Úvod
Předpokládejme, že pracujete jako počítačový správce interní aplikace personálního oddělení, která je hostovaná ve firemní síti v Azure. Aplikace běží na virtuálním počítači Azure, který není veřejně přístupný z internetu. Používáte jumpbox, abyste mohli vzdáleně spravovat virtuální počítač a aplikaci.
Jumpbox je virtuální počítač Azure s veřejnou IP adresou, ke které se připojujete pomocí protokolu RDP. Jumpbox je ve stejné virtuální síti Azure jako virtuální počítač aplikace, takže se můžete připojit z jumpboxu k virtuálnímu počítači aplikace, který je v interní síti.
Síťový provoz do jumpboxu jste uzamkli pomocí skupiny zabezpečení sítě Azure. Skupina zabezpečení sítě povoluje požadavky RDP a SSH z místní virtuální sítě Azure a odmítá všechny ostatní příchozí požadavky na veřejnou IP adresu na všech portech.
Pokud chcete, aby váš virtuální počítač s interní aplikací byl vzdáleně přístupný, musíte jumpbox udržovat pomocí aktualizací a oprav zabezpečení. Tato údržba trvá mimo jiné projekty, takže chcete prozkoumat jiný způsob vzdáleného připojení a správy virtuálního počítače aplikace, aniž byste museli veřejně zveřejnit interní aplikaci personálního oddělení nebo spravovat další virtuální počítač.
Cíle výuky
V tomto modulu:
- Vyhodnoťte Azure Bastion jako náhradu za řešení jumpboxu virtuálního počítače.
- Nakonfigurujte Azure Bastion pro bezpečné připojení k virtuálním počítačům.
- Vzdálené relace můžete spravovat povolením diagnostických protokolů a monitorováním vzdálených relací.
Požadavky
- Zkušenosti se správou vzdálených připojení k virtuálním počítačům
- Znalost síťových konceptů, jako jsou virtuální sítě, veřejné a privátní IP adresy a síťové protokoly SSH, RDP a TLS
- (Volitelné) Přístup k předplatnému Azure, kde máte oprávnění vytvářet prostředky, jako jsou virtuální počítače