Введение

Завершено

Предположим, вы являетесь ИТ-администратором внутреннего приложения по управлению персоналом, размещенного в сети вашей организации в Azure. Приложение работает на виртуальной машине Azure, которая не является общедоступной в Интернете. Вы используете Jumpbox, чтобы удаленно управлять виртуальной машиной и приложением.

Подмычки — это виртуальная машина Azure с общедоступным IP-адресом, к которому вы подключаетесь с помощью RDP. Jumpbox находится в той же виртуальной сети Azure, что и виртуальная машина приложения, поэтому вы можете подключиться к виртуальной машине приложения, которая находится во внутренней сети.

Вы заблокировали трафик к Jumpbox с помощью группы безопасности сети Azure. Группа безопасности сети разрешает запросы RDP и SSH из локальной виртуальной сети Azure и отклоняет все другие входящие запросы к общедоступному IP-адресу через все порты.

Чтобы внутренние виртуальные машины приложений были доступны удаленно, вам необходимо поддерживать Jumpbox, применяя обновления и исправления безопасности. Эта работа по обслуживанию занимает время от других проектов, поэтому вы хотите изучить другой способ удаленного подключения и управления виртуальной машиной приложения приложения без необходимости публично предоставлять внутреннее приложение отдела кадров или управлять дополнительной виртуальной машиной.

Цели обучения

Из этого модуля вы узнаете следующее:

  • Оцените Бастион Azure в качестве замены решения для перехода к виртуальной машине.
  • Настройте Бастион Azure для безопасного подключения к виртуальным машинам.
  • Управление удаленными сеансами путем включения журналов диагностики и мониторинга удаленных сеансов.

Необходимые компоненты

  • Опыт управления удаленными подключениями к виртуальным машинам.
  • Общие знания об основных понятиях сети, таких как виртуальные сети, общедоступные и частные IP-адреса и сетевые протоколы SSH, RDP и TLS.
  • (Необязательно) Доступ к подписке Azure, для которой имеются разрешения на создание ресурсов (например, виртуальных машин).