Oktatóanyag: Hálózati forgalom szűrése hálózati biztonsági csoporttal
Cikk
A hálózati biztonsági csoportokkal szűrheti az Azure-beli virtuális hálózatok Azure-erőforrásaiba irányuló és onnan kimenő bejövő és kimenő hálózati forgalmat.
A hálózati biztonsági csoportok biztonsági szabályokat tartalmaznak, amelyek IP-cím, port és protokoll szerint szűrik a hálózati forgalmat. Ha egy hálózati biztonsági csoport alhálózathoz van társítva, a rendszer biztonsági szabályokat alkalmaz az adott alhálózatban üzembe helyezett erőforrásokra.
Ebben az oktatóanyagban az alábbiakkal fog megismerkedni:
Hálózati biztonsági csoport és biztonsági szabályok létrehozása
Alkalmazásbiztonsági csoportok létrehozása
Virtuális hálózat létrehozása és hálózati biztonsági csoport hozzárendelése egy alhálózathoz
Virtuális gépek üzembe helyezése és hálózati adapterek társítása az alkalmazásbiztonsági csoportokhoz
Egy Azure-fiók, aktív előfizetéssel. Ingyenesen létrehozhat fiókot.
Egy Azure-fiók, aktív előfizetéssel. Ingyenesen létrehozhat fiókot.
Azure Cloud Shell
Az Azure által üzemeltetett Azure Cloud Shell egy interaktív felület, amelyet a böngészőből használhat. A Bash vagy a PowerShell segítségével is használhatja a Cloud Shellt az Azure-szolgáltatásokhoz. A Cloud Shell előre telepített parancsaival futtathatja a jelen cikkben szereplő kódot anélkül, hogy bármit telepítenie kellene a helyi környezetben.
Az Azure Cloud Shell indítása:
Lehetőség
Példa/hivatkozás
Válassza a Kipróbálás lehetőséget egy kód vagy parancsblokk jobb felső sarkában. A Kipróbálás lehetőség választása nem másolja automatikusan a kódot vagy a parancsot a Cloud Shellbe.
Látogasson el a https://shell.azure.com webhelyre, vagy kattintson a Cloud Shell indítása gombra a böngészőben.
Az Azure Portal jobb felső sarkában található menüben kattintson a Cloud Shell gombra.
Az Azure Cloud Shell használata:
Indítsa el a Cloud Shellt.
A kód vagy parancs másolásához kattintson a Másolás gombra egy kódblokkon (vagy parancsblokkon).
Illessze be a kódot vagy parancsot a Cloud Shell-munkamenetbe a Windows és Linux rendszeren a Ctrl Shift+V billentyűkombinációval+, vagy a Cmd+Shift+V macOS rendszeren való kiválasztásával.
A kód vagy parancs futtatásához válassza az Enter lehetőséget .
Ha a PowerShell helyi telepítése és használata mellett dönt, ehhez a cikkhez az Azure PowerShell-modul 1.0.0-s vagy újabb verziójára van szükség. A telepített verzió azonosításához futtassa a következőt: Get-Module -ListAvailable Az. Ha frissíteni szeretne, olvassa el az Azure PowerShell-modul telepítését ismertető cikket. Ha helyileg futtatja a PowerShellt, az Azure-ral való kapcsolat létrehozásához is futnia Connect-AzAccount kell.
Ha inkább helyi cli-referenciaparancsokat szeretne futtatni, telepítse az Azure CLI-t. Ha Windows vagy macOS rendszert használ, fontolja meg az Azure CLI Docker-tárolóban való futtatását. További információ: Az Azure CLI futtatása Docker-tárolóban.
Ha helyi telepítést használ, jelentkezzen be az Azure CLI-be az az login parancs futtatásával. A hitelesítési folyamat befejezéséhez kövesse a terminálon megjelenő lépéseket. További bejelentkezési lehetőségekért lásd : Bejelentkezés az Azure CLI-vel.
Az alábbi eljárás létrehoz egy virtuális hálózatot egy erőforrás-alhálózattal.
A portálon keresse meg és válassza ki a virtuális hálózatokat.
A Virtuális hálózatok lapon válassza a + Létrehozás lehetőséget.
A Virtuális hálózat létrehozása alapismeretek lapján adja meg vagy válassza ki a következő információkat:
Beállítás
Érték
Projekt részletei
Előfizetés
Válassza ki előfizetését.
Erőforráscsoport
Válassza az Új létrehozása lehetőséget. Adja meg a test-rg nevet. Válassza az OK gombot.
Példány részletei
Név
Adja meg a vnet-1 értéket.
Régió
Válassza az USA 2. keleti régiója lehetőséget.
A Tovább gombra kattintva lépjen a Biztonság lapra.
A Tovább gombra kattintva lépjen az IP-címek lapra.
Az Alhálózatok alatti címtérben válassza ki az alapértelmezett alhálózatot.
Az Alhálózat szerkesztése panelen adja meg vagy válassza ki a következő információkat:
Beállítás
Érték
Alhálózat részletei
Alhálózati sablon
Hagyja meg az alapértelmezett értéket alapértelmezettként.
Név
Adja meg az 1. alhálózatot.
Kezdőcím
Hagyja meg a 10.0.0.0 alapértelmezett értékét.
Alhálózat mérete
Hagyja meg a /24(256-címek) alapértelmezett értékét.
Válassza a Mentés lehetőséget.
Válassza a Véleményezés + létrehozás lehetőséget a képernyő alján. Az ellenőrzés sikeres befejezése után válassza a Létrehozás lehetőséget.
Először hozzon létre egy erőforráscsoportot a cikkben létrehozott összes erőforráshoz a New-AzResourceGroup használatával. Az alábbi példa létrehoz egy erőforráscsoportot a westus2-helyen :
Hozzon létre egy alhálózat-konfigurációt a New-AzVirtualNetworkSubnetConfig használatával, majd írja be az alhálózat konfigurációját a virtuális hálózatba a Set-AzVirtualNetwork használatával. Az alábbi példa egy 1. alhálózat nevű alhálózatot ad hozzá a virtuális hálózathoz, és az nsg-1 hálózati biztonsági csoportot társítja hozzá:
Először hozzon létre egy erőforráscsoportot a cikkben létrehozott összes erőforráshoz az az group create használatával. Az alábbi példa létrehoz egy erőforráscsoportot a westus2-helyen :
az group create \
--name test-rg \
--location westus2
Hozzon létre egy virtuális hálózatot az az network vnet create paranccsal. Az alábbi példa létrehoz egy vnet-1 nevű virtuális hálózatot:
Alhálózat hozzáadása virtuális hálózathoz az az network vnet subnet create használatával. Az alábbi példa egy 1. alhálózat nevű alhálózatot ad hozzá a virtuális hálózathoz, és az nsg-1 hálózati biztonsági csoportot társítja hozzá:
A portál tetején található keresőmezőbe írja be az Alkalmazás biztonsági csoportját. Válassza ki az alkalmazásbiztonsági csoportokat a keresési eredmények között.
Válassza a +Létrehozás lehetőséget.
Az Alkalmazásbiztonsági csoport létrehozása alapismeretek lapján adja meg vagy válassza ki az alábbi adatokat:
Beállítás
Érték
Projekt részletei
Előfizetés
Válassza ki előfizetését.
Erőforráscsoport
Válassza a test-rg lehetőséget.
Példány részletei
Név
Adja meg az asg-web parancsot.
Régió
Válassza az USA 2. keleti régiója lehetőséget.
Válassza az Áttekintés + létrehozás lehetőséget.
Válassza a +Létrehozás lehetőséget.
Ismételje meg az előző lépéseket, és adja meg a következő értékeket:
Beállítás
Érték
Projekt részletei
Előfizetés
Válassza ki előfizetését.
Erőforráscsoport
Válassza a test-rg lehetőséget.
Példány részletei
Név
Adja meg az asg-mgmt értéket.
Régió
Válassza az USA 2. keleti régiója lehetőséget.
Válassza az Áttekintés + létrehozás lehetőséget.
Válassza a Létrehozás lehetőséget.
Hozzon létre egy alkalmazásbiztonsági csoportot a New-AzApplicationSecurityGroup használatával. Az alkalmazásbiztonsági csoportok lehetővé teszik, hogy csoportokba rendezze a hasonló portszűrési követelményekkel rendelkező kiszolgálókat. Az alábbi példa két alkalmazásbiztonsági csoportot hoz létre.
Hozzon létre egy alkalmazásbiztonsági csoportot az az network asg create használatával. Az alkalmazásbiztonsági csoportok lehetővé teszik, hogy csoportokba rendezze a hasonló portszűrési követelményekkel rendelkező kiszolgálókat. Az alábbi példa két alkalmazásbiztonsági csoportot hoz létre.
A portál tetején található keresőmezőbe írja be a Hálózati biztonsági csoportot. Válassza ki a hálózati biztonsági csoportokat a keresési eredmények között.
Feljegyzés
A hálózati biztonsági csoportok keresési eredményei között megjelenhetnek a hálózati biztonsági csoportok (klasszikus) is. Válassza ki a hálózati biztonsági csoportokat.
Válassza a +Létrehozás lehetőséget.
A Hálózati biztonsági csoport létrehozása alapismeretek lapján adja meg vagy válassza ki az alábbi adatokat:
Beállítás
Érték
Projekt részletei
Előfizetés
Válassza ki előfizetését.
Erőforráscsoport
Válassza a test-rg lehetőséget.
Példány részletei
Név
Adja meg az nsg-1 értéket.
Hely
Válassza az USA 2. keleti régiója lehetőséget.
Válassza az Áttekintés + létrehozás lehetőséget.
Válassza a Létrehozás lehetőséget.
Hozzon létre egy hálózati biztonsági csoportot a New-AzNetworkSecurityGroup használatával. Az alábbi példa egy nsg-1 nevű hálózati biztonsági csoportot hoz létre:
Hozzon létre egy hálózati biztonsági csoportot az network nsg create használatával. Az alábbi példa egy nsg-1 nevű hálózati biztonsági csoportot hoz létre:
# Create a network security group
az network nsg create \
--resource-group test-rg \
--name nsg-1
Hálózati biztonsági csoport társítása alhálózathoz
Ebben a szakaszban a hálózati biztonsági csoportot a korábban létrehozott virtuális hálózat alhálózatához társítja.
A portál tetején található keresőmezőbe írja be a Hálózati biztonsági csoportot. Válassza ki a hálózati biztonsági csoportokat a keresési eredmények között.
Válassza az nsg-1 lehetőséget.
Válassza ki az alhálózatokat az nsg-1 Beállítások szakaszából.
Az Alhálózatok lapon válassza a + Társítás lehetőséget:
Az Alhálózat társítása területen válassza a virtuális hálózathoz tartozó vnet-1 (test-rg) elemet.
Válassza az alhálózat 1. alhálózatát, majd kattintson az OK gombra.
A Get-AzVirtualNetwork használatával kérje le a virtuális hálózati objektumot, majd a Set-AzVirtualNetworkSubnetConfig használatával társítsa a hálózati biztonsági csoportot az alhálózathoz. Az alábbi példa lekéri a virtuális hálózati objektumot, és frissíti az alhálózat konfigurációját a hálózati biztonsági csoport társításához:
# Retrieve the virtual network
$vnet = Get-AzVirtualNetwork -Name "vnet-1" -ResourceGroupName "test-rg"
# Update the subnet configuration to associate the network security group
$subnetConfigParams = @{
VirtualNetwork = $vnet
Name = "subnet-1"
AddressPrefix = $vnet.Subnets[0].AddressPrefix
NetworkSecurityGroup = Get-AzNetworkSecurityGroup -Name "nsg-1" -ResourceGroupName "test-rg"
}
Set-AzVirtualNetworkSubnetConfig @subnetConfigParams
# Update the virtual network with the new subnet configuration
$vnet | Set-AzVirtualNetwork
Az az network vnet subnet update használatával társítsa a hálózati biztonsági csoportot az alhálózathoz. Az alábbi példa az nsg-1 hálózati biztonsági csoportot társítja az 1 . alhálózathoz:
Válassza ki a bejövő biztonsági szabályokat az nsg-1 Beállítások szakaszában.
A Bejövő biztonsági szabályok lapon válassza a + Hozzáadás lehetőséget.
Hozzon létre egy biztonsági szabályt, amely engedélyezi a 80-as és a 443-as portot az asg-webalkalmazás biztonsági csoportjának. A Bejövő biztonsági szabály hozzáadása lapon adja meg vagy válassza ki a következő adatokat:
Beállítás
Érték
Forrás
Hagyja meg az Any alapértelmezett értékét.
Forrásporttartományok
Hagyja meg a (*) alapértelmezett értékét.
Cél
Válassza az Alkalmazás biztonsági csoportját.
Célalkalmazás biztonsági csoportjai
Válassza az asg-web lehetőséget.
Szolgáltatás
Hagyja meg az Egyéni beállítás alapértelmezett értékét.
Célporttartományok
Adja meg a 80 443 értéket.
Protokoll
Válassza a TCP lehetőséget.
Művelet
Hagyja meg az Engedélyezés alapértelmezett értékét.
Prioritás
Hagyja meg a 100 alapértelmezett értéket.
Név
Adja meg az allow-web-all parancsot.
Válassza a Hozzáadás lehetőséget.
Hajtsa végre az előző lépéseket a következő információkkal:
Beállítás
Érték
Forrás
Hagyja meg az Any alapértelmezett értékét.
Forrásporttartományok
Hagyja meg a (*) alapértelmezett értékét.
Cél
Válassza az Alkalmazás biztonsági csoportját.
Célalkalmazás biztonsági csoportja
Válassza az asg-mgmt lehetőséget.
Szolgáltatás
Válassza az RDP lehetőséget.
Művelet
Hagyja meg az Engedélyezés alapértelmezett értékét.
Prioritás
Hagyja meg a 110 alapértelmezett értéket.
Név
Adja meg az allow-rdp-all parancsot.
Válassza a Hozzáadás lehetőséget.
Figyelemfelhívás
Ebben a cikkben az RDP (3389-as port) az asg-mgmt alkalmazásbiztonsági csoporthoz hozzárendelt virtuális gép internetére kerül.
Éles környezetekben ahelyett, hogy a 3389-ös portot az internetre tárja fel, ajánlott olyan Azure-erőforrásokhoz csatlakozni, amelyeket VPN, privát hálózati kapcsolat vagy Azure Bastion használatával szeretne kezelni.
Hozzon létre egy biztonsági szabályt a New-AzNetworkSecurityRuleConfig használatával. Az alábbi példa egy szabályt hoz létre, amely engedélyezi az internetről az asg-webalkalmazás biztonsági csoportjába irányuló forgalmat a 80-as és a 443-as porton keresztül:
Az alábbi példa egy szabályt hoz létre, amely engedélyezi az internetről az asg-mgmt alkalmazás biztonsági csoportjába irányuló forgalmat a 3389-as porton keresztül:
A Get-AzNetworkSecurityGroup használatával kérje le a meglévő hálózati biztonsági csoportot, majd adja hozzá az új szabályokat az += operátorhoz. Végül frissítse a hálózati biztonsági csoportot a Set-AzNetworkSecurityGroup használatával:
# Retrieve the existing network security group
$nsg = Get-AzNetworkSecurityGroup -Name "nsg-1" -ResourceGroupName "test-rg"
# Add the new rules to the security group
$nsg.SecurityRules += $webRule
$nsg.SecurityRules += $mgmtRule
# Update the network security group with the new rules
Set-AzNetworkSecurityGroup -NetworkSecurityGroup $nsg
Figyelemfelhívás
Ebben a cikkben az RDP (3389-as port) az asg-mgmt alkalmazásbiztonsági csoporthoz hozzárendelt virtuális gép internetére kerül.
Éles környezetekben ahelyett, hogy a 3389-ös portot az internetre tárja fel, ajánlott olyan Azure-erőforrásokhoz csatlakozni, amelyeket VPN, privát hálózati kapcsolat vagy Azure Bastion használatával szeretne kezelni.
Hozzon létre egy biztonsági szabályt az az network nsg rule create használatával. Az alábbi példa egy szabályt hoz létre, amely engedélyezi az internetről az asg-webalkalmazás biztonsági csoportjába irányuló forgalmat a 80-as és a 443-as porton keresztül:
Az alábbi példa létrehoz egy szabályt, amely engedélyezi az internetről az asg-mgmt alkalmazás biztonsági csoportjába irányuló forgalmat a 22-as porton keresztül:
Ebben a cikkben az SSH (22-s port) az asg-mgmt alkalmazásbiztonsági csoporthoz hozzárendelt virtuális gép internete számára érhető el.
Éles környezetekben a 22-s port internetes megjelenítése helyett ajánlott olyan Azure-erőforrásokhoz csatlakozni, amelyeket VPN, magánhálózati kapcsolat vagy Azure Bastion használatával szeretne kezelni.
Hozzon létre két hálózati adaptert a New-AzNetworkInterface használatával, és rendeljen hozzá egy nyilvános IP-címet a hálózati adapterhez. Az alábbi példa létrehoz egy hálózati adaptert, és a nyilvános ip-vm-web nyilvános IP-címet társítja hozzá.
Hozzon létre két virtuális gépet a virtuális hálózatban, hogy érvényesíthesse majd a fogalom szűrését egy később lépésben.
Hozzon létre egy virtuálisgép-konfigurációt a New-AzVMConfig használatával, majd hozza létre a virtuális gépet a New-AzVM használatával. Az alábbi példa egy webkiszolgálóként szolgáló virtuális gépet hoz létre. Az -AsJob kapcsoló a háttérben hozza létre a virtuális gépet, így Ön eközben folytathatja a következő lépéssel.
A virtuális gép létrehozása néhány percet vesz igénybe. Ne ugorjon a következő lépésre, amíg az Azure be nem fejezte a virtuális gép létrehozását.
Hozzon létre két virtuális gépet a virtuális hálózatban, hogy érvényesíthesse majd a fogalom szűrését egy később lépésben.
Hozzon létre egy virtuális gépet az az vm create paranccsal. Az alábbi példa egy webkiszolgálóként szolgáló virtuális gépet hoz létre. A --nsg "" beállítás meg van adva, hogy az Azure ne hozzon létre alapértelmezett hálózati biztonsági csoportot az Azure által a virtuális gép létrehozásakor létrehozott hálózati adapterhez. A parancssor arra kéri, hogy hozzon létre egy jelszót a virtuális géphez. Ebben a példában az SSH-kulcsok nem használhatók a cikk későbbi lépéseinek megkönnyítésére. Éles környezetben használja az SSH-kulcsokat a biztonság érdekében.
A virtuális gép üzembe helyezése néhány percet vesz igénybe. A virtuális gép létrehozása után a rendszer az alábbi példához hasonló kimenetet ad vissza:
Hozzon létre egy virtuális gépet az az vm create paranccsal. Az alábbi példa létrehoz egy felügyeleti kiszolgálóként szolgáló virtuális gépet.
Az alábbi példa létrehoz egy virtuális gépet, és hozzáad egy felhasználói fiókot. A --generate-ssh-keys paraméter hatására a parancssori felület egy elérhető ssh-kulcsot keres a fájlban ~/.ssh. Ha talál ilyet, a rendszer ezt a kulcsot használja. Ha nem, akkor a rendszer létrehoz és tárol egyet.~/.ssh Végül üzembe helyezzük a legújabb Ubuntu 22.04 rendszerképet.
A virtuális gép üzembe helyezése néhány percet vesz igénybe. Ne ugorjon a következő lépésre, amíg az Azure be nem fejezte a virtuális gép létrehozását.
A virtuális gépek létrehozásakor az Azure létrehozott egy hálózati adaptert minden egyes virtuális géphez, és csatlakoztatta a virtuális géphez.
Adja hozzá az egyes virtuális gépek hálózati adapterét a korábban létrehozott alkalmazásbiztonsági csoportok egyikéhez:
A portál tetején található keresőmezőbe írja be a virtuális gépet. Válassza ki a virtuális gépeket a keresési eredmények között, majd válassza a vm-web lehetőséget.
Válassza ki az alkalmazásbiztonsági csoportokat a virtuálisgép-web Hálózatkezelés szakaszából.
Válassza az Alkalmazásbiztonsági csoportok hozzáadása lehetőséget, majd az Alkalmazásbiztonsági csoportok hozzáadása lapon válassza az asg-web lehetőséget. Végül válassza a Hozzáadás lehetőséget.
Ismételje meg az előző lépéseket a vm-mgmt esetében, és válassza az asg-mgmt lehetőséget az Alkalmazásbiztonsági csoportok hozzáadása lapon.
A Get-AzNetworkInterface használatával kérje le a virtuális gép hálózati adapterét, majd a Get-AzApplicationSecurityGroup használatával kérje le az alkalmazásbiztonsági csoportot. Végül a Set-AzNetworkInterface használatával társítsa az alkalmazásbiztonsági csoportot a hálózati adapterhez. Az alábbi példa az asg-webalkalmazás biztonsági csoportját a vm-web-nic hálózati adapterhez társítja:
Az az network nic update használatával társíthatja a hálózati adaptert az alkalmazásbiztonsági csoporthoz. Az alábbi példa az asg-webalkalmazás biztonsági csoportját a vm-web-nic hálózati adapterhez társítja:
# Retrieve the network interface name associated with the virtual machine
nic_name=$(az vm show --resource-group test-rg --name vm-web --query 'networkProfile.networkInterfaces[0].id' -o tsv | xargs basename)
# Associate the application security group with the network interface
az network nic ip-config update \
--name ipconfigvm-web \
--nic-name $nic_name \
--resource-group test-rg \
--application-security-groups asg-web
Ismételje meg a parancsot az asg-mgmt alkalmazás biztonsági csoportjának a vm-mgmt-nic hálózati adapterhez való társításához.
# Retrieve the network interface name associated with the virtual machine
nic_name=$(az vm show --resource-group test-rg --name vm-mgmt --query 'networkProfile.networkInterfaces[0].id' -o tsv | xargs basename)
# Associate the application security group with the network interface
az network nic ip-config update \
--name ipconfigvm-mgmt \
--nic-name $nic_name \
--resource-group test-rg \
--application-security-groups asg-mgmt
A portál tetején található keresőmezőbe írja be a virtuális gépet. Válassza ki a virtuális gépeket a keresési eredmények között.
Válassza ki a vm-mgmt elemet.
Az Áttekintés lapon válassza a Csatlakozás gombot, majd a Natív RDP lehetőséget.
Válassza az RDP-fájl letöltése lehetőséget.
Nyissa meg a letöltött RDP-fájlt, és válassza a Csatlakozás lehetőséget. Adja meg a virtuális gép létrehozásakor megadott felhasználónevet és jelszót.
Kattintson az OK gombra.
Előfordulhat, hogy a kapcsolati folyamat során tanúsítványriasztást kap. Ha a figyelmeztetést kapja, válassza az Igen vagy a Folytatás lehetőséget a kapcsolat folytatásához.
A kapcsolat sikeres, mert az internetről az asg-mgmt alkalmazás biztonsági csoportjába irányuló bejövő forgalom a 3389-as porton keresztül engedélyezett.
A vm-mgmt hálózati adaptere az asg-mgmt alkalmazás biztonsági csoporthoz van társítva, és engedélyezi a kapcsolatot.
Nyisson meg egy PowerShell-munkamenetet a vm-mgmt rendszeren. Csatlakozzon a vm-webhez a következő használatával:
mstsc /v:vm-web
A vm-mgmt és a vm-web közötti RDP-kapcsolat sikeres, mert az ugyanazon a hálózaton lévő virtuális gépek alapértelmezés szerint bármilyen porton keresztül kommunikálhatnak egymással.
Az internetről nem hozhat létre RDP-kapcsolatot a virtuális géppel . Az asg-web biztonsági szabálya megakadályozza az internetről bejövő 3389-as port kapcsolatait. Az internetről érkező bejövő forgalom alapértelmezés szerint minden erőforrásra le lesz tagadva.
A Microsoft IIS virtuális gépre való telepítéséhez írja be a következő parancsot egy PowerShell-munkamenetből a virtuális gép virtuális gépén:
Az IIS telepítése után bontsa le a kapcsolatot a virtuálisgép-web virtuális gépről, amely a virtuális gép távoli asztali kapcsolatában marad.
Válassza le a vm-mgmt virtuális gépet.
Virtuálisgép-web keresése a portál keresőmezőjében.
A virtuálisgép-web Áttekintés lapján jegyezze fel a virtuális gép nyilvános IP-címét. Az alábbi példában látható cím a 203.0.113.103. Az Ön címe eltérő:
Annak ellenőrzéséhez, hogy hozzáfér-e a virtuálisgép-webkiszolgálóhoz az internetről, nyisson meg egy webböngészőt a számítógépen, és keresse meg a következőt http://<public-ip-address-from-previous-step>: .
Az IIS alapértelmezett lapja jelenik meg, mivel az internetről az asg-webalkalmazás biztonsági csoportjába irányuló bejövő forgalom a 80-as porton keresztül engedélyezett.
A vm-webhez csatolt hálózati adapter az asg-web alkalmazás biztonsági csoporthoz van társítva, és engedélyezi a kapcsolatot.
A Get-AzPublicIpAddress használatával adja vissza a virtuális gép nyilvános IP-címét. Az alábbi példa a vm-mgmt virtuális gép nyilvános IP-címét adja vissza:
Az alábbi paranccsal hozzon létre egy távoli asztali munkamenetet a vm-mgmt virtuális géppel a helyi számítógépről.
mstsc /v:$publicIP
Adja meg a virtuális gép létrehozásakor megadott felhasználónevet és jelszót (előfordulhat, hogy a További lehetőségek lehetőséget kell választania, majd egy másik fiók használatával meg kell adnia a virtuális gép létrehozásakor megadott hitelesítő adatokat), majd kattintson az OK gombra. A bejelentkezés során egy figyelmeztetés jelenhet meg a tanúsítvánnyal kapcsolatban. Válassza az Igen lehetőséget a csatlakozás folytatásához.
A kapcsolat sikeres. A 3389-as port az internetről az asg-mgmt alkalmazás biztonsági csoportjába irányuló bejövő forgalomra engedélyezett. A vm-mgmt virtuális géphez csatlakoztatott hálózati adapter ebben a csoportban található.
A következő paranccsal hozzon létre távoli asztali kapcsolatot a virtuálisgép-web virtuális géppel a vm-mgmt virtuális gépről a következő paranccsal a PowerShellből:
mstsc /v:vm-web
A kapcsolat sikeresen létrejön, mert az egyes hálózati biztonsági csoportokon belüli alapértelmezett biztonsági szabály minden porton keresztül engedélyezi a forgalmat a virtuális hálózaton belüli összes IP-cím között. Nem hozhat létre távoli asztali kapcsolatot a virtuálisgép-web virtuális géppel az internetről, mert az asg-web biztonsági szabálya nem engedélyezi a 3389-as port internetről való bejövő forgalmát.
A Következő paranccsal telepítse a Microsoft IIS-t a virtuálisgép-web virtuális gépre a PowerShellből:
Az IIS telepítése után bontsa le a kapcsolatot a virtuálisgép-web virtuális gépről, amely a vm-mgmt virtuális gép távoli asztali kapcsolatán marad. Az IIS üdvözlőképernyőjének megtekintéséhez nyisson meg egy webböngészőt, és keresse meg a http://vm-web.
Válassza le a vm-mgmt virtuális gépet.
A számítógépen írja be a következő parancsot a PowerShellből a virtuálisgép-webkiszolgáló nyilvános IP-címének lekéréséhez:
Annak ellenőrzéséhez, hogy hozzáfér-e a virtuálisgép-webkiszolgálóhoz az Azure-on kívülről, nyisson meg egy webböngészőt a számítógépen, és keresse meg a következőthttp://<public-ip-address-from-previous-step>: . A kapcsolat sikeres. A 80-as port az internetről az asg-webalkalmazás biztonsági csoportjába irányuló bejövő forgalomra engedélyezett. A virtuálisgép-web virtuális géphez csatolt hálózati adapter ebben a csoportban található.
A választott SSH-ügyfél használatával csatlakozzon a korábban létrehozott virtuális gépekhez. A következő parancs például egy parancssori felületről használható, például Linuxos Windows-alrendszer SSH-munkamenet létrehozásához a vm-mgmt virtuális géppel. Bejelentkezhet a virtuális gépekre a Microsoft Entra-azonosító hitelesítő adataival, vagy használhatja a virtuális gépek létrehozásához használt SSH-kulcsot. Az alábbi példában az SSH-kulccsal jelentkezünk be a felügyeleti virtuális gépbe, majd jelszóval jelentkezünk be a webes virtuális gépre a felügyeleti virtuális gépről.
A kapcsolat sikeres, mert a vm-mgmt virtuális géphez csatlakoztatott hálózati adapter az asg-mgmt alkalmazás biztonsági csoportjában található, amely lehetővé teszi a 22-s port internetről való bejövő forgalmát.
Az alábbi paranccsal SSH-t használhat a virtuálisgép-web virtuális gépre a vm-mgmt virtuális gépről:
ssh -o StrictHostKeyChecking=no azureuser@vm-web
A kapcsolat sikeresen létrejön, mert az egyes hálózati biztonsági csoportokon belüli alapértelmezett biztonsági szabály minden porton keresztül engedélyezi a forgalmat a virtuális hálózaton belüli összes IP-cím között. Nem lehet SSH-t adni a virtuálisgép-web virtuális gépnek az internetről, mert az asg-web biztonsági szabálya nem engedélyezi a 22-s portot az internetről.
Az nginx-webkiszolgálót a következő parancsokkal telepítheti a vm-web virtuális gépre:
A virtuálisgép-web virtuális gép az internetre kifelé haladva lekérheti az nginxet, mert egy alapértelmezett biztonsági szabály lehetővé teszi az összes kimenő internetes forgalmat. Lépjen ki a vm-web SSH-munkamenetből, amely a username@vm-mgmt:~$ vm-mgmt virtuális gép parancssorából indul ki. Ha le szeretné kérni az nginx üdvözlőképernyőjét a vm-web virtuális gépről, írja be a következő parancsot:
curl vm-web
Jelentkezzen ki a vm-mgmt virtuális gépről. Annak ellenőrzéséhez, hogy hozzáfér-e a virtuálisgép-web webkiszolgálóhoz az Azure-on kívülről, írja be curl <publicIpAddress> a saját számítógépéről. A kapcsolat sikeres, mert az asg-webalkalmazás biztonsági csoportja, amelyben a virtuálisgép-web virtuális géphez csatlakoztatott hálózati adapter található, lehetővé teszi a 80-as portot az internetről.
Az Azure alapértelmezés szerint irányítja a forgalmat az alhálózatok között. Ehelyett dönthet úgy, hogy az alhálózatok közötti forgalmat egy virtuális gépen keresztül irányítja át, például tűzfalként szolgálva.
Ha meg szeretné ismerni, hogyan hozhat létre útválasztási táblázatot, folytassa a következő oktatóanyaggal.