- 1. Abra portas no Microsoft Azure usando o Portal do Azure
- 2. Crie um grupo de segurança de rede usando o portal do Azure
- 3. Crie uma regra de segurança de entrada usando o portal do Azure
- 4. Associe um grupo de segurança de rede a uma sub-rede usando o portal do Azure
- 5. Abra as portas no Microsoft Azure usando o PowerShell
Ao gerenciar e administrar servidores e computadores clientes, é de vital importância deixar claro que tipo de acesso esses elementos terão para evitar ataques indesejados ou repentinos que afetem todo o funcionamento natural do ambiente. Uma das tecnologias mais utilizadas hoje em dia devido aos seus diversos recursos, escalabilidade e configuração são os ambientes virtuais. Em especial, temos uma opção que, embora seja paga, oferece-nos um grande número de soluções e funcionalidades para levar a cabo este processo da melhor forma. Estamos a falar do Microsoft Azure, uma plataforma que, embora seja paga, temos um período experimental de um ano.
Para saber mais sobre como funciona o Microsoft Azure, podemos visitar o seguinte link:
Uma das tarefas, que como já mencionamos, é essencial é saber qual será a acessibilidade nos servidores. Isto é conseguido através da abertura de portas e por isso a Solvetic dará uma explicação de como podemos abrir as portas no Microsoft Azure de uma forma útil e assim gerir o tipo de comunicação com o sistema.
1. Abra portas no Microsoft Azure usando o Portal do Azure
Quando trabalhamos no Azure, se queremos abrir uma porta ou criar um ponto de conexão para uma das máquinas virtuais criadas, é necessário criar um filtro de rede em uma sub-rede ou em uma interface de rede de máquina virtual, missão desses Filtros consistem em controlar o tráfego de entrada e saída e para isso ficarão alojados em um grupo de segurança de rede associado ao recurso, que é onde o referido tráfego será recebido.
Para iniciar este processo, devemos fazer o login no seguinte link. Lá, inserimos nossas credenciais de usuário para acesso.
2. Crie um grupo de segurança de rede usando o portal do Azure
Passo 1
Assim que entrarmos no portal do Azure, devemos criar um grupo de segurança de rede, para isso vamos à secção "Todos os recursos" e aí, no campo de pesquisa, inserimos o termo "grupo de" e uma série de opções onde devemos selecione "Grupo de segurança de rede":
PROLONGAR
Passo 2
Isso exibirá a seguinte janela:
etapa 3
Lá selecionamos a opção “Gerenciador de Recursos” e clicamos no botão “Criar” e na próxima janela definiremos. Depois de definido, clicamos no botão "Criar" para ver se nosso grupo de segurança foi criado corretamente no Azure.
- Nome do grupo de segurança de rede
- Tipo de assinatura a ser usado
- Grupo de recursos a serem atribuídos
- Localização física do recurso
PROLONGAR
3. Crie uma regra de segurança de entrada usando o portal do Azure
Passo 1
Agora, o próximo passo a tomar é criar uma regra de segurança de nível de entrada, para isso selecionamos o grupo que criamos e na seção do lado esquerdo selecionamos "Regras de segurança de entrada" e veremos o seguinte:
PROLONGAR
Passo 2
Aí clicamos no botão "Adicionar" e na janela apresentada definiremos o seguinte:
- Origem da regra
- Intervalos de portas para usar
- Destino da regra
- Portas para abrir
- Protocolos para usar
- Ação para executar
- Nível de prioridade (quanto menor o valor numérico, mais cedo a regra se aplica)
- Nome para atribuir
PROLONGAR
etapa 3
Uma vez definidos esses aspectos, clique no botão "Adicionar" e veremos nossa regra adicionada:
PROLONGAR
4. Associe um grupo de segurança de rede a uma sub-rede usando o portal do Azure
Passo 1
É necessário que tudo funcione corretamente, que associemos o grupo de segurança a uma sub-rede existente, para isso vamos à seção "Sub-redes" e lá veremos o seguinte:
PROLONGAR
Passo 2
Clicamos no botão "Associar" e será exibido o seguinte:
PROLONGAR
etapa 3
Aí clicamos na opção “Rede virtual” e veremos as várias redes virtuais criadas no Azure:
PROLONGAR
Passo 4
Selecionamos a rede virtual a ser usada e, em seguida, devemos selecionar a sub-rede:
PROLONGAR
Etapa 5
Depois de selecionados, veremos o seguinte:
PROLONGAR
Etapa 6
Aí clicamos no botão "Aceitar" para realizar o processo de integração do grupo de segurança com a rede virtual. Agora, por meio da porta selecionada, será possível acessar as máquinas virtuais que se conectam a essa sub-rede específica.
PROLONGAR
5. Abra as portas no Microsoft Azure usando o PowerShell
O Microsoft Azure integra o PowerShell com o qual será possível realizar várias tarefas de criação, gestão e administração de recursos no Azure.
Passo 1
A primeira etapa é fazer logon no Azure PowerShell executando:
Connect-AzureRmAccountPasso 2
Também será possível fazer logon no Portal do Azure e, em seguida, ir para uma nova guia e colar o seguinte lá:
https://shell.azure.com/powershelletapa 3
Depois disso, vamos criar uma regra usando "New-AzureRmNetworkSecurityGroup", para este exemplo uma regra chamada RedSolvetic será criada para permitir o tráfego TCP na porta 80, executamos o seguinte:
$ httprule = New-AzureRmNetworkSecurityRuleConfig `-Name" RedSolvetic "` -Description "Permitir HTTP" `-Access" Permitir "` -Protocol "Tcp" `-Direction" Inbound "` -Priority "100" `-SourceAddressPrefix" Internet "` -SourcePortRange * `-DestinationAddressPrefix *` -DestinationPortRange 80
PROLONGAR
Passo 4
Depois disso, vamos criar um grupo de segurança de rede usando "New-AzureRmNetworkSecurityGroup" e atribuir a regra HTTP lá:
$ nsg = New-AzureRmNetworkSecurityGroup `-ResourceGroupName" Solvetic "` -Location "EastUS" `-Name" SolveticSeguridad "` -SecurityRules $ httprule
PROLONGAR
Etapa 5
A próxima etapa é atribuir o grupo de segurança de rede a uma sub-rede existente no Azure; neste caso, vamos executar o seguinte:
$ vnet = Get-AzureRmVirtualNetwork `-ResourceGroupName" Solvetic "` -Name "Solvetic"
PROLONGAR
Etapa 6
Como vimos anteriormente, será necessário associar o grupo de segurança de rede à sub-rede por meio do cmdlet "Set-AzureRmVirtualNetworkSubnetConfig", neste exemplo executamos o seguinte.
$ subnetPrefix = $ vnet.Subnets |? {$ _. Name -eq 'default'} Set-AzureRmVirtualNetworkSubnetConfig `-VirtualNetwork $ vnet` -Name" default "` -AddressPrefix $ subnetPrefix.AddressPrefix` -NetworkSecurityGroup $ nsg
PROLONGAR
Etapa 7
Na parte final, veremos o seguinte:
PROLONGAR
Etapa 8
Finalmente, devemos atualizar a rede virtual usando "Set-AzureRmVirtualNetwork" para que as alterações tenham o efeito esperado:
Set-AzureRmVirtualNetwork -VirtualNetwork $ vnet
PROLONGAR
Como vimos, temos esses métodos para simplificar o processo de abertura de portas nas máquinas virtuais do Azure.