Portok megnyitása virtuális gépekre a Azure Portal

A következőkre vonatkozik: ✔️ Linux rendszerű virtuális gépek ✔️ Windows rugalmas méretezési ✔️ csoportok

Megnyithat egy portot vagy végpontot az Azure-beli virtuális gépeken. Ehhez létre kell hoznia egy hálózati szűrőt egy alhálózaton vagy egy virtuális gép hálózati adapterén. Ezeket a szűrőket, amelyek a bejövő és a kimenő forgalmat is vezérli, a forgalmat fogadó erőforráshoz csatolt hálózati biztonsági csoporton helyezi el.

A cikkben szereplő példa bemutatja, hogyan hozhat létre egy hálózati szűrőt, amely a szabványos 80-s TCP-portot használja (feltételezzük, hogy már elindította a megfelelő szolgáltatásokat, és megnyitotta az operációs rendszer tűzfalszabályait a virtuális gépen).

Miután létrehozott egy virtuális gépet, amely webes kérések kiszolgálására van konfigurálva a szabványos 80-s TCP-porton, a következőket teheti:

  1. Egy hálózati biztonsági csoport létrehozása;

  2. Hozzon létre egy bejövő biztonsági szabályt, amely engedélyezi a forgalmat, és értékeket rendel a következő beállításokhoz:

    • Célporttartományok: 80

    • Forrásporttartományok: * (bármely forrásportot engedélyez)

    • Prioritásérték: Olyan értéket adjon meg, amely 65 500-nál kisebb és magasabb prioritású, mint az alapértelmezett catch-all megtagadási bejövő szabály.

  3. Társítsa a hálózati biztonsági csoportot a virtuális gép hálózati adapteréhez vagy alhálózatához.

Bár ez a példa egy egyszerű szabályt használ a HTTP-forgalom engedélyezéséhez, hálózati biztonsági csoportok és szabályok használatával összetettebb hálózati konfigurációkat is létrehozhat.

Bejelentkezés az Azure-ba

Jelentkezzen be az Azure Portalra a https://portal.azure.com webhelyen.

Hálózati biztonsági csoport létrehozása

  1. Keresse meg és válassza ki a virtuális gép erőforráscsoportját, válassza a Hozzáadás, majd a Hálózati biztonsági csoport lehetőséget.

  2. Válassza a Létrehozás lehetőséget.

    Megnyílik a Hálózati biztonsági csoport létrehozása ablak.

    Create a network security group.

  3. Adja meg a hálózati biztonsági csoport nevét.

  4. Válasszon ki vagy hozzon létre egy erőforráscsoportot, majd válasszon ki egy helyet.

  5. Válassza a Létrehozás lehetőséget a hálózati biztonsági csoport létrehozásához.

Bejövő biztonsági szabály létrehozása

  1. Válassza ki az új hálózati biztonsági csoportot.

  2. Válassza a bejövő biztonsági szabályokat a bal oldali menüben, majd válassza a Hozzáadás lehetőséget.

    Add an inbound security rule.

  3. Szükség szerint korlátozhatja a forrás - és forrásporttartományokat , vagy meghagyhatja az Any alapértelmezett értékét.

  4. Igény szerint korlátozhatja a célhelyet , vagy meghagyhatja az Any alapértelmezett értékét.

  5. Válasszon egy általános szolgáltatást a legördülő menüből, például a HTTP-t. Az Egyéni lehetőséget is választhatja, ha egy adott portot szeretne használni.

  6. Igény szerint módosíthatja a prioritást vagy a nevet. A prioritás befolyásolja a szabályok alkalmazásának sorrendjét: minél alacsonyabb a numerikus érték, annál korábban alkalmazza a szabályt.

  7. A szabály létrehozásához válassza a Hozzáadás lehetőséget.

A hálózati biztonsági csoport társítása alhálózattal

Az utolsó lépés a hálózati biztonsági csoport társítása egy alhálózattal vagy egy adott hálózati adapterrel. Ebben a példában a hálózati biztonsági csoportot egy alhálózattal társítjuk.

  1. A bal oldali menüben válassza az Alhálózatok lehetőséget, majd a Társítás lehetőséget.

  2. Válassza ki a virtuális hálózatot, majd válassza ki a megfelelő alhálózatot.

    Associating a network security group with virtual networking

  3. Ha elkészült, kattintson az OK gombra.

További információ

A cikkben szereplő lépéseket a Azure PowerShell használatával is végrehajthatja.

A cikkben ismertetett parancsokkal gyorsan lekérheti a virtuális gép felé áramló forgalmat. A hálózati biztonsági csoportok számos nagyszerű funkciót és részletességet biztosítanak az erőforrásokhoz való hozzáférés szabályozásához. További információ: Hálózati forgalom szűrése hálózati biztonsági csoporttal.

Magas rendelkezésre állású webalkalmazások esetén érdemes lehet a virtuális gépeket egy Azure-terheléselosztó mögé helyezni. A terheléselosztó osztja el a forgalmat a virtuális gépek között egy hálózati biztonsági csoporttal, amely forgalomszűrést biztosít. További információ: Windows azure-beli virtuális gépek terheléselosztása magas rendelkezésre állású alkalmazás létrehozásához.

Következő lépések

Ebben a cikkben létrehozott egy hálózati biztonsági csoportot, létrehozott egy bejövő szabályt, amely engedélyezi a HTTP-forgalmat a 80-s porton, majd társította ezt a szabályt egy alhálózattal.

Részletesebb környezetek létrehozásáról az alábbi cikkekben talál információt: