Как открыть порты для виртуальной машины Windows с помощью портала AzureHow to open ports to a virtual machine with the Azure portal

Откройте порт или создайте конечную точку для виртуальной машины (VM) в Azure создавая сетевой фильтр для подсети или сетевого интерфейса виртуальной машины.You open a port, or create an endpoint, to a virtual machine (VM) in Azure by creating a network filter on a subnet or a VM network interface. Эти фильтры, контролирующие входящий и исходящий трафик, добавляются в группу безопасности сети и присоединяются к ресурсу, который будет получать трафик.You place these filters, which control both inbound and outbound traffic, on a network security group attached to the resource that receives the traffic.

Пример в этой статье демонстрирует как создать сетевой фильтр, использующий стандартный TCP-порт 80 (предполагается, что вы уже запустили соответствующие службы и открыли правила брандмауэра ОС для виртуальной машины).The example in this article demonstrates how to create a network filter that uses the standard TCP port 80 (it's assumed you've already started the appropriate services and opened any OS firewall rules on the VM).

Создав виртуальную машину, настроенную на обслуживание веб-запросов через стандартный TCP-порт 80, вы можете:After you've created a VM that's configured to serve web requests on the standard TCP port 80, you can:

  1. Создайте группу безопасности сети.Create a network security group.

  2. Создайте разрешающее трафик правило безопасности и присвойте значения следующим параметрам:Create an inbound security rule allowing traffic and assign values to the following settings:

    • Диапазоны портов назначения: 80Destination port ranges: 80

    • Диапазоны исходных портов: * (разрешает любой порт источника)Source port ranges: * (allows any source port)

    • Значение приоритета: введите значение меньше 65,500, но с более высоким приоритетом по сравнению с универсальным запрещающим правилом по умолчанию для входящего подключения.Priority value: Enter a value that is less than 65,500 and higher in priority than the default catch-all deny inbound rule.

  3. Свяжите сетевую группу безопасности с сетевым интерфейсом виртуальной машины или подсетью.Associate the network security group with the VM network interface or subnet.

Хотя этот пример применяет простое правило, разрешающее трафик HTTP, вы можете использовать группу безопасности сети и правила для создания более сложных конфигураций сети.Although this example uses a simple rule to allow HTTP traffic, you can also use network security groups and rules to create more complex network configurations.

Вход в AzureSign in to Azure

Войдите на портал Azure по адресу https://portal.azure.com.Sign in to the Azure portal at https://portal.azure.com.

Создание группы безопасности сетиCreate a network security group

  1. Найдите и выберите группу ресурсов из виртуальной машины, щелкните Добавить, а затем найдите и выберите Группа безопасности сети.Search for and select the resource group for the VM, choose Add, then search for and select Network security group.

  2. Выберите Создать.Select Create.

    Откроется окно Создать группу безопасности сети.The Create network security group window opens.

    Создание группы безопасности сети

  3. Введите имя группы безопасности сети.Enter a name for your network security group.

  4. Выберите или создайте группу ресурсов, а затем выберите расположение.Select or create a resource group, then select a location.

  5. Выберите Создать, чтобы создать группу безопасности сети.Select Create to create the network security group.

Создание правила безопасности для входящего трафикаCreate an inbound security rule

  1. Выберите новую группу безопасности сети.Select your new network security group.

  2. Выберите Правила безопасности входящего трафика, а затем щелкните Добавить.Select Inbound security rules, then select Add.

    Добавление правила входящего трафика

  3. Выберите Дополнительно.Select Advanced.

  4. Выберите общую службу в раскрывающемся меню, например HTTP.Choose a common Service from the drop-down menu, such as HTTP. Кроме того, можно выбрать Настраиваемый, чтобы указать конкретный порт для использования.You can also select Custom if you want to provide a specific port to use.

  5. При необходимости измените Приоритет или Имя.Optionally, change the Priority or Name. Приоритет влияет на порядок, в котором применяются правила: чем ниже числовое значение, тем раньше применяется правило.The priority affects the order in which rules are applied: the lower the numerical value, the earlier the rule is applied.

  6. Чтобы создать правило, выберите Добавить.Select Add to create the rule.

Связывание группы безопасности сети с подсетьюAssociate your network security group with a subnet

Последний шаг — связывание группы безопасности сети с подсетью или определенным сетевым интерфейсом.Your final step is to associate your network security group with a subnet or a specific network interface. Например, мы свяжем группу безопасности сети с подсетью.For this example, we'll associate the network security group with a subnet.

  1. Выберите Подсети, а затем — Привязать.Select Subnets, then select Associate.

    Связывание группы безопасности сети с подсетью

  2. Выберите виртуальную сеть, а затем — соответствующую подсеть.Select your virtual network, and then select the appropriate subnet.

    Связывание группы безопасности сети с виртуальной сетью

    Любые виртуальные машины, подключаемые к этой подсети, будут доступны через порт 80.Any VMs you connect to that subnet are now reachable on port 80.

Дополнительные сведенияAdditional information

См. статью Как открыть порты и конечные точки для виртуальной машины в Azure с помощью PowerShell, чтобы выполнить эти действия.You can also perform the steps in this article by using Azure PowerShell.

Команды, описанные в этой статье позволяют быстро получить трафик, поступающий в виртуальную машину.The commands described in this article allow you to quickly get traffic flowing to your VM. Группы безопасности сети предоставляют множество полезных функций и всевозможные настройки для управления доступом к ресурсам.Network security groups provide many great features and granularity for controlling access to your resources. Дополнительные сведения см. в статье Руководство. Фильтрация сетевого трафика с помощью групп безопасности сети, используя портал Azure.For more information, see Filter network traffic with a network security group.

Для веб-приложений с высокой доступностью необходимо поместить виртуальную машину за подсистемой балансировки нагрузки Azure.For highly available web applications, consider placing your VMs behind an Azure load balancer. Балансировщик нагрузки распределяет трафик между виртуальными машинами с группой безопасности сети, обеспечивающей фильтрацию трафика.The load balancer distributes traffic to VMs, with a network security group that provides traffic filtering. Подробные сведения см. в статье Руководство. Балансировка нагрузки виртуальных машин Windows в Azure для создания высокодоступного приложения с помощью Azure PowerShell.For more information, see Load balance Windows virtual machines in Azure to create a highly available application.

Дальнейшие действияNext steps

В этой статье вы создали группу безопасности сети, создали правило для входящих подключений, которое пропускает трафик HTTP через порт 80 и связали это правило с подсетью.In this article, you created a network security group, created an inbound rule that allows HTTP traffic on port 80, and then associated that rule with a subnet.

Информацию о создании более детализированных сред можно найти в следующих статьях.You can find information on creating more detailed environments in the following articles: