regułę HTTP:
$ nsg = New-AzureRmNetworkSecurityGroup `-ResourceGroupName" Solvetic "` -Location "EastUS" `-Name" SolveticSeguridad "` -SecurityRules $ httprule
POWIĘKSZAĆ
Krok 5
Następnym krokiem jest przypisanie sieciowej grupy zabezpieczeń do istniejącej podsieci na platformie Azure, w tym przypadku wykonamy następujące czynności:
$ vnet = Get-AzureRmVirtualNetwork `-ResourceGroupName" Solvetic "` -Name "Solvetic"
POWIĘKSZAĆ
Krok 6
Jak widzieliśmy wcześniej, konieczne będzie skojarzenie sieciowej grupy zabezpieczeń z podsiecią za pomocą polecenia cmdlet „Set-AzureRmVirtualNetworkSubnetConfig”, w tym przykładzie wykonujemy następujące czynności.
$subnetPrefix = $vnet.Subnets |?{$_.Name -eq 'default'} Set-AzureRmVirtualNetworkSubnetConfig `-VirtualNetwork $vnet` -Name "default" `-AddressPrefix $ subnetPrefix.AddressPrefix` -NetworkSecurityGroup $ nsg
POWIĘKSZAĆ
Krok 7
W końcowej części zobaczymy:
POWIĘKSZAĆ
Krok 8
Na koniec musimy zaktualizować sieć wirtualną przy użyciu „Set-AzureRmVirtualNetwork”, aby zmiany odniosły oczekiwany skutek:
Set-AzureRmVirtualNetwork -VirtualNetwork $ vnet
POWIĘKSZAĆ
Jak widzieliśmy, mamy te metody, aby uprościć proces otwierania portów na maszynach wirtualnych Azure.