Udostępnij za pośrednictwem


Nawiązywanie połączenia z maszyną wirtualną za pośrednictwem określonego prywatnego adresu IP

Połączenie oparte na protokole IP umożliwia nawiązywanie połączeń z lokalnymi, niebędącymi w Azure oraz Azure maszynami wirtualnymi przez Azure Bastion przez ExpressRoute lub połączenie lokacja-lokacja sieci VPN, przy użyciu określonego prywatnego adresu IP. W krokach opisanych w tym artykule pokazano, jak skonfigurować wdrożenie usługi Bastion, a następnie nawiązać połączenie z zasobem lokalnym przy użyciu połączenia opartego na protokole IP. Aby uzyskać więcej informacji na temat Azure Bastion, zobacz Overview.

Diagram przedstawiający architekturę Azure Bastion.

Uwaga

Ta konfiguracja wymaga wersji Standard lub wyższej dla Azure Bastion. Aby uaktualnić, zobacz Uaktualnianie jednostki SKU.

Limitations

  • Połączenie oparte na protokole IP nie będzie działać z wymuszonym tunelowaniem przez VPN ani gdy domyślna trasa jest ogłaszana za pośrednictwem obwodu ExpressRoute. Azure Bastion wymaga dostępu do Internetu i wymuszonego tunelowania lub domyślne anonsowanie trasy spowoduje zaciemnienie ruchu.

  • Microsoft Entra uwierzytelnianie nie jest obsługiwane w przypadku połączeń RDP. Microsoft Entra uwierzytelnianie jest obsługiwane w przypadku połączeń SSH za pośrednictwem natywnego klienta.

  • Niestandardowe porty i protokoły nie są obecnie obsługiwane podczas nawiązywania połączenia z maszyną wirtualną za pośrednictwem klienta natywnego.

  • Trasa zdefiniowana przez użytkownika (UDR) nie jest obsługiwana w podsieci Bastion, w tym przy połączeniach opartych na adresach IP.

Prerequisites

Przed rozpoczęciem tych kroków sprawdź, czy masz skonfigurowane następujące środowisko:

  • Sieć wirtualna z usługą Bastion została już wdrożona.

    • Upewnij się, że usługa Bastion została wdrożona w sieci wirtualnej. Po aprowizacji i wdrożeniu usługi Bastion w sieci wirtualnej można jej użyć do nawiązania połączenia z dowolną maszyną wirtualną wdrożona w dowolnej sieci wirtualnej dostępnej z usługi Bastion.
    • Aby wdrożyć usługę Bastion, zobacz Quickstart: wdrażanie usługi Bastion przy użyciu ustawień domyślnych i SKU Standard.
  • Maszyna wirtualna w dowolnej dostępnej sieci wirtualnej. Jest to maszyna wirtualna, z którą nawiąż połączenie.

Konfigurowanie usługi Bastion

  1. Zaloguj się do portalu Azure.

  2. W portalu Azure przejdź do wdrożenia usługi Bastion.

  3. Połączenie oparte na adresach IP wymaga SKU w wersji Standard lub wyższej. Na stronie Konfiguracja dla jednostki SKU sprawdź, czy jednostka SKU jest ustawiona na jednostkę SKU w warstwie Standardowa lub nowszą. Jeśli jednostka SKU jest ustawiona na podstawową jednostkę SKU, wybierz z listy rozwijanej wyższą jednostkę SKU.

  4. Aby włączyć połączenie oparte na adresach IP, wybierz pozycję Połączenie oparte na adresach IP.

  5. Wybierz pozycję Zastosuj , aby zastosować zmiany. Ukończenie konfiguracji usługi Bastion trwa kilka minut.

Nawiązywanie połączenia z maszyną wirtualną — portal Azure

  1. Aby nawiązać połączenie z maszyną wirtualną przy użyciu określonego prywatnego adresu IP, należy nawiązać połączenie z usługi Bastion do maszyny wirtualnej, a nie bezpośrednio ze strony maszyny wirtualnej. Na stronie bastionu wybierz pozycję Połącz , aby otworzyć stronę Łączenie.

  2. Na stronie Połącz z usługą Bastion w polu Adres IP wprowadź prywatny adres IP docelowej maszyny wirtualnej.

    Zrzut ekranu strony Połącz przy użyciu usługi Azure Bastion.

  3. Dostosuj ustawienia połączenia do żądanego protokołu i portu.

  4. Wprowadź swoje dane uwierzytelniające w polach Nazwa użytkownika i Hasło.

  5. Wybierz pozycję Połącz, aby nawiązać połączenie z maszyną wirtualną.

Nawiązywanie połączenia z maszyną wirtualną — klient natywny

Możesz nawiązać połączenie z maszynami wirtualnymi przy użyciu określonego adresu IP z klientem natywnym za pośrednictwem protokołu SSH, protokołu RDP lub tunelowania. Aby dowiedzieć się więcej na temat konfigurowania natywnej obsługi klienta, zobacz Konfigurowanie natywnej obsługi klienta usługi Bastion.

Uwaga

Ta funkcja nie obsługuje obecnie uwierzytelniania Microsoft Entra ani niestandardowego portu i protokołu.

Użyj następujących poleceń jako przykładów:

RDP:

az network bastion rdp --name "<BastionName>" --resource-group "<ResourceGroupName>" --target-ip-address "<VMIPAddress>

SSH:

az network bastion ssh --name "<BastionName>" --resource-group "<ResourceGroupName>" --target-ip-address "<VMIPAddress>" --auth-type "ssh-key" --username "<Username>" --ssh-key "<Filepath>"

Tunel:

az network bastion tunnel --name "<BastionName>" --resource-group "<ResourceGroupName>" --target-ip-address "<VMIPAddress>" --resource-port "<TargetVMPort>" --port "<LocalMachinePort>"

Dalsze kroki

Aby uzyskać dodatkowe informacje, przeczytaj często zadawane pytania dotyczące usługi Bastion .