При управлении и администрировании серверов и клиентских компьютеров жизненно важно четко понимать, какой тип доступа эти элементы будут иметь, чтобы избежать нежелательных или внезапных атак, влияющих на всю естественную работу среды. Виртуальные среды - это одна из наиболее часто используемых сегодня технологий для различных функций, масштабируемости и конфигурации. У нас особенно есть вариант, который, хотя и является платным, предлагает большое количество решений и функций, позволяющих выполнить этот процесс наилучшим образом. Мы говорим о Microsoft Azure, платформе, которая, хотя и является платной, имеет пробный период в один год.
Чтобы узнать больше о работе Microsoft Azure, мы можем перейти по следующей ссылке:
Одна из задач, которая, как мы уже упоминали, важна, - это знать, какой доступ у вас будет на серверах.Это достигается за счет открытия портов, и по этой причине TechnoWikis объяснит, как мы можем открыть порты в Microsoft Azure удобным способом и, таким образом, управлять типом связи с системой.
Когда мы работаем в Azure, если мы хотим открыть порт или создать точку подключения к одной из созданных виртуальных машин, необходимо создать сетевой фильтр в подсети или в сетевом интерфейсе виртуальной машины, задача этих фильтров состоят из управления входящим и исходящим трафиком, и для этой цели они будут размещаться в группе безопасности сети, связанной с ресурсом, от которого должен быть получен указанный трафик. Чтобы начать этот процесс, мы должны войти в систему по следующей ссылке. Там мы вводим наши учетные данные для доступа .. Портал Azure Шаг 1 После входа на портал Azure мы должны создать группу безопасности сети, для этого мы переходим в раздел «Все ресурсы» и там в поле поиска вводим термин «группа из» и ряд параметров, где мы должны выбрать «Группа безопасности сети»: Шаг 2 Откроется следующее окно: Шаг 3 Там мы выбираем опцию «Диспетчер ресурсов», нажимаем кнопку «Создать» и в следующем окне определяем. Как только это будет определено, нажмите кнопку «Создать», чтобы убедиться, что наша группа безопасности правильно создана в Azure. Шаг 1 Теперь следующий шаг, который нужно сделать, - создать правило безопасности на уровне входа, для этого мы выбираем группу, которую создали, и в левой части выбираем «Правила безопасности входа», и мы увидим следующее: Шаг 2 Там мы нажимаем кнопку «Добавить» и в появившемся окне определим следующее: Шаг 3 Как только эти аспекты определены, нажмите кнопку «Добавить», и мы увидим наше добавленное правило: Шаг 1 Необходимо, чтобы все работало правильно, чтобы мы связали группу безопасности с существующей подсетью, для этого переходим в раздел «Подсети» и там мы увидим следующее: Шаг 2 Мы нажимаем на кнопку «Связать», и на экране появляется следующее: Шаг 3 Там мы нажимаем на опцию «Виртуальная сеть», и мы видим различные виртуальные сети, созданные в Azure: Шаг 4 Мы выбираем виртуальную сеть для использования, а затем мы должны выбрать подсеть: Шаг 5 После выбора мы увидим следующее: ШАГ 6 Там мы нажимаем кнопку «Принять», чтобы выполнить процесс интеграции группы безопасности с виртуальной сетью. Теперь через выбранный порт вы можете получить доступ к виртуальным машинам, которые подключаются к этой конкретной подсети. Microsoft Azure интегрирует PowerShell, с помощью которого можно будет выполнять различные задачи по созданию, управлению и администрированию ресурсов в Azure. Шаг 1 Первый шаг - войти в Azure PowerShell, выполнив: Шаг 2 Также можно будет войти на портал Azure, а затем перейти на новую вкладку и вставить следующее: Шаг 3 После этого мы создадим правило, используя «New-AzureRmNetworkSecurityGroup», для этого примера будет создано правило RedTechnoWikis, разрешающее TCP-трафик на порт 80, мы выполняем следующее: Шаг 4 После этого мы создадим группу безопасности сети с помощью «New-AzureRmNetworkSecurityGroup» и назначим правило HTTP: Шаг 5 Следующим шагом является назначение группы безопасности сети существующей подсети в Azure, в этом случае мы выполним следующее: ШАГ 6 Как мы видели ранее, необходимо будет связать группу безопасности сети с подсетью с помощью командлета «Set-AzureRmVirtualNetworkSubnetConfig», в этом примере мы выполняем следующее. Шаг 7. В заключительной части мы увидим следующее: Шаг 8 Наконец, мы должны обновить виртуальную сеть с помощью «Set-AzureRmVirtualNetwork», чтобы изменения оказали ожидаемый эффект: Как мы видели, у нас есть эти методы для упрощения процесса открытия портов на виртуальных машинах Azure.1. Открытие портов в Microsoft Azure с помощью Portal Azure
2. Создание группы безопасности сети с помощью Portal Azure
3. Создание правила безопасности входа с помощью портала Azure
4. Свяжите группу безопасности сети с подсетью с помощью портала Azure
5. Открытие портов в Microsoft Azure с помощью PowerShell
Connect-AzureRmAccount
https://shell.azure.com/powershell
$ httprule = New-AzureRmNetworkSecurityRuleConfig `-Name« RedTechnoWikis »` -Description «Allow HTTP» `-Access« Allow »` -Protocol «Tcp» -Direction «Inbound» -Priority «100» -SourceAddressPrefix «Internet» `-SourcePortRange * `-DestinationAddressPrefix *` -DestinationPortRange 80
$ nsg = New-AzureRmNetworkSecurityGroup `-ResourceGroupName" TechnoWikis "` -Location "EastUS" -Name "TechnoWikisSecurity" `-SecurityRules $ httprule
$ vnet = Get-AzureRmVirtualNetwork `-ResourceGroupName" TechnoWikis "` -Name "TechnoWikis"
$ subnetPrefix = $ vnet.Subnets |? {$ _. Имя -eq 'default'} Set-AzureRmVirtualNetworkSubnetConfig `-VirtualNetwork $ vnet` -Name "default" `-AddressPrefix $ subnetPrefix.AddressPrefix` -NetworkSecurityGroup $ nsg
Set-AzureRmVirtualNetwork -VirtualNetwork $ vnet
СТАТЬИ