Exercice - Configurer les paramètres réseau

Effectué

Lorsque nous avons créé la machine virtuelle, nous avons sélectionné le port SSH entrant pour pouvoir nous connecter à la machine virtuelle. Cela a créé un groupe de sécurité réseau (NSG) attaché à l’interface réseau de la machine virtuelle. Ce groupe NSG bloque le trafic HTTP. Nous allons mettre à jour ce groupe NSG pour autoriser le trafic HTTP entrant sur le port 80.

Mettre à jour le groupe NSG dans l’interface réseau

Le port 80 est ouvert sur le groupe NSG appliqué au sous-réseau. Toutefois, le port 80 est bloqué par le groupe NSG appliqué à l’interface réseau. Résolvons ce problème pour pouvoir nous connecter au site web.

  1. Revenez au panneau Vue d’ensemble de la machine virtuelle. Vous trouverez la machine virtuelle sous Toutes les ressources.

  2. Dans le volet de menu à gauche, sous Paramètres, sélectionnez Mise en réseau.

  3. Vous voyez normalement les règles NSG du sous-réseau dans la section du haut et celles de l’interface réseau dans la section du bas du même onglet. Dans la section du bas, pour les règles NSG de l’interface réseau, sélectionnez Ajouter une règle de port d’entrée.

    Capture d’écran montrant le bouton « Ajouter une règle de port d’entrée » dans la section Groupe de sécurité réseau > Interface réseau.

    Le volet Ajouter une règle de sécurité de trafic entrant s’affiche.

  4. Entrez les valeurs suivantes pour notre règle HTTP.

    Paramètre Valeur
    Service HTTP
    Priorité 310
    Nom allow-http-traffic
    Description Autorise le trafic http

    Capture d’écran montrant le formulaire de base rempli.

  5. Sélectionnez Ajouter pour créer la règle. Le volet Mise en réseau de votre machine virtuelle réapparaît.

Ouvrir la page web par défaut

Pour effectuer une requête HTTP, copiez et collez l’adresse IP publique de carte réseau du serveur dans un navigateur, puis appuyez sur Entrée. Cela doit maintenant fonctionner.

Capture d’écran d’un navigateur web montrant la page web Apache par défaut hébergée à l’adresse IP de la nouvelle machine virtuelle Linux.

Une considération supplémentaire

Pensez toujours à verrouiller les ports utilisés pour un accès administratif. Une meilleure approche consiste à créer un réseau VPN pour lier le réseau virtuel à votre réseau privé, et à n’autoriser les requêtes RDP ou SSH qu’à partir de cette plage d’adresses. Vous pouvez également définir le port utilisé par SSH sur une valeur autre que la valeur par défaut. N’oubliez pas que le changement des ports ne suffit pas à arrêter les attaques. Elle rend simplement la découverte un peu plus difficile.