Introduktion

Slutförd

Anta att du är IT-administratör för en intern HR-app som värdhanteras i organisationens nätverk i Azure. Appen körs på en virtuell Azure-dator som inte är offentligt exponerad för Internet. Du använder en jumpbox för att kunna hantera den virtuella datorn och appen via fjärranslutning.

Jumpboxen är en virtuell Azure-dator som har en offentlig IP-adress som du ansluter till med RDP. Jumpboxen finns i samma virtuella Azure-nätverk som den virtuella appdatorn, så du kan ansluta från jumpboxen till den virtuella appdatorn som finns i det interna nätverket.

Du har låst nätverkstrafiken till jumpboxen med hjälp av en nätverkssäkerhetsgrupp i Azure. Nätverkssäkerhetsgruppen tillåter RDP- och SSH-begäranden från det lokala virtuella Azure-nätverket och nekar alla andra inkommande begäranden till den offentliga IP-adressen för alla portar.

För att din interna virtuella appdator alltid ska vara tillgänglig via fjärranslutning, måste du underhålla jumpboxen med uppdateringar och säkerhetskorrigeringar. Det här underhållsarbetet tar tid från andra projekt, så du vill undersöka ett annat sätt att fjärransluta och hantera den virtuella appdatorn utan att behöva exponera den interna HR-appen offentligt eller hantera ytterligare en virtuell dator.

Utbildningsmål

I den här modulen gör du följande:

  • Utvärdera Azure Bastion som en ersättning för en vm-jumpbox-lösning.
  • Konfigurera Azure Bastion för säker anslutning till virtuella datorer.
  • Hantera fjärrsessioner genom att aktivera diagnostikloggar och övervaka fjärrsessioner.

Förutsättningar

  • Hantera fjärranslutningar till virtuella datorer
  • Kunskaper om nätverkskoncept som virtuella nätverk, offentliga och privata IP-adresser och nätverksprotokollen SSH, RDP och TLS
  • (Valfritt) Åtkomst till en Azure-prenumeration där du har behörighet att skapa resurser som virtuella datorer