۵
(۱)

چیست Microsoft Azure؟

Microsoft Azure یک پلتفرم رایانش ابری عمومی است که توسط مایکروسافت ارائه می‌شود. Azure طیف گسترده‌ای از خدمات ابری را ارائه می‌دهد، از جمله محاسبات، تجزیه و تحلیل، ذخیره‌سازی، شبکه و بسیاری موارد دیگر. کاربران می‌توانند از این خدمات برای ساخت، مدیریت و استقرار برنامه‌ها و برنامه‌های کاربردی خود در یک شبکه جهانی از مراکز داده استفاده کنند.

Azure یک ارائه‌دهنده ابر عمومی با راه‌حل‌های مختلف از جمله نرم‌افزار به عنوان سرویس (SaaS)، زیرساخت به عنوان سرویس (IaaS) و پلتفرم به عنوان سرویس (PaaS) است. Azure یک پلتفرم رایانش ابری انعطاف‌پذیر، سریع، مقرون به صرفه و قابل اطمینان است. قابلیت‌ها و قیمت‌گذاری این پلتفرم آن را به یکی از بهترین ارائه‌دهندگان ابر عمومی در بازار امروز تبدیل کرده است.

چگونه کار می‌کند Azure؟

کاربران می‌توانند با ایجاد یک فیلتر شبکه بر روی رابط شبکه ماشین مجازی (VM) یا یک زیرشبکه، یک درگاه را باز کرده یا یک نقطه پایانی برای یک ماشین مجازی در Microsoft Azure ایجاد کنند. کاربران می‌توانند این فیلترها را که ترافیک ورودی و خروجی را کنترل می‌کنند، بر روی یک گروه امنیتی شبکه متصل به منبعی که ترافیک دریافت می‌کند، قرار دهند.

این آموزش مراحل ایجاد یک فیلتر شبکه که از درگاه استاندارد TCP 80 استفاده می‌کند را نشان می‌دهد. ما فرض می‌کنیم که کاربر قبلاً خدمات مناسب را شروع کرده و هر قانون دیوار آتش سیستم عامل را بر روی ماشین مجازی (VM) باز کرده است. پس از اینکه کاربر یک ماشین مجازی را که برای پاسخگویی به درخواست‌های وب در درگاه استاندارد TCP 80 پیکربندی شده است، راه‌اندازی کرد، می‌تواند موارد زیر را انجام دهد:

– ایجاد یک گروه امنیتی شبکه
– ایجاد یک قاعده امنیتی ورودی که ترافیک را مجاز می‌کند و مقادیر تنظیمات را اختصاص دهید:
– محدوده درگاه مقصد: ۸۰
– محدوده درگاه منبع: * (هر درگاه منبعی را مجاز می‌کند)
– مقدار اولویت: یک مقدار کمتر از ۶۵,۵۰۰ و بالاتر از اولویت قاعده پیش‌فرض رد ورودی وارد کنید.
– گروه امنیتی شبکه را با زیرشبکه یا رابط شبکه ماشین مجازی مرتبط کنید.

استفاده از پورتال Azure

برای باز کردن یک درگاه به یک ماشین مجازی (VM) با پورتال Azure، مراحل زیر را دنبال کنید:

۱. به پورتال Azure وارد شوید
۲. یک گروه امنیتی شبکه ایجاد کنید
– گروه منابع برای ماشین مجازی (VM) را جستجو و انتخاب کنید، Add را انتخاب کنید، سپس گزینه Network security group را جستجو و انتخاب کنید.
– سپس دکمه Create را کلیک کنید.
– پس از آن، پنجره Create network security group باز می‌شود.
۳. قاعده امنیتی ورودی ایجاد کنید
– در پنجره Network security group، بخش Inbound security rules را انتخاب کنید.
– سپس دکمه Add را کلیک کنید تا پنجره Add inbound security rule باز شود.
– در این پنجره، مقادیر مناسب را برای محدوده درگاه مقصد (۸۰)، محدوده درگاه منبع (*) و اولویت (مقداری کمتر از ۶۵,۵۰۰) وارد کنید.
۴. گروه امنیتی شبکه را به زیرشبکه یا رابط شبکه ماشین مجازی متصل کنید
– به ماشین مجازی (VM) بروید و در بخش Networking، گزینه Attach network security group را انتخاب کنید.
– گروه امنیتی شبکه را انتخاب کنید و دکمه Save را کلیک کنید.

با انجام این مراحل، درگاه ۸۰ به ماشین مجازی شما باز خواهد شد و ترافیک ورودی به آن مجاز خواهد بود.

ادامه مراحل باز کردن درگاه در Azure

۳. ایجاد یک قاعده امنیتی ورودی
– در گروه امنیتی شبکه ایجاد شده، گزینه Inbound security rules را از منوی سمت چپ انتخاب کنید و دکمه Add را کلیک کنید.
– کاربران می‌توانند محدوده درگاه منبع و محدوده درگاه منبع را بر اساس نیاز محدود کنند یا تنظیمات پیش‌فرض (Any) را انتخاب کنند.
– همچنین کاربران می‌توانند جزئیات مقصد را بر اساس نیاز محدود کرده یا تنظیمات پیش‌فرض (Any) را باقی بگذارند.
– سپس یک سرویس استاندارد مانند HTTP را از منوی کشویی انتخاب کنید. کاربران همچنین می‌توانند تنظیمات سفارشی را انتخاب کنند اگر می‌خواهند یک درگاه خاص را مشخص کنند.
– (اختیاری) سپس نام یا اولویت را تغییر دهید. اولویت بر ترتیبی که قواعد اعمال می‌شوند تأثیر خواهد گذاشت: هر چه مقدار عددی کمتر باشد، قاعده زودتر اعمال می‌شود.

۴. نام گروه امنیتی شبکه کاربر را وارد کرده و گروه منابع را انتخاب یا ایجاد کنید، سپس محل را انتخاب کنید.
– در نهایت دکمه Review + create را انتخاب کنید تا گروه امنیتی شبکه ایجاد شود.

با انجام این مراحل، درگاه ۸۰ به ماشین مجازی شما باز خواهد شد و ترافیک ورودی به آن مجاز خواهد بود.

ادامه مراحل ایجاد قاعده امنیتی و ارتباط گروه امنیتی شبکه

مرحله ۴: ارتباط گروه امنیتی شبکه با یک زیرشبکه

آخرین مرحله، ارتباط گروه امنیتی شبکه کاربر با یک رابط شبکه خاص یا یک زیرشبکه است. در این آموزش، ما گروه امنیتی شبکه را با یک زیرشبکه مرتبط خواهیم کرد. برای این کار، مراحل زیر را دنبال کنید:

۱. انتخاب گزینه Subnets
– ابتدا گزینه Subnets را از منوی سمت چپ انتخاب کنید و سپس گزینه Associate را کلیک کنید.

۲. انتخاب شبکه مجازی
– شبکه مجازی کاربر را انتخاب کنید و زیرشبکه مناسب را از منوی کشویی انتخاب کنید.

۳. کلیک بر روی دکمه Add
– در نهایت، بر روی دکمه Add کلیک کنید تا قاعده امنیتی ایجاد شده به زیرشبکه مربوطه اضافه شود.

با انجام این مراحل، گروه امنیتی شبکه به زیرشبکه مربوطه متصل خواهد شد و تنظیمات امنیتی شما به درستی اعمال خواهد شد. این کار اطمینان می‌دهد که ترافیک ورودی و خروجی به درستی مدیریت می‌شود.

در نهایت، بر روی دکمه OK کلیک کنید.

استفاده از PowerShell

برای ایجاد یک گروه امنیتی شبکه و قوانین ACL، کاربران نیاز به نصب آخرین نسخه Azure PowerShell دارند. مراحل زیر را برای باز کردن درگاه‌ها و نقاط پایانی به یک ماشین مجازی با استفاده از PowerShell دنبال کنید.

۱. ورود به حساب Azure
– ابتدا با اجرای دستور زیر به حساب Azure خود وارد شوید:

powershell
Connect-AzAccount

۲. ایجاد یک قاعده
– در مثال‌های زیر، نام پارامترها را با مقادیر خود جایگزین کنید. نام‌های پارامتر شامل گروه منابع، گروه امنیتی شبکه و جزئیات شبکه مجازی است.
– سپس با استفاده از `New-AzNetworkSecurityRuleConfig` یک قاعده ایجاد کنید. در این آموزش، ما قاعده‌ای به نام `myNetworkSecurityGroupRule` برای مجاز کردن ترافیک TCP در درگاه ۸۰ ایجاد خواهیم کرد:

powershell
$httprule = New-AzNetworkSecurityRuleConfig `
-Name "myNetworkSecurityGroupRule" `
-Description "Allow HTTP" `
-Access "Allow" `
-Protocol "Tcp" `
-Direction "Inbound" `
-Priority "100" `
-SourceAddressPrefix "Internet" `
-SourcePortRange * `
-DestinationAddressPrefix * `
-DestinationPortRange 80

۳. ایجاد گروه امنیتی شبکه
– سپس گروه امنیتی شبکه را با `New-AzNetworkSecurityGroup` ایجاد کنید و قاعده HTTP که کاربر تازه ایجاد کرده است را به آن اختصاص دهید:

powershell
$nsg = New-AzNetworkSecurityGroup `
-ResourceGroupName "myResourceGroup" `
-Location "EastUS" `
-Name "myNetworkSecurityGroup" `
-SecurityRules $httprule

۴. **اختصاص گروه امنیتی شبکه به یک زیرشبکه**
– حالا گروه امنیتی شبکه ایجاد شده را به یک زیرشبکه اختصاص دهید. مثال زیر یک شبکه مجازی موجود به نام `myVnet` را به متغیر `$vnet` با استفاده از `Get-AzVirtualNetwork` اختصاص می‌دهد:

powershell
$vnet = Get-AzVirtualNetwork `
-ResourceGroupName "myResourceGroup" `
-Name "myVnet"

 

۵. **ارتباط گروه امنیتی شبکه با زیرشبکه**
– پس از آن، گروه امنیتی شبکه ایجاد شده را با زیرشبکه با استفاده از `Set-AzVirtualNetworkSubnetConfig` مرتبط کنید. مثال زیر زیرشبکه‌ای به نام `mySubnet` را با گروه امنیتی شبکه مرتبط می‌کند:

powershell
$subnetPrefix = $vnet.Subnets|?{$_.Name -eq 'mySubnet'}
Set-AzVirtualNetworkSubnetConfig `
-VirtualNetwork $vnet `
-Name "mySubnet" `
-AddressPrefix $subnetPrefix.AddressPrefix `
-NetworkSecurityGroup $nsg

۶. به‌روزرسانی شبکه مجازی
– در نهایت، شبکه مجازی را با `Set-AzVirtualNetwork به‌روزرسانی کنید. برای اینکه تغییرات اعمال شوند، دستور زیر را اجرا کنید:

powershell
Set-AzVirtualNetwork -VirtualNetwork $vnet

با انجام این مراحل، درگاه ۸۰ به ماشین مجازی شما باز خواهد شد و تنظیمات امنیتی به درستی اعمال خواهد شد.

نتیجه گیری

این آموزش مراحل باز کردن درگاه‌ها به یک ماشین مجازی (VM) با استفاده از پورتال Azure و PowerShell را ارائه می‌دهد. امیدواریم این آموزش مفید بوده باشد و اگر هرگونه سوالی دارید، با ما در اتباط باشید .

چقدر این مطلب مفید بود؟

روی یک ستاره کلیک کنید تا به آن امتیاز دهید!

میانگین امتیاز ۵ / ۵. تعداد آرا: ۱

تا الان رای نیامده! اولین نفری باشید که به این پست امتیاز می دهید.