- 1. Azure Portal'ı kullanarak Microsoft Azure'da bağlantı noktalarını açın
- 2. Azure portalını kullanarak bir ağ güvenlik grubu oluşturun
- 3. Azure portalını kullanarak bir gelen güvenlik kuralı oluşturun
- 4. Azure portalını kullanarak bir ağ güvenlik grubunu bir alt ağla ilişkilendirme
- 5. PowerShell kullanarak Microsoft Azure'da bağlantı noktaları açın
Sunucuları ve istemci bilgisayarları yönetirken ve yönetirken, ortamın tüm doğal işleyişini etkileyen istenmeyen veya ani saldırılardan kaçınmak için bu öğelerin ne tür erişime sahip olması gerektiği konusunda net olmak hayati derecede önemlidir. Çeşitli özellikleri, ölçeklenebilirliği ve konfigürasyonu nedeniyle günümüzde en çok kullanılan teknolojilerden biri sanal ortamlardır. Özellikle ücretli olmasına rağmen bu işlemi en iyi şekilde gerçekleştirmemiz için bize çok sayıda çözüm ve özellik sunan bir seçeneğimiz var. Ücretli olmasına rağmen bir yıllık deneme süremiz olan bir platform olan Microsoft Azure'dan bahsediyoruz.
Microsoft Azure'un nasıl çalıştığı hakkında daha fazla bilgi edinmek için aşağıdaki bağlantıyı ziyaret edebiliriz:
Bahsettiğimiz gibi olmazsa olmaz görevlerden biri de sunucularda erişilebilirliğin ne olacağını bilmek. Bu, portların açılmasıyla sağlanır ve bu nedenle Solvetic, Microsoft Azure'da portları nasıl faydalı bir şekilde açabileceğimizi ve böylece sistemle iletişim türünü nasıl yönetebileceğimizi açıklayacaktır.
1. Azure Portal'ı kullanarak Microsoft Azure'da bağlantı noktalarını açın
Azure'da çalışırken oluşturulan sanal makinelerden birine port açmak veya bağlantı noktası oluşturmak istiyorsak bir alt ağda veya bir sanal makine ağ arabiriminde ağ filtresi oluşturmamız gerekir, bu Filtrelerin görevi gelen ve giden trafiği kontrol etmekten oluşur ve bunun için, söz konusu trafiğin alınacağı kaynakla ilişkili bir ağ güvenlik grubunda barındırılacaktır.
Bu işlemi başlatmak için aşağıdaki bağlantıya giriş yapmalıyız. Oraya erişmek için kullanıcı kimlik bilgilerimizi giriyoruz.
2. Azure portalını kullanarak bir ağ güvenlik grubu oluşturun
Aşama 1
Azure portalına girdikten sonra, bir ağ güvenlik grubu oluşturmalıyız, bunun için "Tüm kaynaklar" bölümüne gidiyoruz ve orada, arama alanına "grubu" terimini ve yapmamız gereken bir dizi seçeneği giriyoruz. "Ağ güvenlik grubu"nu seçin:
BÜYÜT
Adım 2
Bu, aşağıdaki pencereyi gösterecektir:
Aşama 3
Orada "Resource Manager" seçeneğini seçiyoruz ve "Create" butonuna tıklıyoruz ve bir sonraki pencerede tanımlıyoruz. Bu tanımlandıktan sonra Azure'da güvenlik grubumuzun doğru bir şekilde oluşturulduğunu görmek için "Create" butonuna tıklıyoruz.
- Ağ güvenlik grubu adı
- Kullanılacak abonelik türü
- Atanacak kaynak grubu
- Kaynağın fiziksel konumu
BÜYÜT
3. Azure portalını kullanarak bir gelen güvenlik kuralı oluşturun
Aşama 1
Şimdi bir sonraki adım bir giriş seviyesi güvenlik kuralı oluşturmaktır, bunun için oluşturduğumuz grubu seçiyoruz ve sol taraftaki bölümde "Giriş güvenlik kuralları" seçiyoruz ve aşağıdakileri göreceğiz:
BÜYÜT
Adım 2
Orada "Ekle" düğmesine tıklıyoruz ve görüntülenen pencerede aşağıdakileri tanımlayacağız:
- kuralın kökeni
- Kullanılacak bağlantı noktası aralıkları
- Kural hedefi
- Açılacak portlar
- Kullanılacak protokoller
- Yürütülecek eylem
- Öncelik düzeyi (sayısal değer ne kadar düşükse, kural o kadar erken uygulanır)
- Atanacak isim
BÜYÜT
Aşama 3
Bu özellikler tanımlandıktan sonra, "Ekle" düğmesine tıklayın ve eklenen kuralımızı göreceğiz:
BÜYÜT
4. Azure portalını kullanarak bir ağ güvenlik grubunu bir alt ağla ilişkilendirme
Aşama 1
Her şeyin doğru çalışması için güvenlik grubunu mevcut bir alt ağ ile ilişkilendirmemiz gerekiyor, bunun için "Alt ağlar" bölümüne gidiyoruz ve orada aşağıdakileri göreceğiz:
BÜYÜT
Adım 2
"İlişkilendir" düğmesine tıklıyoruz ve aşağıdakiler görüntülenecek:
BÜYÜT
Aşama 3
Orada "Sanal ağ" seçeneğine tıklıyoruz ve Azure'da oluşturulan çeşitli sanal ağları göreceğiz:
BÜYÜT
4. Adım
Kullanılacak sanal ağı seçiyoruz ve ardından alt ağı seçmeliyiz:
BÜYÜT
Adım 5
Seçildikten sonra aşağıdakileri göreceğiz:
BÜYÜT
6. Adım
Güvenlik grubunu sanal ağ ile entegre etme işlemini gerçekleştirmek için "Kabul Et" butonuna tıklıyoruz. Artık seçilen port üzerinden, o belirli alt ağa bağlanan sanal makinelere erişim mümkün olacaktır.
BÜYÜT
5. PowerShell kullanarak Microsoft Azure'da bağlantı noktaları açın
Microsoft Azure, Azure'da kaynakların oluşturulması, yönetimi ve yönetimi gibi çeşitli görevleri gerçekleştirmenin mümkün olacağı PowerShell'i entegre eder.
Aşama 1
İlk adım, aşağıdakileri çalıştırarak Azure PowerShell'de oturum açmaktır:
Connect-AzureRmAccountAdım 2
Azure Portal'da oturum açmak ve ardından yeni bir sekmeye gitmek ve aşağıdakileri buraya yapıştırmak da mümkün olacaktır:
https://shell.azure.com/powershellAşama 3
Bundan sonra "New-AzureRmNetworkSecurityGroup" kullanarak bir kural oluşturacağız, bu örnek için 80 numaralı bağlantı noktasında TCP trafiğine izin vermek için RedSolvetic adlı bir kural oluşturulacak, aşağıdakileri uyguluyoruz:
$ httprule = New-AzureRmNetworkSecurityRuleConfig `-Name" RedSolvetic "` -Description "HTTP'ye İzin Ver" `-Access" İzin Ver "` -Protocol "Tcp" `-Yön" Gelen "` -Öncelik "100" `-SourceAddressPrefix" İnternet "` -SourcePortRange * `-DestinationAddressPrefix *` -DestinationPortRange 80
BÜYÜT
4. Adım
Bundan sonra, "New-AzureRmNetworkSecurityGroup" kullanarak bir ağ güvenlik grubu oluşturacağız ve buraya HTTP kuralını atayacağız:
$ nsg = New-AzureRmNetworkSecurityGroup `-ResourceGroupName" Solvetic "` -Location "EastUS" `-Name" SolveticSeguridad "` -SecurityRules $ httprule
BÜYÜT
Adım 5
Bir sonraki adım, ağ güvenlik grubunu Azure'da mevcut bir alt ağa atamak, bu durumda aşağıdakileri uygulayacağız:
$ vnet = Get-AzureRmVirtualNetwork `-ResourceGroupName" Solvetic "` -Name "Solvetic"
BÜYÜT
6. Adım
Daha önce gördüğümüz gibi, ağ güvenlik grubunu alt ağ ile "Set-AzureRmVirtualNetworkSubnetConfig" cmdlet'i aracılığıyla ilişkilendirmek gerekecek, bu örnekte aşağıdakileri yürütüyoruz.
$ subnetPrefix = $ vnet.Subnets |? {$ _. Name -eq 'varsayılan'} Set-AzureRmVirtualNetworkSubnetConfig `-VirtualNetwork $ vnet` -Name "varsayılan" `-AddressPrefix $ subnetPrefix.AddressPrefix` -NetworkSecurityGroup $ nsg
BÜYÜT
7. Adım
Son bölümde şunları göreceğiz:
BÜYÜT
8. Adım
Son olarak, değişikliklerin beklenen etkiyi göstermesi için sanal ağı "Set-AzureRmVirtualNetwork" kullanarak güncellememiz gerekiyor:
Set-AzureRmVirtualNetwork -VirtualNetwork $ vnet
BÜYÜT
Gördüğümüz gibi, Azure sanal makinelerinde bağlantı noktası açma işlemini basitleştirmek için bu yöntemlere sahibiz.