So öffnen Sie Ports in Azure

Beim Verwalten und Verwalten von Servern und Clientcomputern muss unbedingt klar sein, welche Art von Zugriff diese Elemente haben, um unerwünschte oder plötzliche Angriffe zu vermeiden, die den gesamten natürlichen Betrieb der Umgebung beeinträchtigen . Eine der am häufigsten verwendeten Technologien für ihre verschiedenen Funktionen, Skalierbarkeit und Konfiguration sind virtuelle Umgebungen . Insbesondere haben wir eine Option, die uns, obwohl sie bezahlt wird, eine Vielzahl von Lösungen und Funktionen bietet, um diesen Prozess bestmöglich durchzuführen. Wir sprechen von Microsoft Azure, einer Plattform, für die wir, obwohl sie bezahlt wird, einen Testzeitraum von einem Jahr haben.

Um mehr über die Funktionsweise von Microsoft Azure zu erfahren, besuchen Sie den folgenden Link:

Wie bereits erwähnt, besteht eine der grundlegenden Aufgaben darin, die Zugänglichkeit der Server zu ermitteln. Dies wird durch das Öffnen von Ports erreicht. Aus diesem Grund wird TechnoWikis erläutern, wie wir die Ports in Microsoft Azure auf nützliche Weise öffnen und so die Art der Kommunikation mit dem System verwalten können.

1. Öffnen Sie Ports in Microsoft Azure mit Portal Azure

Wenn Sie in Azure einen Port öffnen oder einen Verbindungspunkt zu einer der erstellten virtuellen Maschinen erstellen möchten, müssen Sie einen Netzwerkfilter in einem Subnetz oder in einer Netzwerkschnittstelle einer virtuellen Maschine erstellen filter besteht darin, den eingehenden und ausgehenden Datenverkehr zu steuern. Zu diesem Zweck werden sie in einer Netzwerksicherheitsgruppe gespeichert, die der Ressource zugeordnet ist, in der dieser Datenverkehr empfangen werden soll.

Um diesen Vorgang zu starten, müssen wir uns unter dem folgenden Link anmelden. Dort geben wir unsere Benutzerdaten ein, um darauf zuzugreifen.

Azure Portal

2. Erstellen Sie mit Portal Azure eine Netzwerksicherheitsgruppe

Schritt 1

Sobald wir das Azure-Portal betreten, müssen wir eine Netzwerksicherheitsgruppe erstellen. Dazu gehen wir zum Abschnitt “Alle Ressourcen” und geben dort im Suchfeld den Begriff “Gruppe von” und eine Reihe von ein Optionen, bei denen wir “Netzwerksicherheitsgruppe” auswählen sollten: 1 -.- Erstellen Sie eine Netzwerksicherheitsgruppe mit Portal Azure.png

Schritt 2

Daraufhin wird das folgende Fenster angezeigt:

See also  Gruppieren Sie Zellen, Spalten und Zwischensummen von Beträgen in Excel 2016

2-Resource-Manager "-azure.png

Schritt 3

Dort wählen wir die Option “Resource Manager” und klicken auf die Schaltfläche “Create” und definieren im nächsten Fenster. Sobald dies definiert ist, klicken Sie auf die Schaltfläche “Erstellen”, um zu überprüfen, ob unsere Sicherheitsgruppe in Azure ordnungsgemäß erstellt wurde.

  • Name der Netzwerksicherheitsgruppe
  • Art des zu verwendenden Abonnements
  • Gruppe von Ressourcen, die wir zuweisen müssen
  • Physischer Standort der Ressource

3-se-crea-nuestro-grupo-de-seguridad-de-forma-correcto-en-Azure.png

3. Erstellen Sie mit Portal Azure eine Eintragssicherheitsregel

Schritt 1

Der nächste Schritt ist nun, eine Sicherheitsregel auf der Einstiegsebene zu erstellen. Dazu wählen wir die Gruppe aus, die wir erstellt haben, und im linken Abschnitt wählen wir “Regeln für die Einstiegssicherheit” aus und sehen Folgendes: 4-Erstellen-einer-Eintragssicherheitsregel-mit-Portal-Azure.png

Schritt 2

Dort klicken wir auf die Schaltfläche “Hinzufügen” und definieren im erweiterten Fenster Folgendes:

  • Ursprung der Regel
  • Zu verwendende Port-Intervalle
  • Ziel der Regel
  • Ports zu öffnen
  • Zu verwendende Protokolle
  • Auszuführende Aktion
  • Prioritätsstufe (je niedriger der numerische Wert, desto früher wird die Regel angewendet)
  • Zuzuweisender Name

5-wir werden-unsere-Regel-hinzugefügt-azure.png sehen

Schritt 3

Wenn Sie diese Aspekte definiert haben, klicken Sie auf die Schaltfläche “Hinzufügen” und Sie sehen unsere hinzugefügte Regel: 6-wir werden-unsere-regel-hinzugefügt-azure.png sehen

4. Ordnen Sie mithilfe von Azure Portal eine Netzwerksicherheitsgruppe einem Subnetz zu

Schritt 1

Damit alles richtig funktioniert, müssen wir die Sicherheitsgruppe einem vorhandenen Subnetz zuordnen. Dazu gehen wir zum Abschnitt “Subnetze” und dort sehen wir Folgendes: 7-Verknüpfen-Sie-eine-Sicherheitsgruppe-mit-einem-Subnetz-mit-Portal-Azure.png

Schritt 2

Wir klicken auf die Schaltfläche “Zuordnen” und Folgendes wird angezeigt: 8-associate-subnet-azure.png

Schritt 3

Dort klicken wir auf die Option “Virtuelles Netzwerk” und sehen die verschiedenen in Azure erstellten virtuellen Netzwerke: 9-the-diverse-virtual-networks-created-in-Azure.png

Schritt 4

Wir wählen das zu verwendende virtuelle Netzwerk aus und müssen dann das Subnetz auswählen: 10-select-the-subnet-azure.png

Schritt 5

Nach der Auswahl sehen wir Folgendes: 11-zugriff-auf-die-virtuellen-maschinen.png

Schritt 6

Klicken Sie dort auf die Schaltfläche “Übernehmen”, um den Integrationsprozess der Sicherheitsgruppe mit dem virtuellen Netzwerk durchzuführen. Jetzt können Sie über den ausgewählten Port auf die virtuellen Maschinen zugreifen, die eine Verbindung zu diesem bestimmten Subnetz herstellen. 12-zugriff-auf-die-virtuellen-maschinen-azure.png

5. Öffnen Sie Ports in Microsoft Azure mit PowerShell

Microsoft Azure integriert PowerShell, mit der verschiedene Aufgaben zum Erstellen, Verwalten und Verwalten von Ressourcen in Azure ausgeführt werden können.

Schritt 1

Der erste Schritt besteht darin, sich bei Azure PowerShell anzumelden, indem Sie Folgendes ausführen:

 Connect-AzureRmAccount 
Schritt 2

Sie können sich auch beim Azure-Portal anmelden und dann auf einer neuen Registerkarte Folgendes einfügen:

 https://shell.azure.com/powershell 
Schritt 3

Danach erstellen wir eine Regel mit “New-AzureRmNetworkSecurityGroup”. In diesem Beispiel erstellen wir eine Regel mit dem Namen RedTechnoWikis, um den TCP-Verkehr auf Port 80 zuzulassen. Führen Sie Folgendes aus:

 $ httprule = New-AzureRmNetworkSecurityRuleConfig ` -Name "RedTechnoWikis" ` -Beschreibung "Allow HTTP" ` -Auf "Zulassen" `zugreifen -Protokoll "Tcp" ` -Direction "Inbound" ` -Priorität "100" ` -SourceAddressPrefix "Internet" ` -SourcePortRange * ` -DestinationAddressPrefix * ` -DestinationPortRange 80 

13-enable-traffic-TCP-at-the-port-80.png

Schritt 4

Danach erstellen wir mit “New-AzureRmNetworkSecurityGroup” eine Netzwerksicherheitsgruppe und weisen dort die HTTP-Regel zu:

 $ nsg = New-AzureRmNetworkSecurityGroup ` -ResourceGroupName "TechnoWikis" ` -Lage "EastUS" ` -Name "TechnoWikisSecurity" ` -SecurityRules $ httpRule 

14-weisen-Sie-die-Netzwerksicherheitsgruppe-einem-Subnetz zu.png

Schritt 5

Der nächste Schritt besteht darin, die Netzwerksicherheitsgruppe einem vorhandenen Subnetz in Azure zuzuweisen. In diesem Fall führen wir Folgendes aus:

 $ vnet = Get-AzureRmVirtualNetwork ` -ResourceGroupName "TechnoWikis" ` -Name "TechnoWikis" 

15-weisen-Sie-das-Sicherheitsgruppennetzwerk-einem-Subnetz.png zu

Schritt 6

Wie bereits erwähnt, muss die Netzwerksicherheitsgruppe über das Cmdlet “Set-AzureRmVirtualNetworkSubnetConfig” dem Subnetz zugeordnet werden. In diesem Beispiel wird Folgendes ausgeführt.

 $ subnetPrefix = $ vnet.Subnets |? {$ _. Name -eq 'default'} Set-AzureRmVirtualNetworkSubnetConfig ` -VirtualNetwork $ vnet ` -Name "default" ` -AddressPrefix $ subnetPrefix.AddressPrefix ` -NetworkSecurityGroup $ nsg 

16-assoziieren-Sie-die-Sicherheitsgruppe-mit-dem-Subnetz.png

Schritt 7

Im letzten Teil sehen wir Folgendes: 17-assoziieren-Sie-das-Sicherheitsgruppennetzwerk-mit-dem-Subnetz.png

Schritt 8

Schließlich müssen wir das virtuelle Netzwerk mit “Set-AzureRmVirtualNetwork” aktualisieren, damit die Änderungen den erwarteten Effekt haben:

 Set-AzureRmVirtualNetwork -VirtualNetwork $ vnet 

18-update-the-virtual-network-using-"Set-AzureRmVirtualNetwork" .png

Wie wir gesehen haben, verfügen wir über diese Methoden, um das Öffnen von Ports in virtuellen Azure-Maschinen zu vereinfachen.

See also  So deaktivieren Sie Nachrichtengruppen in Google Mail

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *