Öffnen von Ports zu einem virtuellen Computer mit dem Azure-Portal

Gilt für: ✔️ Linux-VMs ✔️ Windows-VMs ✔️ Flexible Skalierungsgruppen

In Azure öffnen Sie einen Port oder erstellen einen Endpunkt für einen virtuellen Computer, indem Sie einen Netzwerkfilter für ein Subnetz oder eine VM-Netzwerkschnittstelle erstellen. Sie platzieren diese Filter, mit denen sowohl eingehender als auch ausgehender Datenverkehr gesteuert wird, in einer Netzwerksicherheitsgruppe, die an die Ressource angefügt ist, die den Datenverkehr empfängt.

Anhand des Beispiels in diesem Artikel wird veranschaulicht, wie Sie einen Netzwerkfilter erstellen, der den standardmäßigen TCP-Port 80 nutzt. (Es wird davon ausgegangen, dass Sie die entsprechenden Dienste bereits gestartet und alle Betriebssystem-Firewallregeln auf dem virtuellen Computer geöffnet haben.)

Nach der Erstellung eines virtuellen Computers, der für die Bereitstellung von Webanforderungen über den standardmäßigen TCP-Port 80 konfiguriert ist, haben Sie folgende Möglichkeiten:

  1. Erstellen Sie eine Netzwerksicherheitsgruppe.

  2. Erstellen Sie eine Eingangssicherheitsregel, die Datenverkehr zulässt, und weisen Sie den folgenden Einstellungen Werte zu:

    • Zielportbereiche: 80

    • Quellportbereiche: * (beliebiger Quellport zulässig)

    • Prioritätswert: Geben Sie einen Wert von maximal 65.500 und mit einer höheren Priorität als die standardmäßige Catch-All-Verweigerungsregel für eingehenden Datenverkehr ein.

  3. Ordnen Sie die Netzwerksicherheitsgruppe der VM-Netzwerkschnittstelle oder dem Subnetz zu.

In diesem Beispiel wird zwar eine einfache Regel zum Zulassen von HTTP-Datenverkehr verwendet, Sie können aber auch Netzwerksicherheitsgruppen und -regeln nutzen, um komplexere Netzwerkkonfigurationen zu erstellen.

Anmelden bei Azure

Melden Sie sich unter https://portal.azure.com beim Azure-Portal an.

Erstellen einer Netzwerksicherheitsgruppe

  1. Suchen Sie nach der Ressourcengruppe für den virtuellen Computer, und wählen Sie diese aus. Wählen Sie Hinzufügen aus, suchen Sie dann nach Netzwerksicherheitsgruppe, und wählen Sie diese Option aus.

  2. Klicken Sie auf Erstellen.

    Das Fenster Netzwerksicherheitsgruppe erstellen wird geöffnet.

    Create a network security group.

  3. Geben Sie einen Namen für Ihre Netzwerksicherheitsgruppe ein.

  4. Wählen Sie eine Ressourcengruppe aus, oder erstellen Sie eine, und wählen Sie dann einen Speicherort aus.

  5. Wählen Sie Erstellen aus, um die Netzwerksicherheitsgruppe zu erstellen.

Erstellen einer Eingangssicherheitsregel

  1. Wählen Sie Ihre neue Netzwerksicherheitsgruppe aus.

  2. Wählen Sie Eingangssicherheitsregeln im linken Menü und dann Hinzufügen aus.

    Add an inbound security rule.

  3. Sie können die Quelle und Quellportbereiche nach Bedarf einschränken oder den Standardwert auf Beliebige belassen.

  4. Sie können das Ziel nach Bedarf einschränken oder den Standardwert auf Beliebige belassen.

  5. Wählen Sie im Dropdownmenü einen allgemeinen Dienst, z.B. HTTP, aus. Sie können auch Benutzerdefiniert auswählen, wenn Sie einen bestimmten zu verwendenden Port angeben möchten.

  6. Ändern Sie optional die Priorität oder den Namen. Die Priorität wirkt sich auf die Reihenfolge aus, in der Regeln angewendet werden: je niedriger der numerische Wert, desto früher wird die Regel angewendet.

  7. Wählen Sie Hinzufügen aus, um die Regel zu erstellen.

Zuordnen Ihrer Netzwerksicherheitsgruppe zu einem Subnetz

Im letzten Schritt muss die Netzwerksicherheitsgruppe einem Subnetz oder einer bestimmten Netzwerkschnittstelle zugeordnet werden. In diesem Beispiel ordnen wir die Netzwerksicherheitsgruppe einem Subnetz zu.

  1. Wählen Sie im Menü auf der linken Seite Subnetze und dann Zuordnen aus.

  2. Wählen Sie das virtuelle Netzwerk und dann das gewünschte Subnetz aus.

    Associating a network security group with virtual networking

  3. Wählen Sie OK, wenn der Vorgang abgeschlossen ist.

Zusätzliche Informationen

Sie können die in diesem Artikel beschriebenen Schritte auch mithilfe von Azure PowerShell ausführen.

Mithilfe der in diesem Artikel beschriebenen Befehle können Sie dafür sorgen, dass Datenverkehr schnell zu Ihrem virtuellen Computer fließt. Netzwerksicherheitsgruppen bieten viele hervorragende Funktionen sowie eine differenzierte Steuerung des Zugriffs auf Ihre Ressourcen. Weitere Informationen finden Sie unter Filtern des Netzwerkdatenverkehrs mit einer Netzwerksicherheitsgruppe.

Bei hochverfügbaren Webanwendungen sollten Sie die virtuellen Computer hinter einem Azure Load Balancer anordnen. Der Load Balancer verteilt den Datenverkehr auf virtuelle Computer mit einer Netzwerksicherheitsgruppe, die den Datenverkehr filtert. Weitere Informationen finden Sie unter Durchführen eines Lastenausgleichs bei virtuellen Windows-Computern in Azure zum Erstellen einer hoch verfügbaren Anwendung.

Nächste Schritte

In diesem Artikel haben Sie eine Netzwerksicherheitsgruppe sowie eine Eingangsregel erstellt, die HTTP-Datenverkehr über Port 80 ermöglicht, und dann haben Sie diese Regel einem Subnetz zugeordnet.

Informationen zum Erstellen von detaillierteren Umgebungen finden Sie in den folgenden Artikeln: