Portok és végpontok megnyitása virtuális géphez az Azure CLI használatával

A következőkre vonatkozik: ✔️ Linux rendszerű virtuális gépek ✔️ rugalmas méretezési készletekhez

Egy azure-beli virtuális gép (VM) számára egy port megnyitásához vagy egy végpont létrehozásához hozzon létre egy hálózati szűrőt egy alhálózaton vagy virtuálisgép-hálózati adapteren. Ezeket a szűrőket, amelyek a bejövő és a kimenő forgalmat is szabályják, a forgalmat megkapó erőforráshoz csatolt hálózati biztonsági csoporton kell eltenni. Használjuk egy gyakori példát a 80-as porton keresztüli webes forgalomra. Ez a cikk bemutatja, hogyan nyithatja meg a portot egy virtuális géphez az Azure CLI használatával.

Hálózati biztonsági csoport és szabályok létrehozásához telepítenie kell az Azure CLI legújabb verzióját, és be kell jelentkeznie egy Azure-fiókba az az login használatával.

Az alábbi példákban cserélje le a példaparaméter-neveket a saját értékeire. A paraméternevek közé tartozik például a myResourceGroup,a myNetworkSecurityGroupés a myVnet.

Virtuális gép portjának gyors megnyitása

Ha fejlesztői/tesztelési forgatókönyvben gyorsan meg kell nyitnia egy virtuális gép portját, használhatja az az vm open-port parancsot. Ez a parancs létrehoz egy hálózati biztonsági csoportot, hozzáad egy szabályt, és alkalmazza azt egy virtuális gépre vagy alhálózatra. A következő példa megnyitja a 80-as portot a myResourceGroup nevű erőforráscsoport myVMnevű virtuális gépén.

az vm open-port --resource-group myResourceGroup --name myVM --port 80

A szabályok nagyobb szabályozása, például a forrás IP-címtartományának meghatározása érdekében folytassa a cikkben található további lépésekkel.

Hálózati biztonsági csoport és szabályok létrehozása

Hozza létre a hálózati biztonsági csoportot az az network nsg create gombra. Az alábbi példa létrehoz egy myNetworkSecurityGroup nevű hálózati biztonsági csoportot az eastus helyen:

az network nsg create \
    --resource-group myResourceGroup \
    --location eastus \
    --name myNetworkSecurityGroup

Adjon hozzá egy szabályt az az network nsg rule create használatával, amely engedélyezi a HTTP-forgalmat a webkiszolgálónak (vagy módosítsa a saját forgatókönyvéhez, például az SSH-hozzáféréshez vagy az adatbázis-kapcsolathoz). Az alábbi példa létrehoz egy myNetworkSecurityGroupRule nevű szabályt, amely engedélyezi a TCP-forgalmat a 80-as porton:

az network nsg rule create \
    --resource-group myResourceGroup \
    --nsg-name myNetworkSecurityGroup \
    --name myNetworkSecurityGroupRule \
    --protocol tcp \
    --priority 1000 \
    --destination-port-range 80

Hálózati biztonsági csoport alkalmazása virtuális gépre

Társítsa a hálózati biztonsági csoportot a virtuális gép hálózati adapteréhez (NIC) az az network nic update hez. Az alábbi példa egy meglévő, myNic nevű hálózati adaptert társít a myNetworkSecurityGroupnevű hálózati biztonsági csoporthoz:

az network nic update \
    --resource-group myResourceGroup \
    --name myNic \
    --network-security-group myNetworkSecurityGroup

Másik lehetőségként a hálózati biztonsági csoportot társíthatja egy virtuális hálózat alhálózatához az az network vnet subnet update alhálózati frissítéssel, nem csak a hálózati adapterhez egyetlen virtuális gépen. Az alábbi példa egy meglévő, mySubnet nevű alhálózatot társít a myVnet virtuális hálózatban a myNetworkSecurityGroupnevű hálózati biztonsági csoporthoz:

az network vnet subnet update \
    --resource-group myResourceGroup \
    --vnet-name myVnet \
    --name mySubnet \
    --network-security-group myNetworkSecurityGroup

További információ a hálózati biztonsági csoportokról

Az itt található gyors parancsok lehetővé teszik, hogy a virtuális gépre áramló forgalommal indul el. A hálózati biztonsági csoportok számos nagyszerű funkciót és részletességet biztosítanak az erőforrásokhoz való hozzáférés szabályozásához. A hálózati biztonsági csoportok és ACL-szabályok létrehozásáról itt olvashat bővebben.

A magas rendelkezésre álló webalkalmazások esetében a virtuális gépeket egy virtuális gép mögött kell Azure Load Balancer. A terheléselosztás elosztja a forgalmat a virtuális gépek között egy hálózati biztonsági csoporttal, amely lehetővé teszi a forgalom szűrését. További információ: Linux rendszerű virtuális gépek terheléselosztása az Azure-ban magas rendelkezésre álló alkalmazás létrehozásához.

Következő lépések

Ebben a példában létrehozott egy egyszerű szabályt, amely engedélyezi a HTTP-forgalmat. Részletesebb környezetek létrehozásáról a következő cikkekben talál információt: