Öffnen von Ports zu einem virtuellen Computer mit dem Azure-PortalHow to open ports to a virtual machine with the Azure portal

In Azure öffnen Sie einen Port oder erstellen einen Endpunkt für einen virtuellen Computer, indem Sie einen Netzwerkfilter für ein Subnetz oder eine VM-Netzwerkschnittstelle erstellen.You open a port, or create an endpoint, to a virtual machine (VM) in Azure by creating a network filter on a subnet or a VM network interface. Sie platzieren diese Filter, mit denen sowohl eingehender als auch ausgehender Datenverkehr gesteuert wird, in einer Netzwerksicherheitsgruppe, die an die Ressource angefügt ist, die den Datenverkehr empfängt.You place these filters, which control both inbound and outbound traffic, on a network security group attached to the resource that receives the traffic.

Anhand des Beispiels in diesem Artikel wird veranschaulicht, wie Sie einen Netzwerkfilter erstellen, der den standardmäßigen TCP-Port 80 nutzt. (Es wird davon ausgegangen, dass Sie die entsprechenden Dienste bereits gestartet und alle Betriebssystem-Firewallregeln auf dem virtuellen Computer geöffnet haben.)The example in this article demonstrates how to create a network filter that uses the standard TCP port 80 (it's assumed you've already started the appropriate services and opened any OS firewall rules on the VM).

Nach der Erstellung eines virtuellen Computers, der für die Bereitstellung von Webanforderungen über den standardmäßigen TCP-Port 80 konfiguriert ist, haben Sie folgende Möglichkeiten:After you've created a VM that's configured to serve web requests on the standard TCP port 80, you can:

  1. Erstellen Sie eine Netzwerksicherheitsgruppe.Create a network security group.

  2. Erstellen Sie eine Eingangssicherheitsregel, die Datenverkehr zulässt, und weisen Sie den folgenden Einstellungen Werte zu:Create an inbound security rule allowing traffic and assign values to the following settings:

    • Zielportbereiche: 80Destination port ranges: 80

    • Quellportbereiche: * (beliebiger Quellport zulässig)Source port ranges: * (allows any source port)

    • Prioritätswert: Geben Sie einen Wert von maximal 65.500 und mit einer höheren Priorität als die standardmäßige Catch-All-Verweigerungsregel für eingehenden Datenverkehr ein.Priority value: Enter a value that is less than 65,500 and higher in priority than the default catch-all deny inbound rule.

  3. Ordnen Sie die Netzwerksicherheitsgruppe der VM-Netzwerkschnittstelle oder dem Subnetz zu.Associate the network security group with the VM network interface or subnet.

In diesem Beispiel wird zwar eine einfache Regel zum Zulassen von HTTP-Datenverkehr verwendet, Sie können aber auch Netzwerksicherheitsgruppen und -regeln nutzen, um komplexere Netzwerkkonfigurationen zu erstellen.Although this example uses a simple rule to allow HTTP traffic, you can also use network security groups and rules to create more complex network configurations.

Anmelden bei AzureSign in to Azure

Melden Sie sich unter https://portal.azure.com beim Azure-Portal an.Sign in to the Azure portal at https://portal.azure.com.

Erstellen einer NetzwerksicherheitsgruppeCreate a network security group

  1. Suchen Sie nach der Ressourcengruppe für den virtuellen Computer, und wählen Sie diese aus. Wählen Sie Hinzufügen aus, suchen Sie dann nach Netzwerksicherheitsgruppe, und wählen Sie diese Option aus.Search for and select the resource group for the VM, choose Add, then search for and select Network security group.

  2. Klicken Sie auf Erstellen.Select Create.

    Das Fenster Netzwerksicherheitsgruppe erstellen wird geöffnet.The Create network security group window opens.

    Erstellen einer Netzwerksicherheitsgruppe

  3. Geben Sie einen Namen für Ihre Netzwerksicherheitsgruppe ein.Enter a name for your network security group.

  4. Wählen Sie eine Ressourcengruppe aus, oder erstellen Sie eine, und wählen Sie dann einen Speicherort aus.Select or create a resource group, then select a location.

  5. Wählen Sie Erstellen aus, um die Netzwerksicherheitsgruppe zu erstellen.Select Create to create the network security group.

Erstellen einer EingangssicherheitsregelCreate an inbound security rule

  1. Wählen Sie Ihre neue Netzwerksicherheitsgruppe aus.Select your new network security group.

  2. Wählen Sie Eingangssicherheitsregeln im linken Menü und dann Hinzufügen aus.Select Inbound security rules from the left menu, then select Add.

    Wechsel zur Seite "Erweitert"

  3. Wechseln Sie auf der Seite Eingehende Sicherheitsregel hinzufügen oben auf der Seite von Grundlegend zu Erweitert.In the Add an inbound security rule page, toggle to Advanced from Basic at the top of the page.

  4. Wählen Sie im Dropdownmenü einen allgemeinen Dienst, z.B. HTTP, aus.Choose a common Service from the drop-down menu, such as HTTP. Sie können auch Benutzerdefiniert auswählen, wenn Sie einen bestimmten zu verwendenden Port angeben möchten.You can also select Custom if you want to provide a specific port to use.

  5. Ändern Sie optional die Priorität oder den Namen.Optionally, change the Priority or Name. Die Priorität wirkt sich auf die Reihenfolge aus, in der Regeln angewendet werden: je niedriger der numerische Wert, desto früher wird die Regel angewendet.The priority affects the order in which rules are applied: the lower the numerical value, the earlier the rule is applied.

  6. Wählen Sie Hinzufügen aus, um die Regel zu erstellen.Select Add to create the rule.

Zuordnen Ihrer Netzwerksicherheitsgruppe zu einem SubnetzAssociate your network security group with a subnet

Im letzten Schritt muss die Netzwerksicherheitsgruppe einem Subnetz oder einer bestimmten Netzwerkschnittstelle zugeordnet werden.Your final step is to associate your network security group with a subnet or a specific network interface. In diesem Beispiel ordnen wir die Netzwerksicherheitsgruppe einem Subnetz zu.For this example, we'll associate the network security group with a subnet.

  1. Wählen Sie im Menü auf der linken Seite Subnetze und dann Zuordnen aus.Select Subnets from the left menu, then select Associate.

  2. Wählen Sie das virtuelle Netzwerk und dann das gewünschte Subnetz aus.Select your virtual network, and then select the appropriate subnet.

    Zuordnen einer Netzwerksicherheitsgruppe zu einem virtuellen Netzwerk

  3. Wählen Sie OK, wenn der Vorgang abgeschlossen ist.When you are done, select OK.

Zusätzliche InformationenAdditional information

Sie können die in diesem Artikel beschriebenen Schritte auch mithilfe von Azure PowerShell ausführen.You can also perform the steps in this article by using Azure PowerShell.

Mithilfe der in diesem Artikel beschriebenen Befehle können Sie dafür sorgen, dass Datenverkehr schnell zu Ihrem virtuellen Computer fließt.The commands described in this article allow you to quickly get traffic flowing to your VM. Netzwerksicherheitsgruppen bieten viele hervorragende Funktionen sowie eine differenzierte Steuerung des Zugriffs auf Ihre Ressourcen.Network security groups provide many great features and granularity for controlling access to your resources. Weitere Informationen finden Sie unter Filtern des Netzwerkdatenverkehrs mit einer Netzwerksicherheitsgruppe.For more information, see Filter network traffic with a network security group.

Bei hochverfügbaren Webanwendungen sollten Sie die virtuellen Computer hinter einem Azure Load Balancer anordnen.For highly available web applications, consider placing your VMs behind an Azure load balancer. Der Load Balancer verteilt den Datenverkehr auf virtuelle Computer mit einer Netzwerksicherheitsgruppe, die den Datenverkehr filtert.The load balancer distributes traffic to VMs, with a network security group that provides traffic filtering. Weitere Informationen finden Sie unter Durchführen eines Lastenausgleichs bei virtuellen Windows-Computern in Azure zum Erstellen einer hoch verfügbaren Anwendung.For more information, see Load balance Windows virtual machines in Azure to create a highly available application.

Nächste SchritteNext steps

In diesem Artikel haben Sie eine Netzwerksicherheitsgruppe sowie eine Eingangsregel erstellt, die HTTP-Datenverkehr über Port 80 ermöglicht, und dann haben Sie diese Regel einem Subnetz zugeordnet.In this article, you created a network security group, created an inbound rule that allows HTTP traffic on port 80, and then associated that rule with a subnet.

Informationen zum Erstellen von detaillierteren Umgebungen finden Sie in den folgenden Artikeln:You can find information on creating more detailed environments in the following articles: