Beyza'nın Blogu

Azure Sanal Makinesine Ağ Erişimi Sağlama

AĞ ERİŞİMİ YAPILANDIRMA

1) az vm list -> Sanal makinamızım çalışıp çalışmadığını kontrol ederiz.

Eğer [] şeklinde bir çıktı aldıysanız Azure Sanal Makinesi Oluşturma makalesindeki adımları tekrarlayıp devam edebilirsiniz.



WEB SUNUCUSUNA ERİŞME

2) az vm list-ip-addresses -> Sanal makinemizin IP adresini almak ve sonucu bir Bash değişkeni olarak depolamak için şu şekilde kullanılır:

IPADDRESS=”$(az vm list-ip-addresses \
–resource-group “[sandbox resource group name]” \
–name my-vm \
–query “[].virtualMachine.network.publicIpAddresses[*].ipAddress” \
–output tsv)”

3) curl -> Anasayfayı indirme komutudur.

      curl –connect-timeout 5 http://$IPADDRESS -> “connect-timeout 5” bağlantının gerçekleşmesi için beş saniyeye kadar süre verilmesini belirtir.

    curl: (28) Connection timed out after 5001 milliseconds

Beş saniye sonra bağlantının zaman aşımına uğradığını gösteren yukarıdaki gibi bir hata mesajı alırız.



WEB SUNUCUSUNA TARAYICIDAN ERİŞMEK

4) echo $IPADDRESS -> Sanal makinemizin IP adresini konsolda görüntülemek için kullanılır.

Karşımıza çıkan IP adresini kopyalayıp tarayıcıda çalıştırırız. Tarayıcının zaman aşımını beklediğimizde şu şekilde bir görüntü ile karşılaşırız.



MEVCUT AĞ GÜVENLİK GRUBUNUN KURALLARINI LİSTELEMEK

Web sunucusun erişilememesinin nedenini bulmak için için mevcut NSG kurallarını inceleriz.

1) az network nsg list -> VM ile ilişkili ağ güvenlik gruplarını listeler.

az network nsg list
–resource-group “[sandbox resource group name]
–query ‘[].name’
–output tsv

Çıktı: my-vmNSG

Azure’daki her VM ez az bir tane ağ güvenlik grubuyla ilişkilendirilmiştir. Bu yüzden Azure bize my-vmNSG adlı bir NSG oluşturur.

2) az network nsg rule list -> NSG ile ilişkili kuralları listeler.

az network nsg rule list \
–resource-group “[sandbox resource group name]” \
–nsg-name my-vmNSG \
–query ‘[].{Name:name, Priority:priority, Port:destinationPortRange, Access:access}’ \
–output table

Çıktı:

           Name                 Priority        Port     Access
—————– ———- —— ——–
default-allow-ssh        1000             22       Allow

görünüyor. Varsayılan kural olarak default-allow-ssh‘ı görüyoruz. Bu kural, 22 numaralı port(SSH) üzeinden gelen bağlantlara izin veririr. SSH(Güvenli Kabuk), Linux’ta yöneticilerin uzaktan erişimine izin vermek amaçlı kullanılan bir protokoldür. Bu kuralın önceliği 1000‘dir. Kurallarda il önce düşük sayılar sonra yüksek sayılar işlenir.

– Varsayılan olarak Linux VM’nin NSG’si yalnızca 22 numaralı portta ağ erişimine izin verir. Bu port sayeinde yöneticiler sisteme uzaktan erişim sağlar. Ayrıca HTTP üzerinden erişime izin veren 80 numaralı portta gelen bağlantılara izin vermemiz gerekir.

Varsayılan (defult-allow-ssh) ve yeni (allow-http) oluşturmuş olduğumuz kuralı çıktıda görmüş oluruz.



SUNUCUYA TEKRAR ERİŞMEK

80 numaralı portta ağ erişimini yapılandrdık şimdi web sunucusuna ikini kez erişmeyi deneyeceğiz.

1) curl –connect-timeout 5 http://$IPADDRESS   Komutunu tekrar çalıştırırız.

Çıktı:

<html><body><h2>Welcome to Azure! My name is my-vm.</h2></body></html>

Yanıtını alırız.

2) Web sunucumuza işaret eden tarayıcıyı yenileriz ve sonuç:

İhtiyacımız olan gelen ve giden ağ erişim kurallarını içeren bir bağımsız ağ güvenlik grubu oluşturduk.

Scroll to Top