المقدمة
لنفترض أنك مسؤول تكنولوجيا المعلومات لتطبيق موارد بشرية داخلي تتم استضافته في شبكة مؤسستك في Azure. يعمل التطبيق على جهاز ظاهري Azure (VM) غير مكشوف للإنترنت. أنت تستخدم jumpbox لتكون قادرًا على إدارة الجهاز الظاهري والتطبيق عن بعد.
Jumpbox هو Azure VM يحتوي على IP عام، تتصل به باستخدام RDP. يكون jumpbox على نفس شبكة Azure الظاهرية التي يوجد فيها VM التطبيق. لذلك من jumpbox، يمكنك الاتصال بـ VM التطبيق هذا على الشبكة الداخلية.
لقد قمت بتأمين نسبة استخدام الشبكة إلى jumpbox باستخدام مجموعة أمان شبكة Azure. تسمح مجموعة أمان الشبكة بطلبات RDP و SSH من شبكة Azure الظاهرية المحلية وترفض كافة الطلبات الواردة الأخرى إلى IP العام عبر كافة المنافذ.
للحفاظ على إمكانية الوصول عن بعد إلى VM التطبيق الداخلي الخاص بك، عليك الحفاظ على jumpbox من خلال تطبيق التحديثات وتحديثات الأمان. وتأخذ أعمال الصيانة هذه من الوقت المخصص للمشاريع الأخرى. لذلك أنت ترغب في البحث عن طريقة أخرى للاتصال عن بعد وإدارة VM التطبيق دون الحاجة إلى كشف تطبيق الموارد البشرية الداخلي علنًا أو إدارة VM إضافي.
الأهداف التعليمية
خلال هذه الوحدة، سوف تتمكن مما يلي:
- تقييم Azure Bastion كبديل لحل VM jumpbox
- تكوين Azure Bastion للاتصال بأمان بأجهزة VMs
- إدارة جلسات العمل البعيدة من خلال تمكين سجلات التشخيص ومراقبة جلسات العمل البعيدة
المتطلبات الأساسية
- تجربة إدارة الاتصالات البعيدة بأجهزة VM
- الإلمام بمفاهيم الشبكات مثل الشبكات الظاهرية، وIP العامة والخاصة، وبروتوكولات الشبكة SSH وRDP وTLS
- (اختياري) الوصول إلى اشتراك Azure حيث تملك أذونات لإنشاء موارد مثل VM
هل تحتاج إلى مساعدة؟ راجع دليل استكشاف الأخطاء وإصلاحها الذي نقدمه أو يمكنك توفير ملاحظات معينة عبر الإبلاغ عن مشكلة.