- 1. Ouvrir des ports dans Microsoft Azure à l'aide du portail Azure
- 2. Créer un groupe de sécurité réseau à l'aide du portail Azure
- 3. Créer une règle de sécurité entrante à l'aide du portail Azure
- 4. Associer un groupe de sécurité réseau à un sous-réseau à l'aide du portail Azure
- 5. Ouvrir des ports dans Microsoft Azure à l'aide de PowerShell
Lors de la gestion et de l'administration des serveurs et des ordinateurs clients, il est extrêmement important de savoir clairement quel type d'accès ces éléments auront pour éviter les attaques indésirables ou soudaines affectant l'ensemble du fonctionnement naturel de l'environnement. L'une des technologies les plus utilisées aujourd'hui en raison de ses diverses fonctionnalités, de son évolutivité et de sa configuration sont les environnements virtuels. Nous avons surtout une option qui, bien qu'elle soit payante, nous offre un grand nombre de solutions et de fonctionnalités pour mener à bien ce processus de la meilleure façon. Nous parlons de Microsoft Azure, une plate-forme qui, bien qu'elle soit payante, nous avons une période d'essai d'un an.
Pour en savoir plus sur le fonctionnement de Microsoft Azure, nous pouvons visiter le lien suivant :
Une des tâches, qui comme nous l'avons évoqué, est essentielle est de savoir quelle sera l'accessibilité sur les serveurs. Ceci est réalisé grâce à l'ouverture de ports et pour cette raison, Solvetic expliquera comment nous pouvons ouvrir les ports dans Microsoft Azure de manière utile et ainsi gérer le type de communication avec le système.
1. Ouvrir des ports dans Microsoft Azure à l'aide du portail Azure
Lorsque nous travaillons dans Azure, si nous voulons ouvrir un port ou créer un point de connexion à l'une des machines virtuelles créées, il est nécessaire de créer un filtre réseau sur un sous-réseau ou sur une interface réseau de machine virtuelle, la mission de ces filtres consistent à contrôler le trafic entrant et sortant et pour cela ils seront hébergés dans un groupe de sécurité réseau associé à la ressource, c'est là que doit être reçu ledit trafic.
Pour démarrer ce processus, nous devons nous connecter au lien suivant. Là, nous entrons nos informations d'identification d'utilisateur pour accéder.
2. Créer un groupe de sécurité réseau à l'aide du portail Azure
Étape 1
Une fois que nous entrons dans le portail Azure, nous devons créer un groupe de sécurité réseau, pour cela nous allons dans la section "Toutes les ressources" et là, dans le champ de recherche, nous entrons le terme "groupe de" et une série d'options où nous devons sélectionnez "Groupe de sécurité réseau" :
AGRANDIR
Étape 2
Cela affichera la fenêtre suivante :
Étape 3
Là, nous sélectionnons l'option "Gestionnaire de ressources" et cliquez sur le bouton "Créer" et dans la fenêtre suivante, nous définissons. Une fois celui-ci défini, nous cliquons sur le bouton "Créer" pour voir que notre groupe de sécurité est bien créé dans Azure.
- Nom du groupe de sécurité réseau
- Type d'abonnement à utiliser
- Groupe de ressources à affecter
- Emplacement physique de la ressource
AGRANDIR
3. Créer une règle de sécurité entrante à l'aide du portail Azure
Étape 1
Maintenant, la prochaine étape à suivre est de créer une règle de sécurité de niveau d'entrée, pour cela, nous sélectionnons le groupe que nous avons créé et dans la section de gauche, nous sélectionnons "Règles de sécurité d'entrée" et nous verrons ce qui suit :
AGRANDIR
Étape 2
Là, nous cliquons sur le bouton "Ajouter" et dans la fenêtre qui s'affiche, nous définirons les éléments suivants :
- Origine de la règle
- Plages de ports à utiliser
- Destination de la règle
- Ports à ouvrir
- Protocoles à utiliser
- Action à exécuter
- Niveau de priorité (plus la valeur numérique est basse, plus la règle s'applique tôt)
- Nom à attribuer
AGRANDIR
Étape 3
Une fois ces aspects définis, cliquez sur le bouton « Ajouter » et nous verrons notre règle ajoutée :
AGRANDIR
4. Associer un groupe de sécurité réseau à un sous-réseau à l'aide du portail Azure
Étape 1
Il faut pour que tout fonctionne correctement, que l'on associe le groupe de sécurité à un sous-réseau existant, pour cela on va dans la section "Sous-réseaux" et là on verra ce qui suit :
AGRANDIR
Étape 2
Nous cliquons sur le bouton "Associer" et ce qui suit s'affichera :
AGRANDIR
Étape 3
Là, nous cliquons sur l'option "Réseau virtuel" et nous verrons les différents réseaux virtuels créés dans Azure :
AGRANDIR
Étape 4
Nous sélectionnons le réseau virtuel à utiliser puis nous devons sélectionner le sous-réseau :
AGRANDIR
Étape 5
Une fois sélectionné, nous verrons ce qui suit :
AGRANDIR
Étape 6
Là, nous cliquons sur le bouton "Accepter" pour effectuer le processus d'intégration du groupe de sécurité au réseau virtuel. Désormais, via le port sélectionné, il sera possible d'accéder aux machines virtuelles qui se connectent à ce sous-réseau spécifique.
AGRANDIR
5. Ouvrir des ports dans Microsoft Azure à l'aide de PowerShell
Microsoft Azure intègre PowerShell avec lequel il sera possible d'effectuer diverses tâches de création, de gestion et d'administration de ressources dans Azure.
Étape 1
La première étape consiste à vous connecter à Azure PowerShell en exécutant :
Connect-AzureRmAccountÉtape 2
Il sera également possible de se connecter au portail Azure, puis d'accéder à un nouvel onglet et d'y coller les éléments suivants :
https://shell.azure.com/powershellÉtape 3
Après cela, nous allons créer une règle en utilisant "New-AzureRmNetworkSecurityGroup", pour cet exemple une règle appelée RedSolvetic sera créée pour autoriser le trafic TCP sur le port 80, nous exécutons ce qui suit :
$ httprule = New-AzureRmNetworkSecurityRuleConfig `-Name" RedSolvetic "` -Description "Autoriser HTTP" `-Access" Allow "` -Protocol "Tcp" `-Direction" Inbound "` -Priority "100" `-SourceAddressPrefix" Internet "` -SourcePortRange * `-DestinationAddressPrefix *` -DestinationPortRange 80
AGRANDIR
Étape 4
Après cela, nous allons créer un groupe de sécurité réseau à l'aide de "New-AzureRmNetworkSecurityGroup" et y affecter la règle HTTP :
$ nsg = New-AzureRmNetworkSecurityGroup `-ResourceGroupName" Solvetic "` -Location "EastUS" `-Name" SolveticSeguridad "` -SecurityRules $ httprule
AGRANDIR
Étape 5
L'étape suivante consiste à attribuer le groupe de sécurité réseau à un sous-réseau existant dans Azure. Dans ce cas, nous allons exécuter les opérations suivantes :
$ vnet = Get-AzureRmVirtualNetwork `-ResourceGroupName" Solvetic "` -Name "Solvetic"
AGRANDIR
Étape 6
Comme nous l'avons vu précédemment, il sera nécessaire d'associer le groupe de sécurité réseau au sous-réseau via l'applet de commande "Set-AzureRmVirtualNetworkSubnetConfig", dans cet exemple nous exécutons ce qui suit.
$ subnetPrefix = $ vnet.Subnets |? {$ _. Name -eq 'default'} Set-AzureRmVirtualNetworkSubnetConfig `-VirtualNetwork $ vnet` -Name "default" `-AddressPrefix $ subnetPrefix.AddressPrefix` -NetworkSecurityGroup $ nsg
AGRANDIR
Étape 7
Dans la dernière partie, nous verrons ce qui suit :
AGRANDIR
Étape 8
Enfin, il faut mettre à jour le réseau virtuel à l'aide de « Set-AzureRmVirtualNetwork » pour que les modifications prennent l'effet attendu :
Set-AzureRmVirtualNetwork -VirtualNetwork $ vnet
AGRANDIR
Comme nous l'avons vu, nous disposons de ces méthodes pour simplifier le processus d'ouverture de ports dans les machines virtuelles Azure.