DMZ sítě mezi Azure a místním datacentermNetwork DMZ between Azure and an on-premises datacenter

Tato referenční architektura obsahuje zabezpečenou hybridní síť, která rozšiřuje místní síť do Azure.This reference architecture shows a secure hybrid network that extends an on-premises network to Azure. Architektura implementuje DMZ (označované také jako hraniční síť) mezi místní sítí a virtuální sítí Azure.The architecture implements a DMZ, also called a perimeter network, between the on-premises network and an Azure virtual network. Veškerý příchozí a odchozí provoz projde přes Azure Firewall.All inbound and outbound traffic passes through Azure Firewall. Nasaďte toto řešení.Deploy this solution.

Zabezpečení hybridní síťové architektury

Stáhněte si soubor aplikace Visio s touto architekturou.Download a Visio file of this architecture.

Tato architektura vyžaduje připojení k místnímu datovému centru s použitím brány VPN nebo připojení ExpressRoute.This architecture requires a connection to your on-premises datacenter, using either a VPN gateway or an ExpressRoute connection. Obvyklá využití pro tuto architekturu:Typical uses for this architecture include:

  • Hybridní aplikace, kde úlohy běží částečně místně a částečně v AzureHybrid applications where workloads run partly on-premises and partly in Azure.
  • Infrastruktura, která vyžaduje detailní kontrolu provozu v rámci služby Azure Virtual Network z místního datacentra.Infrastructure that requires granular control over traffic entering an Azure virtual network from an on-premises datacenter.
  • Aplikace, které musí auditovat odchozí provoz.Applications that must audit outgoing traffic. Často se jedná o zákonný požadavek mnoha komerčních systémů, který může pomoci zabránit zveřejnění soukromých informací.This is often a regulatory requirement of many commercial systems and can help to prevent public disclosure of private information.

ArchitekturaArchitecture

Tato architektura se skládá z následujících součástí.The architecture consists of the following components.

  • Místní síť.On-premises network. Soukromá místní síť implementovaná v organizaci.A private local-area network implemented in an organization.

  • Virtuální síť Azure.Azure virtual network. Virtuální síť hostuje aplikaci a další prostředky běžící v Azure.The virtual network hosts the application and other resources running in Azure.

  • Brána.Gateway. Brána poskytuje připojení mezi směrovači v místní síti a virtuální sítí.The gateway provides connectivity between the routers in the on-premises network and the virtual network. Brána je umístěná ve vlastní podsíti.The gateway is placed in its own subnet.

  • Azure firewall.Azure Firewall. Azure firewall je spravovaná brána firewall jako služba.Azure Firewall is a managed firewall as a service. Instance brány firewall je umístěná ve vlastní podsíti.The Firewall instance is placed in its own subnet.

  • Trasy virtuální sítě.Virtual network routes. Trasy virtuální sítě definují tok provozu IP v rámci virtuální sítě Azure.Virtual network routes define the flow of IP traffic within the Azure virtual network. V diagramu uvedeném výše jsou k dispozici dvě uživatelem definované směrovací tabulky.In the diagram shown above, there are two user-defined route tables.

    • V podsíti brány jsou přenosy odesílané do podsítě webové vrstvy (10.0.1.0/24) směrovány prostřednictvím instance Azure Firewall.In the gateway subnet, traffic sent to the web-tier subnet (10.0.1.0/24) is routed through the Azure Firewall instance.
    • Vzhledem k tomu, že v podsíti webové vrstvy neexistuje žádná trasa k adresnímu prostoru samotné virtuální sítě, aby odkazovala na bránu Azure firewall, instance webové vrstvy můžou vzájemně komunikovat přímo, nikoli prostřednictvím Azure Firewall.In the web tier subnet, Since there is no route for address space of the VNet itself to point to Azure firewall, web tier instances are able to communicate directly to each other, not via Azure Firewall.

    Poznámka

    V závislosti na požadavcích připojení VPN můžete nakonfigurovat trasy Border Gateway Protocol (BGP), abyste implementovali pravidla předávání, která směrují provoz zpět prostřednictvím místní sítě.Depending on the requirements of your VPN connection, you can configure Border Gateway Protocol (BGP) routes to implement the forwarding rules that direct traffic back through the on-premises network.

  • Skupiny zabezpečení sítě.Network security groups. Pomocí skupin zabezpečení omezte síťový provoz v rámci virtuální sítě.Use security groups to restrict network traffic within the virtual network. Například v nasazení poskytovaném v této referenční architektuře může podsíť webové vrstvy umožňovat provoz TCP z místní sítě a z virtuální sítě. obchodní vrstva umožňuje provoz z webové vrstvy; a Datová vrstva umožňuje provoz z obchodní vrstvy.For example, in the deployment provided with this reference architecture, the web tier subnet allows TCP traffic from the on-premises network and from within the virtual network; the business tier allows traffic from the web tier; and the data tier allows traffic from the business tier.

  • Bastionu.Bastion. Azure bastionu vám umožňuje přihlásit se k virtuálním počítačům ve virtuální síti prostřednictvím SSH nebo protokolu RDP (Remote Desktop Protocol) bez vystavení virtuálních počítačů přímo na internetu.Azure Bastion allows you to log into VMs in the virtual network through SSH or remote desktop protocol (RDP) without exposing the VMs directly to the internet. Použijte bastionu ke správě virtuálních počítačů ve virtuální síti.Use Bastion to manage the VMs in the virtual network.

DoporučeníRecommendations

Následující doporučení platí pro většinu scénářů.The following recommendations apply for most scenarios. Pokud nemáte konkrétní požadavek, který by těmto doporučením nedopovídal, postupujte podle nich.Follow these recommendations unless you have a specific requirement that overrides them.

Doporučení pro řízení přístupuAccess control recommendations

Ke správě prostředků v aplikaci použijte řízení přístupu na základě role (RBAC).Use role-based access control (RBAC) to manage the resources in your application. Zvažte možnost vytvoření následujících vlastních rolí:Consider creating the following custom roles:

  • Role DevOps s oprávněními ke správě infrastruktury aplikace, nasazování komponent aplikací a sledování a restartování virtuálních počítačů.A DevOps role with permissions to administer the infrastructure for the application, deploy the application components, and monitor and restart VMs.

  • Role centralizovaného správce IT ke správě a sledování síťových prostředků.A centralized IT administrator role to manage and monitor network resources.

  • Role správce zabezpečení IT pro správu zabezpečených síťových prostředků, jako je brána firewall.A security IT administrator role to manage secure network resources such as the firewall.

Role DevOps a správce IT by neměly mít přístup k prostředkům brány firewall.The DevOps and IT administrator roles should not have access to the firewall resources. Ty by měly být omezené na roli správce zabezpečení IT.This should be restricted to the security IT administrator role.

Doporučení pro skupinu prostředkůResource group recommendations

Prostředky Azure, jako jsou virtuální počítače, virtuální sítě a nástroje pro vyrovnávání zatížení, se dají snadno spravovat tak, že je seskupíte dohromady do skupin prostředků.Azure resources such as VMs, virtual networks, and load balancers can be easily managed by grouping them together into resource groups. Přístup omezíte tak, že ke každé skupině prostředků přiřadíte role RBAC.Assign RBAC roles to each resource group to restrict access.

Doporučujeme vytvořit následující skupiny prostředků:We recommend creating the following resource groups:

  • Skupina prostředků obsahující virtuální síť (s výjimkou virtuálních počítačů), skupin zabezpečení sítě a prostředky brány pro připojení k místní síti.A resource group containing the virtual network (excluding the VMs), NSGs, and the gateway resources for connecting to the on-premises network. Přiřaďte k této skupině prostředků roli centralizovaného správce IT.Assign the centralized IT administrator role to this resource group.
  • Skupina prostředků obsahující virtuální počítače pro instanci Azure Firewall a uživatelem definované trasy pro podsíť brány.A resource group containing the VMs for the Azure Firewall instance and the user-defined routes for the gateway subnet. Přiřaďte k této skupině prostředků roli správce zabezpečení IT.Assign the security IT administrator role to this resource group.
  • Oddělte skupiny prostředků pro jednotlivé vrstvy aplikace, které obsahují nástroj pro vyrovnávání zatížení a virtuální počítače.Separate resource groups for each application tier that contain the load balancer and VMs. Chtěli bychom upozornit, že by tato skupina prostředků neměla obsahovat podsítě pro jednotlivé úrovně.Note that this resource group shouldn't include the subnets for each tier. Přiřaďte do této skupiny prostředků roli DevOps.Assign the DevOps role to this resource group.

Doporučení pro sítěNetworking recommendations

Pokud chcete přijímat příchozí přenosy z Internetu, přidejte do Azure Firewall pravidlo pro Překlad cílové síťové adresy (DNAT).To accept inbound traffic from the internet, add a Destination Network Address Translation (DNAT) rule to Azure Firewall.

  • Cílová adresa = veřejná IP adresa instance brány firewall.Destination address = Public IP address of the firewall instance.
  • Přeložená adresa = privátní IP adresa v rámci virtuální sítě.Translated address = Private IP address within the virtual network.

Ukázkové nasazení směruje internetový provoz pro port 80 do nástroje pro vyrovnávání zatížení webové vrstvy.The example deployment routes internet traffic for port 80 to the web tier load balancer.

Vynutit – tunelování všech odchozích internetových přenosů prostřednictvím místní sítě pomocí tunelového propojení sítě VPN typu Site-to-site a směrování na Internet pomocí překladu adres (NAT).Force-tunnel all outbound internet traffic through your on-premises network using the site-to-site VPN tunnel, and route to the internet using network address translation (NAT). Zabrání to náhodnému úniku jakýchkoli důvěrných informací uložených ve vaší datové vrstvě a umožní kontrolu a auditování veškerých odchozích přenosů.This prevents accidental leakage of any confidential information stored in your data tier and allows inspection and auditing of all outgoing traffic.

Neblokujte zcela internetový provoz z aplikačních vrstev, protože to zabrání tomu, aby tyto úrovně používaly služby Azure PaaS, které spoléhají na veřejné IP adresy, jako je protokolování diagnostiky virtuálních počítačů, stahování rozšíření virtuálních počítačů a další funkce.Don't completely block internet traffic from the application tiers, as this will prevent these tiers from using Azure PaaS services that rely on public IP addresses, such as VM diagnostics logging, downloading of VM extensions, and other functionality. Diagnostika Azure také vyžaduje, aby mohly komponenty číst účet Azure Storage a zapisovat do něj.Azure diagnostics also requires that components can read and write to an Azure Storage account.

Ověřte, jestli se u odchozích přenosů z internetu správně vynucuje tunelové propojení.Verify that outbound internet traffic is force-tunneled correctly. Pokud používáte připojení VPN se službou Směrování a vzdálený přístup na místním serveru, použijte nástroj, jako je třeba Wireshark.If you're using a VPN connection with the routing and remote access service on an on-premises server, use a tool such as WireShark.

Zvažte použití Application Gateway nebo front Azure pro ukončení protokolu SSL.Consider using Application Gateway or Azure Front Door for SSL termination.

Aspekty zabezpečeníScalability considerations

Podrobnosti o limitech šířky pásma VPN Gateway najdete v tématu SKU brány.For details about the bandwidth limits of VPN Gateway, see Gateway SKUs. Pro širší pásma zvažte vhodnost upgradu na bránu ExpressRoute.For higher bandwidths, consider upgrading to an ExpressRoute gateway. ExpressRoute poskytuje šířku pásma až 10 Gb/s s nižší latencí než připojení VPN.ExpressRoute provides up to 10 Gbps bandwidth with lower latency than a VPN connection.

Další informace o škálovatelnosti bran Azure najdete v části s informacemi týkajícími se škálovatelnosti v tématu Implementace hybridní síťové architektury s Azure a místní VPN a Implementace hybridní síťové architektury s Azure ExpressRoute.For more information about the scalability of Azure gateways, see the scalability consideration section in Implementing a hybrid network architecture with Azure and on-premises VPN and Implementing a hybrid network architecture with Azure ExpressRoute.

Aspekty dostupnostiAvailability considerations

Pokud používáte Azure ExpressRoute k zajištění připojení mezi virtuální sítí a místní sítí, nakonfigurujte bránu VPN tak, aby poskytovala převzetí služeb při selhání , pokud připojení ExpressRoute nebude k dispozici.If you're using Azure ExpressRoute to provide connectivity between the virtual network and on-premises network, configure a VPN gateway to provide failover if the ExpressRoute connection becomes unavailable.

Podrobnější informace o zachování dostupnosti připojení virtuální privátní sítě a ExpressRoute najdete v části s informacemi k dostupnosti v tématu Implementace hybridní síťové architektury s Azure a místní VPN a Implementace hybridní síťové architektury s Azure ExpressRoute.For specific information on maintaining availability for VPN and ExpressRoute connections, see the availability considerations in Implementing a hybrid network architecture with Azure and on-premises VPN and Implementing a hybrid network architecture with Azure ExpressRoute.

Aspekty správyManageability considerations

Pokud připojení brány z vaší místní sítě k Azure nefunguje, můžete k virtuálním počítačům ve virtuální síti Azure získat přístup prostřednictvím Azure bastionu.If gateway connectivity from your on-premises network to Azure is down, you can still reach the VMs in the Azure virtual network through Azure Bastion.

Podsítě jednotlivých úrovní v referenční architektuře jsou chráněné pravidly skupiny zabezpečení sítě.Each tier's subnet in the reference architecture is protected by NSG rules. Pravděpodobně bude potřeba vytvořit pravidlo pro otevření portu 3389 pro přístup přes protokol RDP (Remote Desktop Protocol) na virtuálních počítačích s Windows nebo portu 22 pro přístup přes SSH (Secure shell) na virtuálních počítačích s Linuxem.You may need to create a rule to open port 3389 for remote desktop protocol (RDP) access on Windows VMs or port 22 for secure shell (SSH) access on Linux VMs. U dalších nástrojů správy a sledování se můžou vyžadovat pravidla pro otevření dalších portů.Other management and monitoring tools may require rules to open additional ports.

Pokud používáte ExpressRoute pro připojení mezi místním datovým centrem a Azure, použijte ke sledování a řešení potíží s připojením Azure připojení Toolkit (AzureCT).If you're using ExpressRoute to provide the connectivity between your on-premises datacenter and Azure, use the Azure Connectivity Toolkit (AzureCT) to monitor and troubleshoot connection issues.

Další informace o monitorování a správě připojení k síti VPN a ExpressRoute najdete v článcích:You can find additional information about monitoring and managing VPN and ExpressRoute connections in the articles:

Důležité informace o zabezpečeníSecurity considerations

Tato referenční architektura implementuje více úrovní zabezpečení.This reference architecture implements multiple levels of security.

Směrování všech požadavků na místní uživatele prostřednictvím Azure FirewallRouting all on-premises user requests through Azure Firewall

Trasa definovaná uživatelem v podsíti brány blokuje všechny požadavky uživatelů kromě těch, které byly přijaty z místního prostředí.The user-defined route in the gateway subnet blocks all user requests other than those received from on-premises. Trasa projde povolené požadavky na bránu firewall a tyto požadavky jsou předány do aplikace, pokud jsou povoleny pravidly brány firewall.The route passes allowed requests to the firewall, and these requests are passed on to the application if they are allowed by the firewall rules. Můžete přidat další trasy, ale zajistěte, aby nechtěně bránu firewall nebo neblokovali provoz správy určený pro podsíť pro správu.You can add other routes, but make sure they don't inadvertently bypass the firewall or block administrative traffic intended for the management subnet.

Použití skupin zabezpečení sítě k blokování/povolení přenosů mezi aplikačními vrstvamiUsing NSGs to block/pass traffic between application tiers

Přenosy mezi vrstvami se omezují pomocí skupin zabezpečení sítě.Traffic between tiers is restricted by using NSGs. Podniková vrstva blokuje veškeré přenosy, které nepochází z webové vrstvy, a datová vrstva blokuje veškeré přenosy, které nepochází z podnikové vrstvy.The business tier blocks all traffic that doesn't originate in the web tier, and the data tier blocks all traffic that doesn't originate in the business tier. Pokud máte požadavek na rozšíření pravidel skupin zabezpečení sítě, aby byl možný k těmto vrstvám širší přístup, je nutné vzít v úvahu bezpečnostní rizika.If you have a requirement to expand the NSG rules to allow broader access to these tiers, weigh these requirements against the security risks. Každá nová cesta příchozího přenosu představuje příležitost k náhodnému nebo záměrnému úniku dat nebo poškození aplikace.Each new inbound pathway represents an opportunity for accidental or purposeful data leakage or application damage.

Přístup DevOpsDevOps access

K omezení operací, které můžou provádět role DevOps na jednotlivých úrovních, použijte RBAC.Use RBAC to restrict the operations that DevOps can perform on each tier. Při udělování oprávnění postupujte podle principu nejnižší úrovně nutných oprávnění.When granting permissions, use the principle of least privilege. Protokolujte všechny operace správy a provádějte pravidelné audity, abyste měli jistotu, že byly všechny změny konfigurace plánované.Log all administrative operations and perform regular audits to ensure any configuration changes were planned.

Důležité informace o nákladechCost considerations

K odhadu nákladů použijte cenovou kalkulačku Azure.Use the Azure pricing calculator to estimate costs. Další požadavky jsou popsány v části cost v Microsoft Azure dobře navrženém rozhraní.Other considerations are described in the Cost section in Microsoft Azure Well-Architected Framework.

Zde jsou pro služby použité v této architektuře k disfaktoru náklady.Here are cost considerations for the services used in this architecture.

Brána Azure FirewallAzure Firewall

V této architektuře je Azure Firewall ve virtuální síti nasazen pro řízení provozu mezi podsítí brány a podsítí, ve které běží aplikační vrstva.In this architecture, Azure Firewall is deployed in the virtual network to control traffic between the gateway's subnet and the subnet in which the application tier runs. Tímto způsobem je Azure Firewall cenově výhodnější, protože se používá jako sdílené řešení spotřebované více úlohami.In this way Azure Firewall is cost effective because it's used as a shared solution consumed by multiple workloads. Tady jsou Azure Firewall cenové modely:Here are the Azure Firewall pricing models:

  • Pevná sazba za hodinu nasazeníFixed rate per deployment hour.
  • Zpracování dat za GB pro podporu automatického škálování.Data processed per GB to support auto scaling.

V porovnání s virtuálními síťovými zařízeními (síťová virtuální zařízení) můžete s Azure Firewall ušetřit až 30-50%.When compared to network virtual appliances (NVAs), with Azure Firewall you can save up to 30-50%. Další informace najdete v tématu Azure firewall vs síťové virtuální zařízení.For more information see Azure Firewall vs NVA.

Azure BastionAzure Bastion

Azure bastionu se bezpečně připojuje k virtuálnímu počítači přes RDP a SSH, aniž by bylo nutné konfigurovat veřejnou IP adresu na virtuálním počítači.Azure Bastion securely connects to your virtual machine over RDP and SSH without having the need to configure a public IP on the virtual machine.

Fakturace bastionu je srovnatelná s běžným virtuálním počítačem nižší úrovně nakonfigurovaným jako JumpBox.Bastion billing is comparable to a basic, low-level virtual machine configured as a jumpbox. Porovnání bastionu s polem pro skok je cenově výhodnější vzhledem k vestavěným funkcím zabezpečení bastionu a neúčtují žádné další poplatky za úložiště a správu samostatného serveru.Comparing Bastion to a jump box, Bastion is more cost effective considering Bastion's built-in security features and no extra costs incurred for storage and managing a separate server.

Azure Virtual NetworkAzure Virtual Network

Azure Virtual Network je zdarma.Azure Virtual Network is free. Každé předplatné může vytvořit až 50 virtuálních sítí napříč všemi oblastmi.Every subscription is allowed to create up to 50 virtual networks across all regions. Veškerý provoz, ke kterému dochází v hranicích virtuální sítě, je zdarma.All traffic that occurs within the boundaries of a virtual network is free. Takže pokud se dva virtuální počítače, které jsou ve stejné virtuální síti, vzájemně mluví, nebudou se vám účtovat žádné poplatky.So if two VMs that are in the same VNET are talking each other then no charges will occur.

Interní nástroj pro vyrovnávání zatíženíInternal load balancer

Základní vyrovnávání zatížení mezi virtuálními počítači, které jsou umístěné ve stejné virtuální síti, je bezplatné.Basic load balancing between virtual machines that reside in the same virtual network is free.

V této architektuře se interní nástroje pro vyrovnávání zatížení používají k vyrovnávání zatížení provozu ve virtuální síti.In this architecture, internal load balancers are used to load balance traffic inside a virtual network.

Nasazení řešeníDeploy the solution

Nasazení pro referenční architekturu implementující tato doporučení je k dispozici na GitHubu.A deployment for a reference architecture that implements these recommendations is available on GitHub.

PožadavkyPrerequisites

  1. Naklonujte nebo stáhněte soubor zip pro úložiště referenčních architektur na GitHubu nebo vytvořte jeho fork.Clone, fork, or download the zip file for the reference architectures GitHub repository.

  2. Nainstalujte Azure CLI 2.0.Install Azure CLI 2.0.

  3. Nainstalujte Node a NPM.Install Node and NPM

  4. Nainstalujte balíček npm stavebních bloků Azure.Install the Azure building blocks npm package.

    npm install -g @mspnp/azure-building-blocks
    
  5. Z příkazového řádku, příkazového řádku Bash nebo příkazového řádku PowerShellu se následujícím způsobem přihlaste k vašemu účtu Azure:From a command prompt, bash prompt, or PowerShell prompt, sign into your Azure account as follows:

    az login
    

Nasazení prostředkůDeploy resources

  1. Přejděte do /dmz/secure-vnet-hybrid složky úložiště GitHubu referenčních architektur.Navigate to the /dmz/secure-vnet-hybrid folder of the reference architectures GitHub repository.

  2. Spusťte následující příkaz:Run the following command:

    azbb -s <subscription_id> -g <resource_group_name> -l <region> -p onprem.json --deploy
    
  3. Spusťte následující příkaz:Run the following command:

    azbb -s <subscription_id> -g <resource_group_name> -l <region> -p secure-vnet-hybrid.json --deploy
    

Připojení místních a bran AzureConnect the on-premises and Azure gateways

V tomto kroku propojíte dvě brány místní sítě.In this step, you will connect the two local network gateways.

  1. V Azure Portal přejděte do skupiny prostředků, kterou jste vytvořili.In the Azure portal, navigate to the resource group that you created.

  2. Vyhledejte prostředek s názvem ra-vpn-vgw-pip a ZKOPÍRUJTE IP adresu zobrazenou v okně Přehled .Find the resource named ra-vpn-vgw-pip and copy the IP address shown in the Overview blade.

  3. Vyhledejte prostředek s názvem onprem-vpn-lgw .Find the resource named onprem-vpn-lgw.

  4. Klikněte na okno Konfigurace .Click the Configuration blade. V části IP adresavložte IP adresu z kroku 2.Under IP address, paste in the IP address from step 2.

    Snímek obrazovky s polem IP adresa

  5. Klikněte na Uložit a počkejte na dokončení operace.Click Save and wait for the operation to complete. Může to trvat asi 5 minut.It can take about 5 minutes.

  6. Vyhledejte prostředek s názvem onprem-vpn-gateway1-pip .Find the resource named onprem-vpn-gateway1-pip. Zkopírujte IP adresu zobrazenou v okně Přehled .Copy the IP address shown in the Overview blade.

  7. Vyhledejte prostředek s názvem ra-vpn-lgw .Find the resource named ra-vpn-lgw.

  8. Klikněte na okno Konfigurace .Click the Configuration blade. V části IP adresavložte IP adresu z kroku 6.Under IP address, paste in the IP address from step 6.

  9. Klikněte na Uložit a počkejte na dokončení operace.Click Save and wait for the operation to complete.

  10. Připojení ověříte tak, že v každé bráně přejdete do okna připojení .To verify the connection, go to the Connections blade for each gateway. Stav by měl být připojen.The status should be Connected.

Ověřte, že síťový provoz dosáhne webové vrstvy.Verify that network traffic reaches the web tier

  1. V Azure Portal přejděte do skupiny prostředků, kterou jste vytvořili.In the Azure portal, navigate to the resource group that you created.

  2. Vyhledejte prostředek s názvem fe-config1-web , což je nástroj pro vyrovnávání zatížení před webovou vrstvou.Find the resource named fe-config1-web, which is the load balancer in front of web tier. Z okna Přehled ZKOPÍRUJTE privátní IP adresu.Copy the private IP address from the Overview blade.

  3. Najděte virtuální počítač s názvem jb-vm1 .Find the VM named jb-vm1. Tento virtuální počítač představuje místní síť.This VM represents the on-premises network. Klikněte na připojit a pomocí vzdálené plochy se připojte k virtuálnímu počítači.Click Connect and use Remote Desktop to connect to the VM. Uživatelské jméno a heslo jsou zadány v onprem.jsv souboru.The user name and password are specified in the onprem.json file.

  4. Z relace vzdálené plochy otevřete webový prohlížeč a přejděte na IP adresu z kroku 2.From the Remote Desktop Session, open a web browser and navigate to the IP address from step 2. Měla by se zobrazit výchozí domovská stránka serveru apache2.You should see the default Apache2 server home page.

Další krokyNext steps