Azure portalı ile bir sanal makineye bağlantı noktaları açmaHow to open ports to a virtual machine with the Azure portal

Bağlantı noktası açma veya bir alt ağ veya VM ağ arabirimi bir ağ filtresi oluşturarak Azure'da sanal makine (VM) için bir uç nokta oluşturma.You open a port, or create an endpoint, to a virtual machine (VM) in Azure by creating a network filter on a subnet or a VM network interface. Trafiği alan kaynağına bağlı bir ağ güvenlik grubu gelen ve giden trafiği denetlemek, bu filtreler yerleştirin.You place these filters, which control both inbound and outbound traffic, on a network security group attached to the resource that receives the traffic.

Bu makaledeki örnek standart TCP bağlantı noktası 80 (Bunu önceden uygun hizmetlerin çalışmaya ve VM üzerindeki tüm işletim sistemi güvenlik duvarı kurallarını açtığınız varsayılır) kullanan bir ağ filtresi oluşturma işlemini gösterir.The example in this article demonstrates how to create a network filter that uses the standard TCP port 80 (it's assumed you've already started the appropriate services and opened any OS firewall rules on the VM).

Standart TCP bağlantı noktası 80 üzerinde web isteklerine hizmet vermek için yapılandırılmış bir VM oluşturduktan sonra şunları yapabilirsiniz:After you've created a VM that's configured to serve web requests on the standard TCP port 80, you can:

  1. Ağ güvenlik grubu oluşturun.Create a network security group.

  2. Trafiğe izin veren bir gelen güvenlik kuralı oluşturun ve aşağıdaki ayarları için değerler atayın:Create an inbound security rule allowing traffic and assign values to the following settings:

    • Hedef bağlantı noktası aralıkları: 80Destination port ranges: 80

    • Kaynak bağlantı noktası aralıkları: * (tüm kaynak bağlantı noktası izin verir)Source port ranges: * (allows any source port)

    • Öncelik değeri: 65,500 ve daha yüksek öncelik tümünü varsayılan gelen kuralı Reddet daha az olan bir değer girin.Priority value: Enter a value that is less than 65,500 and higher in priority than the default catch-all deny inbound rule.

  3. Ağ güvenlik grubu, VM ağ arabirimi ya da alt ağı ile ilişkilendirin.Associate the network security group with the VM network interface or subnet.

Bu örnek HTTP trafiğine izin veren basit bir kuralı kullansa da, daha karmaşık ağ yapılandırmaları oluşturmak için ağ güvenlik gruplarını ve kurallarını da kullanabilirsiniz.Although this example uses a simple rule to allow HTTP traffic, you can also use network security groups and rules to create more complex network configurations.

Azure'da oturum açmaSign in to Azure

https://portal.azure.com adresinden Azure portalında oturum açın.Sign in to the Azure portal at https://portal.azure.com.

Ağ güvenlik grubu oluşturmaCreate a network security group

  1. İçin arama yapın ve sanal makine için kaynak grubunu seçin, Ekleöğesini arayın ve seçin ağ güvenlik grubu.Search for and select the resource group for the VM, choose Add, then search for and select Network security group.

  2. Oluştur’u seçin.Select Create.

    Ağ güvenlik grubu oluştur penceresi açılır.The Create network security group window opens.

    Ağ güvenlik grubu oluşturma

  3. Ağ güvenlik grubu için bir ad girin.Enter a name for your network security group.

  4. Seçin veya bir kaynak grubu oluşturun ve sonra bir konum seçin.Select or create a resource group, then select a location.

  5. Seçin Oluştur ağ güvenlik grubu oluşturun.Select Create to create the network security group.

Bir gelen güvenlik kuralı oluşturmaCreate an inbound security rule

  1. Yeni ağ güvenlik grubunuzu seçin.Select your new network security group.

  2. Seçin gelen güvenlik kuralları, ardından Ekle.Select Inbound security rules, then select Add.

    Gelen Kuralı Ekle

  3. Gelişmiş'i seçin.Select Advanced.

  4. Ortak bir seçin hizmet aşağı açılan menüden gibi HTTP.Choose a common Service from the drop-down menu, such as HTTP. Belirleyebilirsiniz özel kullanmak için belirli bir bağlantı noktası sağlamak istiyorsanız.You can also select Custom if you want to provide a specific port to use.

  5. İsterseniz değiştirme öncelik veya adı.Optionally, change the Priority or Name. Öncelik kuralları uygulanma sırası etkiler: sayısal kural uygulandığında değer azaldıkça, daha önce.The priority affects the order in which rules are applied: the lower the numerical value, the earlier the rule is applied.

  6. Seçin Ekle kuralı oluşturmak için.Select Add to create the rule.

Ağ güvenlik grubunuzu bir alt ağı ile ilişkilendirinAssociate your network security group with a subnet

Gerçekleştirmeniz gereken son adım, ağ güvenlik grubunuzu bir alt ağ ile veya belirli bir ağ arabirimiyle ilişkilendirmektir.Your final step is to associate your network security group with a subnet or a specific network interface. Bu örnekte, biz ağ güvenlik grubu bir alt ağ ile ilişkilendireceksiniz.For this example, we'll associate the network security group with a subnet.

  1. Seçin alt ağlar, ardından ilişkilendirmek.Select Subnets, then select Associate.

    Bir ağ güvenlik grubu bir alt ağı ile ilişkilendirin

  2. Sanal ağınızı ve ardından uygun alt ağı seçin.Select your virtual network, and then select the appropriate subnet.

    Bir ağ güvenlik grubu, sanal ağ ile ilişkilendirme

    Bu alt ağa bağlanma herhangi bir VM, artık bağlantı noktası 80 üzerinde erişilebilir.Any VMs you connect to that subnet are now reachable on port 80.

Ek bilgilerAdditional information

Ayrıca Azure PowerShell kullanarak bu makaledeki adımları gerçekleştirmek.You can also perform the steps in this article by using Azure PowerShell.

Bu makalede açıklanan komutları VM'nize akan trafiği hızlı şekilde ulaşmasını sağlar.The commands described in this article allow you to quickly get traffic flowing to your VM. Ağ güvenlik grupları, çok sayıda harika özellik ve kaynaklarınıza erişimi denetlemek için ayrıntı düzeyi sağlar.Network security groups provide many great features and granularity for controlling access to your resources. Daha fazla bilgi için bir ağ güvenlik grubu ile ağ trafiğini filtreleme.For more information, see Filter network traffic with a network security group.

Yüksek oranda kullanılabilir web uygulamaları için Vm'lerinizi bir Azure yük dengeleyici arkasında yerleştirmeyi göz önünde bulundurun.For highly available web applications, consider placing your VMs behind an Azure load balancer. Yük Dengeleyici, trafiği filtreleme sağlayan bir ağ güvenlik grubu ile VM'ler, trafiği dağıtır.The load balancer distributes traffic to VMs, with a network security group that provides traffic filtering. Daha fazla bilgi için Yük Dengelemesi yüksek oranda kullanılabilir bir uygulama oluşturmak için azure'da Windows sanal makineleri.For more information, see Load balance Windows virtual machines in Azure to create a highly available application.

Sonraki adımlarNext steps

Bu makalede, bağlantı noktası 80 üzerinde HTTP trafiğine izin verir ve ardından bu kural için bir alt ağla ilişkili bir gelen kuralı oluşturulan bir ağ güvenlik grubu oluşturulur.In this article, you created a network security group, created an inbound rule that allows HTTP traffic on port 80, and then associated that rule with a subnet.

Aşağıdaki makalelerde daha ayrıntılı ortamları oluşturma hakkında bilgi bulabilirsiniz:You can find information on creating more detailed environments in the following articles: