Poorten openen voor een virtuele machine met de Azure Portal

Van toepassing op: ✔️ Virtuele Linux-heavy_check_mark: Windows virtuele heavy_check_mark: flexibele schaalsets

U opent een poort of maakt een eind punt naar een virtuele machine (VM) in azure door een netwerk filter te maken op een subnet of een VM-netwerk interface. U plaatst deze filters, waarmee zowel binnenkomend als uitgaand verkeer worden beheerd op een netwerk beveiligings groep die is gekoppeld aan de resource die het verkeer ontvangt.

In het voor beeld in dit artikel ziet u hoe u een netwerk filter maakt dat gebruikmaakt van de standaard TCP-poort 80 (ervan wordt uitgegaan dat u de juiste services al hebt gestart en de firewall regels van het besturings systeem op de virtuele machine hebt geopend).

Nadat u een virtuele machine hebt gemaakt die is geconfigureerd voor webaanvragen op de standaard TCP-poort 80, kunt u het volgende doen:

  1. Maak een netwerkbeveiligingsgroep.

  2. Maak een regel voor binnenkomende beveiliging die verkeer toestaat en waarden toewijst aan de volgende instellingen:

    • Poortbereiken van doel: 80

    • Poort bereik van bron: * (staat wille keurige bron poort toe)

    • Prioriteits waarde: Voer een waarde in die kleiner is dan 65.500 en hoger dan de standaard regel voor het weigeren van binnenkomende verbindingen.

  3. Koppel de netwerk beveiligings groep aan de VM-netwerk interface of het subnet.

Hoewel in dit voor beeld een eenvoudige regel wordt gebruikt om HTTP-verkeer toe te staan, kunt u ook netwerk beveiligings groepen en-regels gebruiken om complexere netwerk configuraties te maken.

Aanmelden bij Azure

Meld u aan bij Azure Portal op https://portal.azure.com.

Een netwerkbeveiligingsgroep maken

  1. Zoek en selecteer de resourcegroep voor de VM, kies Toevoegen en zoek en selecteer Vervolgens Netwerkbeveiligingsgroep.

  2. Selecteer Maken.

    Het venster Netwerkbeveiligingsgroep maken wordt geopend.

    Maak een netwerkbeveiligingsgroep.

  3. Voer een naam in voor uw netwerkbeveiligingsgroep.

  4. Selecteer of maak een resourcegroep en selecteer vervolgens een locatie.

  5. Selecteer Maken om de netwerkbeveiligingsgroep te maken.

Een beveiligingsregel voor binnenkomende gegevens maken

  1. Selecteer uw nieuwe netwerkbeveiligingsgroep.

  2. Selecteer Inkomende beveiligingsregels in het menu links en selecteer vervolgens Toevoegen.

    Voeg een beveiligingsregel voor binnenkomende gegevens toe.

  3. U kunt de bron- en bronpoortbereiken naar behoefte beperken of de standaardwaarde van Any laten staan.

  4. U kunt de bestemming naar behoefte beperken of de standaardwaarde van Alle laten staan.

  5. Kies een algemene service in de vervolgkeuzelijst, zoals HTTP. U kunt ook Aangepast selecteren als u een specifieke poort wilt gebruiken.

  6. Wijzig desgewenst de Prioriteit of Naam. De prioriteit is van invloed op de volgorde waarin regels worden toegepast: hoe lager de numerieke waarde, hoe eerder de regel wordt toegepast.

  7. Selecteer Toevoegen om de regel te maken.

Uw netwerkbeveiligingsgroep koppelen aan een subnet

De laatste stap bestaat uit het koppelen van uw netwerkbeveiligingsgroep aan een subnet of een specifieke netwerkinterface. In dit voorbeeld koppelen we de netwerkbeveiligingsgroep aan een subnet.

  1. Selecteer Subnetten in het menu links en selecteer vervolgens Koppelen.

  2. Selecteer het virtuele netwerk en selecteer vervolgens het juiste subnet.

    Een netwerkbeveiligingsgroep koppelen aan virtuele netwerken

  3. Selecteer OK wanneer u klaar bent.

Aanvullende informatie

U kunt de stappen in dit artikel ook uitvoeren met behulp van Azure PowerShell.

Met de opdrachten die in dit artikel worden beschreven, kunt u snel verkeer naar uw VM laten stromen. Netwerkbeveiligingsgroepen bieden veel geweldige functies en granulariteit voor het beheren van de toegang tot uw resources. Zie Netwerkverkeer filteren met een netwerkbeveiligingsgroep voor meer informatie.

Voor webtoepassingen met hoge beschikbare gegevens kunt u overwegen om uw VM's achter een Azure-load balancer. De load balancer distribueert verkeer naar VM's, met een netwerkbeveiligingsgroep die verkeer filtert. Zie Load balancer Windows machines in Azure om een toepassing met hoge beschikbare gegevens te maken voor meer informatie.

Volgende stappen

In dit artikel hebt u een netwerkbeveiligingsgroep gemaakt, een regel voor binnenkomende verkeer gemaakt die HTTP-verkeer op poort 80 toestaat en die regel vervolgens aan een subnet heeft gekoppeld.

In de volgende artikelen vindt u informatie over het maken van meer gedetailleerde omgevingen: