Come aprire le porte in una macchina virtuale con il portale di AzureHow to open ports to a virtual machine with the Azure portal

Aprire una porta o creare un endpoint in una macchina virtuale (VM) di Azure tramite la creazione di un filtro di rete su una subnet o un'interfaccia di rete di VM.You open a port, or create an endpoint, to a virtual machine (VM) in Azure by creating a network filter on a subnet or VM network interface. Questi filtri, che consentono di controllare il traffico in ingresso e in uscita, vengono inseriti in un gruppo di sicurezza di rete e collegati alla risorsa che riceve il traffico.You place these filters, which control both inbound and outbound traffic, on a Network Security Group attached to the resource that receives the traffic.

Si userà un esempio comune di traffico Web sulla porta 80.Let's use a common example of web traffic on port 80. Dopo aver ottenuto una VM configurata per rispondere alle richieste Web sulla porta TCP 80 standard, ricordando anche di avviare i servizi e aprire tutte le regole del firewall del sistema operativo nella VM, si procederà a:Once you have a VM that is configured to serve web requests on the standard TCP port 80 (remember to start the appropriate services and open any OS firewall rules on the VM as well), you:

  1. Creare un gruppo di sicurezza di rete.Create a Network Security Group.
  2. Creare una regola in ingresso che consenta il traffico con:Create an inbound rule allowing traffic with:
    • intervallo di porte di destinazione impostato su "80"the destination port range of "80"
    • intervallo di porte di origine "", che consente qualsiasi porta di originethe source port range of "" (allowing any source port)
    • valore di priorità minore di 65.500, per ottenere una priorità più alta rispetto al valore predefinito della regola in ingresso di accesso negato di tipo catch-alla priority value of less 65,500 (to be higher in priority than the default catch-all deny inbound rule)
  3. Associare il gruppo di sicurezza di rete con l'interfaccia di rete della VM o con la subnetAssociate the Network Security Group with the VM network interface or subnet.

È possibile creare configurazioni di rete complesse per proteggere l'ambiente usando i gruppi di sicurezza di rete e le regole.You can create complex network configurations to secure your environment using Network Security Groups and rules. L'esempio usa solo una o due regole che consentono il traffico HTTP o la gestione remota.Our example uses only one or two rules that allow HTTP traffic or remote management. Per altre informazioni, vedere la sezione "Altre informazioni" seguente o Informazioni sui gruppi di sicurezza di rete.For more information, see the following 'More Information' section or What is a Network Security Group?

Comandi rapidiQuick commands

È possibile eseguire questi passaggi anche tramite Azure PowerShell.You can also perform these steps using Azure PowerShell.

Come prima operazione, creare il gruppo di sicurezza di rete.First, create your Network Security Group. Selezionare un gruppo di risorse nel portale, scegliere Aggiungi, quindi cercare e selezionare Gruppo di sicurezza di rete:Select a resource group in the portal, choose Add, then search for and select Network security group:

Aggiungere un gruppo di sicurezza di rete

Immettere un nome per il gruppo di sicurezza di rete e selezionare o creare un gruppo di risorse, quindi selezionare una posizione.Enter a name for your Network Security Group, select or create a resource group, and select a location. Al termine selezionare Crea:Select Create when finished:

Creare un gruppo di sicurezza di rete

Selezionare il nuovo gruppo di sicurezza di rete.Select your new Network Security Group. Selezionare "Regole di sicurezza in ingresso", quindi fare clic sul pulsante Aggiungi per creare una regola:Select 'Inbound security rules', then select the Add button to create a rule:

Aggiungere una regola in entrata

Per creare una regola che consenta il traffico:To create a rule that allows traffic:

  • Selezionare il base pulsante.Select the Basic button. Per impostazione predefinita, il avanzate finestra fornisce alcune opzioni di configurazione aggiuntive, ad esempio per definire un intervallo di blocco o la porta IP origine specifica.By default, the Advanced window provides some additional configuration options, such as to define a specific source IP block or port range.
  • Scegliere un servizio comune dal menu a discesa, ad esempio HTTP.Choose a common Service from the drop-down menu, such as HTTP. È possibile anche selezionare l'opzione Personalizzata per indicare una porta specifica da usare.You can also select Custom to provide a specific port to use.
  • Se si desidera, modificare la priorità o il nome.If desired, change the priority or name. La priorità determina l'ordine in cui vengono applicate le regole: più basso è il valore numerico, prima viene applicata la regola.The priority affects the order in which rules are applied - the lower the numerical value, the earlier the rule is applied.
  • Quando si è pronti, selezionare OK per creare la regola:When you are ready, select OK to create the rule:

Creare una regola in entrata

Il passaggio finale consiste nell'associare il gruppo di sicurezza di rete con una subnet o un'interfaccia di rete specifica.Your final step is to associate your Network Security Group with a subnet or a specific network interface. Per associare il gruppo di sicurezza di rete a una subnet.Let's associate the Network Security Group with a subnet. Selezionare Subnet, quindi scegliere Associa:Select Subnets, then choose Associate:

Associare un gruppo di sicurezza di rete con una subnet

Selezionare la rete virtuale, quindi selezionare la subnet appropriata:Select your virtual network, and then select the appropriate subnet:

Associare un gruppo di sicurezza di rete con una rete virtuale

È stato creato un gruppo di sicurezza di rete, è stata creata una regola in entrata che consente il traffico sulla porta 80 ed è stata associata a una subnet.You have now created a Network Security Group, created an inbound rule that allows traffic on port 80, and associated it with a subnet. Tutte le VM che si connettono a questa subnet sono raggiungibili sulla porta 80.Any VMs you connect to that subnet are reachable on port 80.

Altre informazioni sui gruppi di sicurezza di reteMore information on Network Security Groups

I comandi rapidi seguenti consentono di rendere operativo il traffico verso la VM.The quick commands here allow you to get up and running with traffic flowing to your VM. I gruppi di sicurezza di rete offrono numerose funzionalità efficienti e la necessaria granularità per controllare l'accesso alle risorse.Network Security Groups provide many great features and granularity for controlling access to your resources. Per altre informazioni, leggere l'articolo sulla creazione di un gruppo di sicurezza di rete e di regole dell'elenco di controllo di accesso qui.You can read more about creating a Network Security Group and ACL rules here.

Per le applicazioni Web a disponibilità elevata, è consigliabile inserire le macchine virtuali dietro a un Azure Load Balancer.For highly available web applications, you should place your VMs behind an Azure Load Balancer. Il bilanciamento del carico distribuisce il traffico alle macchine virtuali, con un gruppo di sicurezza di rete che consente di filtrare il traffico.The load balancer distributes traffic to VMs, with a Network Security Group that provides traffic filtering. Per altre informazioni, vedere Come bilanciare il carico per le macchine virtuali di Linux in Azure per creare un'applicazione a disponibilità elevata.For more information, see How to load balance Linux virtual machines in Azure to create a highly available application.

Passaggi successiviNext steps

In questo esempio viene creata una regola semplice per consentire il traffico HTTP.In this example, you created a simple rule to allow HTTP traffic. È possibile trovare informazioni sulla creazione di ambienti più dettagliati negli articoli seguenti:You can find information on creating more detailed environments in the following articles: