Úvod

Dokončeno

Předpokládejme, že pracujete jako počítačový správce interní aplikace personálního oddělení, která je hostovaná ve firemní síti v Azure. Aplikace běží na virtuálním počítači Azure, který není veřejně přístupný z internetu. Používáte jumpbox, abyste mohli vzdáleně spravovat virtuální počítač a aplikaci.

Jumpbox je virtuální počítač Azure s veřejnou IP adresou, ke které se připojujete pomocí protokolu RDP. Jumpbox je ve stejné virtuální síti Azure jako virtuální počítač aplikace, takže se můžete připojit z jumpboxu k virtuálnímu počítači aplikace, který je v interní síti.

Síťový provoz do jumpboxu jste uzamkli pomocí skupiny zabezpečení sítě Azure. Skupina zabezpečení sítě povoluje požadavky RDP a SSH z místní virtuální sítě Azure a odmítá všechny ostatní příchozí požadavky na veřejnou IP adresu na všech portech.

Pokud chcete, aby váš virtuální počítač s interní aplikací byl vzdáleně přístupný, musíte jumpbox udržovat pomocí aktualizací a oprav zabezpečení. Tato údržba trvá mimo jiné projekty, takže chcete prozkoumat jiný způsob vzdáleného připojení a správy virtuálního počítače aplikace, aniž byste museli veřejně zveřejnit interní aplikaci personálního oddělení nebo spravovat další virtuální počítač.

Cíle výuky

V tomto modulu:

  • Vyhodnoťte Azure Bastion jako náhradu za řešení jumpboxu virtuálního počítače.
  • Nakonfigurujte Azure Bastion pro bezpečné připojení k virtuálním počítačům.
  • Vzdálené relace můžete spravovat povolením diagnostických protokolů a monitorováním vzdálených relací.

Požadavky

  • Zkušenosti se správou vzdálených připojení k virtuálním počítačům
  • Znalost síťových konceptů, jako jsou virtuální sítě, veřejné a privátní IP adresy a síťové protokoly SSH, RDP a TLS
  • (Volitelné) Přístup k předplatnému Azure, kde máte oprávnění vytvářet prostředky, jako jsou virtuální počítače