Så här öppnar du portar till en virtuell dator med Azure Portal
Gäller för: ✔️ Virtuella Linux-datorer:heavy_check_mark: Windows virtuella datorer:heavy_check_mark: Flexibla skalningsuppsättningar
Du öppnar en port eller skapar en slut punkt för en virtuell dator (VM) i Azure genom att skapa ett nätverks filter i ett undernät eller ett nätverks gränssnitt för virtuella datorer. Du placerar dessa filter, som styr både inkommande och utgående trafik, i en nätverks säkerhets grupp som är kopplad till den resurs som tar emot trafiken.
Exemplet i den här artikeln visar hur du skapar ett nätverks filter som använder TCP-standardporten 80 (det antas att du redan har startat lämpliga tjänster och öppnat eventuella brand Väggs regler för OS på den virtuella datorn).
När du har skapat en virtuell dator som har kon figurer ATS för att betjäna webb förfrågningar på TCP-standardporten 80 kan du:
Skapa en nätverkssäkerhetsgrupp.
Skapa en inkommande säkerhets regel som tillåter trafik och tilldela värden till följande inställningar:
Mål Port intervall: 80
Käll port intervall: * (tillåter alla käll portar)
Prioritets värde: Ange ett värde som är mindre än 65 500 och högre prioritet än standard regeln catch-all neka inkommande.
Koppla nätverks säkerhets gruppen till nätverks gränssnittet eller under nätet för den virtuella datorn.
Även om det här exemplet använder en enkel regel för att tillåta HTTP-trafik, kan du även använda nätverks säkerhets grupper och regler för att skapa mer komplexa nätverkskonfigurationer.
Logga in på Azure
Logga in på Azure Portal på https://portal.azure.com.
Skapa en nätverkssäkerhetsgrupp
Sök efter och välj resursgruppen för den virtuella datorn, välj Lägg till och sök sedan efter och välj Nätverkssäkerhetsgrupp.
Välj Skapa.
Fönstret Skapa nätverkssäkerhetsgrupp öppnas.
Ange ett namn för nätverkssäkerhetsgruppen.
Välj eller skapa en resursgrupp och välj sedan en plats.
Välj Skapa för att skapa nätverkssäkerhetsgruppen.
Skapa en inkommande säkerhetsregel
Välj den nya nätverkssäkerhetsgruppen.
Välj Ingående säkerhetsregler på den vänstra menyn och välj sedan Lägg till.
Du kan begränsa käll- och källportintervallen efter behov eller lämna standardvärdet Alla.
Du kan begränsa målet efter behov eller lämna standardvärdet Alla.
Välj en gemensam tjänst från den nedrullningsna menyn, till exempel HTTP. Du kan också välja Anpassad om du vill ange en specifik port som ska användas.
Du kan också ändra Prioritet eller Namn. Prioriteten påverkar i vilken ordning regler tillämpas: ju lägre numeriska värde, desto tidigare tillämpas regeln.
Välj Lägg till för att skapa regeln.
Associera din nätverkssäkerhetsgrupp med ett undernät
Det sista steget är att associera nätverkssäkerhetsgruppen med ett undernät eller ett visst nätverksgränssnitt. I det här exemplet associerar vi nätverkssäkerhetsgruppen med ett undernät.
Välj Undernät på den vänstra menyn och välj sedan Associera.
Välj ditt virtuella nätverk och välj sedan lämpligt undernät.

När du är klar väljer du OK.
Ytterligare information
Du kan också utföra stegen i den här artikeln med hjälp av Azure PowerShell.
Med kommandona som beskrivs i den här artikeln kan du snabbt få trafik som flödar till den virtuella datorn. Nätverkssäkerhetsgrupper har många bra funktioner och kornighet för att kontrollera åtkomsten till dina resurser. Mer information finns i Filtrera nätverkstrafik med en nätverkssäkerhetsgrupp.
Överväg att placera dina virtuella datorer bakom en Azure-lastbalanserare för webbprogram med hög tillgänglig. Lastbalanseraren distribuerar trafik till virtuella datorer med en nätverkssäkerhetsgrupp som tillhandahåller trafikfiltrering. Mer information finns i Load balance Windows virtual machines in Azure to create a highly available application (Belastningsutjämna virtuella datorer i Azure för att skapa ett program med hög tillgänglig).
Nästa steg
I den här artikeln har du skapat en nätverkssäkerhetsgrupp, skapat en regel för inkommande trafik som tillåter HTTP-trafik på port 80 och sedan associerat regeln med ett undernät.
Du hittar information om hur du skapar mer detaljerade miljöer i följande artiklar: