Kaip atidaryti uostus „Azure“

Tvarkant ir administruojant serverius ir klientų kompiuterius, labai svarbu aiškiai suprasti, kokio tipo prieigą šie elementai turės, kad būtų išvengta nepageidaujamų ar staigių atakų, turinčių įtakos visai natūraliai aplinkos veiklai. Viena iš šiandien labiausiai naudojamų technologijų dėl įvairių savybių, mastelio ir konfigūracijos yra virtuali aplinka. Ypač turime galimybę, kuri, nors ir yra mokama, siūlo daugybę sprendimų ir funkcijų, kaip geriausiai atlikti šį procesą. Mes kalbame apie „Microsoft Azure“ - platformą, kuri, nors ir yra mokama, turi vienerių metų bandomąjį laikotarpį.

Norėdami sužinoti daugiau apie tai, kaip veikia „Microsoft Azure“, galite apsilankyti šioje nuorodoje:

Viena iš užduočių, kurią, kaip minėjome, yra būtina, yra žinoti, koks bus prieinamumas serveriuose. Tai pasiekiama atidarant prievadus, todėl „Solvetic“ paaiškins, kaip galime naudingai atidaryti „Microsoft Azure“ prievadus ir taip valdyti ryšio tipą su sistema.

1. Atidarykite „Microsoft Azure“ prievadus naudodami „Azure“ portalą


Kai dirbame „Azure“, norime atidaryti prievadą arba sukurti prisijungimo tašką prie vienos iš sukurtų virtualių mašinų, būtina sukurti tinklo filtrą potinklyje arba virtualios mašinos tinklo sąsajoje, šių filtrų paskirtis susideda iš įeinančio ir išeinančio srauto valdymo ir tam tikslui jie bus patalpinti į tinklo saugumo grupę, susietą su ištekliais, kur minėtas srautas turi būti priimtas.

Norėdami pradėti šį procesą, turime prisijungti prie šios nuorodos. Ten mes įvedame savo vartotojo kredencialus, kad galėtume pasiekti.

2. Sukurkite tinklo saugos grupę naudodami „Azure“ portalą

1 žingsnis
Kai įeiname į „Azure“ portalą, turime sukurti tinklo saugos grupę, kad eitume į skiltį „Visi ištekliai“ ir ten, paieškos lauke, įvestume terminą „grupė“ ir daugybę variantų, kur turime pasirinkite „Tinklo saugos grupė“:

DIDELIS

2 žingsnis
Tai parodys šį langą:

3 žingsnis
Ten mes pasirenkame parinktį „Išteklių tvarkyklė“ ir spustelėkite mygtuką „Sukurti“, o kitame lange mes apibrėžiame. Kai tai bus apibrėžta, spustelėsime mygtuką „Sukurti“ ir pamatysime, kad mūsų saugos grupė „Azure“ sukurta teisingai.

  • Tinklo saugos grupės pavadinimas
  • Naudojamas prenumeratos tipas
  • Priskiriamų išteklių grupė
  • Fizinė išteklių vieta

DIDELIS

3. Sukurkite atvykstamojo saugumo taisyklę naudodami „Azure“ portalą

1 žingsnis
Kitas žingsnis, kurį reikia padaryti, yra sukurti pradinio lygio saugumo taisyklę, kuriai pasirenkame grupę, kurią sukūrėme, ir kairėje pusėje esančioje skiltyje pasirenkame „Įėjimo saugumo taisyklės“ ir matome:

DIDELIS

2 žingsnis
Ten mes spustelime mygtuką „Pridėti“ ir rodomame lange nustatysime šiuos dalykus:

  • Taisyklės kilmė
  • Naudojami uostų diapazonai
  • Taisyklės paskirtis
  • Uostai, kuriuos reikia atidaryti
  • Naudojami protokolai
  • Vykdymo veiksmas
  • Prioriteto lygis (kuo mažesnė skaitinė vertė, tuo anksčiau taisyklė taikoma)
  • Vardas priskirti

DIDELIS

3 žingsnis
Kai šie aspektai bus apibrėžti, spustelėkite mygtuką „Pridėti“ ir pamatysime pridėtą taisyklę:

DIDELIS

4. Naudodami „Azure“ portalą susiekite tinklo saugos grupę su potinkliu

1 žingsnis
Būtina, kad viskas veiktų teisingai, kad saugos grupė būtų susieta su esamu potinkliu, todėl einame į skyrių „Potinkliai“ ir ten pamatysime šiuos dalykus:

DIDELIS

2 žingsnis
Spustelime mygtuką „Susieti“ ir bus parodyta:

DIDELIS

3 žingsnis
Ten spustelime parinktį „Virtualusis tinklas“ ir pamatysime įvairius virtualius tinklus, sukurtus „Azure“:

DIDELIS

4 žingsnis
Mes pasirenkame naudoti virtualų tinklą ir tada turime pasirinkti potinklį:

DIDELIS

5 žingsnis
Pasirinkę pamatysime šiuos dalykus:

DIDELIS

6 žingsnis
Ten mes spustelime mygtuką „Priimti“, kad atliktume saugos grupės integravimo į virtualų tinklą procesą. Dabar per pasirinktą prievadą bus galima pasiekti virtualias mašinas, jungiančias tą konkretų potinklį.

DIDELIS

5. Atidarykite „Microsoft Azure“ prievadus naudodami „PowerShell“

„Microsoft Azure“ integruoja „PowerShell“, su kuria bus galima atlikti įvairias išteklių kūrimo, valdymo ir administravimo užduotis „Azure“.

1 žingsnis
Pirmasis žingsnis yra prisijungti prie „Azure PowerShell“ vykdant:

 „Connect-AzureRmAccount“ 
2 žingsnis
Taip pat bus galima prisijungti prie „Azure“ portalo, tada pereiti į naują skirtuką ir ten įklijuoti:
 https://shell.azure.com/powershell
3 žingsnis
Po to mes sukursime taisyklę naudodami „New-AzureRmNetworkSecurityGroup“, šiame pavyzdyje bus sukurta taisyklė, vadinama „RedSolvetic“, leidžianti TCP srautą 80 prievadui, ir vykdome šiuos veiksmus:
 $ httprule = New-AzureRmNetworkSecurityRuleConfig `-Name" RedSolvetic "" -Aprašymas "Leisti HTTP" "-Access" Leisti "" -Protokolai "Tcp" "-Direction" Inbound "" -Priority "100" -SourceAddressPrefix "Internet" -SourcePortRange * "-DestinationAddressPrefix *" -DestinationPortRange 80

DIDELIS

4 žingsnis
Po to mes sukursime tinklo saugos grupę naudodami „New-AzureRmNetworkSecurityGroup“ ir priskirsime HTTP taisyklę:

 $ nsg = New-AzureRmNetworkSecurityGroup `-ResourceGroupName" Solvetic ""-Vieta "EastUS"--Pavadinimas "SolveticSeguridad" `-SecurityRules $ httprule

DIDELIS

5 žingsnis
Kitas žingsnis - priskirti tinklo saugos grupę esamam potinkliui Azure, šiuo atveju vykdysime šiuos veiksmus:

 $ vnet = Get-AzureRmVirtualNetwork `-ResourceGroupName" Solvetic "-Name" Solvetic "

DIDELIS

6 žingsnis
Kaip matėme anksčiau, tinklo saugos grupę reikės susieti su potinkliu per cmdlet „Set-AzureRmVirtualNetworkSubnetConfig“, šiame pavyzdyje vykdome šiuos veiksmus.

 $ subnetPrefix = $ vnet.

DIDELIS

7 žingsnis
Paskutinėje dalyje pamatysime šiuos dalykus:

DIDELIS

8 žingsnis
Galiausiai turime atnaujinti virtualų tinklą naudodami „Set-AzureRmVirtualNetwork“, kad pakeitimai duotų laukiamą efektą:

 Set -AzureRmVirtualNetwork -VirtualNetwork $ vnet 

DIDELIS

Kaip matėme, turime šiuos metodus, kaip supaprastinti „Azure“ virtualių mašinų prievadų atidarymo procesą.

Padėsite svetainės plėtrą, dalintis puslapį su draugais

wave wave wave wave wave