Планирование удаленного доступа к виртуальной машине
В этой статье описывается рекомендуемое руководство по обеспечению удаленного доступа к виртуальным машинам, развернутым в архитектуре целевых зон Azure.
Azure предлагает различные технологии для предоставления удаленного доступа к виртуальным машинам:
- Бастион Azure , платформа как услуга (PaaS) для доступа к виртуальным машинам через браузер или в настоящее время в предварительной версии через собственный клиент SSH/RDP на рабочих станциях Windows
- JIT-доступ, предоставляемый через Microsoft Defender для облака
- Варианты гибридного подключения, такие как Azure ExpressRoute и виртуальные сети
- Общедоступный IP-адрес, подключенный непосредственно к виртуальной машине или через правило NAT через общедоступную подсистему балансировки нагрузки Azure
Выбор решения удаленного доступа наиболее подходящий зависит от таких факторов, как масштабирование, топология и требования к безопасности.
Рекомендации по проектированию
- При наличии можно использовать существующее гибридное подключение к виртуальным сетям Azure через ExpressRoute или VPN-подключения S2S/P2S, чтобы обеспечить удаленный доступ из локальной среды к виртуальным машинам Windows и Linux Azure.
- Группы безопасности сети можно использовать для защиты подключений SSH/RDP к виртуальным машинам Azure.
- JIT позволяет удаленному доступу по протоколу SSH/RDP через Интернет без необходимости развертывать любую другую инфраструктуру.
- Существуют некоторые ограничения доступности с доступом JIT.
- Доступ JIT нельзя использовать для виртуальных машин, защищенных брандмауэрами Azure, контролируемыми диспетчером Брандмауэр Azure.
- Бастион Azure предоставляет дополнительный уровень управления. Он обеспечивает безопасное и простое подключение RDP/SSH к виртуальным машинам непосредственно из портал Azure или собственного клиента в предварительной версии по защищенному каналу TLS. Бастион Azure также отрицает необходимость гибридного подключения.
- Рассмотрим соответствующий номер SKU Бастиона Azure для использования в зависимости от ваших требований, как описано в параметрах конфигурации Бастиона Azure.
- Ознакомьтесь с часто задаваемыми вопросами о бастионе Azure для ответов на распространенные вопросы о службе.
- Бастион Azure с проверкой подлинности Kerberos требует, чтобы контроллеры домена и Бастион Azure находились в одной виртуальной сети. Дополнительные сведения см. в статье о проверке подлинности Kerberos в Бастионе Azure.
- Бастион Azure можно использовать в топологии Azure Виртуальная глобальная сеть, однако существуют некоторые ограничения:
- Бастион Azure нельзя развернуть в Виртуальная глобальная сеть виртуальном концентраторе.
- Бастион Azure должен использовать
Standard
номер SKU, а такжеIP based connection
компонент должен быть включен в ресурсе Бастиона Azure, см . документацию по подключению на основе IP-адресов На основе Бастиона Azure. - Бастион Azure можно развернуть в любой периферийной виртуальной сети, подключенной в Виртуальная глобальная сеть, для доступа к Виртуальные машины, в собственных или других виртуальных сетях, подключенных к той же Виртуальная глобальная сеть через связанные с ним центры. Виртуальная глобальная сеть подключения к виртуальной сети; правильно настроена маршрутизация.
Совет
Подключение на основе IP-адресов На основе БАстиона Azure также позволяет подключаться к локальным компьютерам, обеспечивая гибридное подключение между ресурсом Бастиона Azure и компьютером, к которому требуется подключиться. См. раздел " Подключение к виртуальной машине с помощью указанного частного IP-адреса через портал"
Рекомендации по проектированию
- Используйте существующее подключение ExpressRoute или VPN, чтобы обеспечить удаленный доступ к виртуальным машинам Azure, доступным из локальной среды через ExpressRoute или VPN-подключения.
- В топологии сети на основе Виртуальная глобальная сеть, где требуется удаленный доступ к Виртуальные машины через Интернет:
- Бастион Azure можно развернуть в каждой периферийной виртуальной сети соответствующих виртуальных машин.
- Или вы можете развернуть централизованный экземпляр Бастиона Azure в одной периферийной топологии Виртуальная глобальная сеть, как показано на рис. 1. Эта конфигурация сокращает количество экземпляров Бастиона Azure для управления в вашей среде. В этом сценарии пользователям, которые входят в виртуальные машины Windows и Linux с помощью Бастиона Azure, требуется роль читателя в ресурсе Бастиона Azure и выбранной виртуальной сети. Некоторые реализации могут иметь вопросы безопасности или соответствия требованиям, которые ограничивают или предотвращают это.
- В топологии сети концентратора и периферийной сети, где требуется удаленный доступ к Azure Виртуальные машины через Интернет:
- Один узел Бастиона Azure можно развернуть в виртуальной сети концентратора, которая может обеспечить подключение к виртуальным машинам Azure в периферийных виртуальных сетях через пиринг виртуальных сетей виртуальной сети. Эта конфигурация сокращает количество экземпляров Бастиона Azure для управления в вашей среде. В этом сценарии пользователям, которые входят в виртуальные машины Windows и Linux с помощью Бастиона Azure, необходимо иметь роль читателя в ресурсе Бастиона Azure и виртуальной сети концентратора. Некоторые реализации могут иметь вопросы безопасности или соответствия требованиям. См. рис. 2.
- В вашей среде может не разрешаться предоставление пользователям роли управления доступом на основе ролей (RBAC) в ресурсе Бастиона Azure и виртуальной сети концентратора. Используйте Бастион Azure Basic или Standard, чтобы обеспечить подключение к виртуальным машинам в периферийной виртуальной сети. Разверните выделенный экземпляр Бастиона Azure в каждой периферийной виртуальной сети, требующей удаленного доступа. См. рис. 3.
- Настройте правила NSG для защиты Бастиона Azure и виртуальных машин, к которым он предоставляет подключение. Следуйте инструкциям в статье "Работа с виртуальными машинами и группами безопасности сети в Бастионе Azure".
- Настройте журналы диагностики Бастиона Azure для отправки в центральную рабочую область Log Analytics. Следуйте инструкциям в разделе "Включение и работа с журналами ресурсов Бастиона Azure".
- Убедитесь, что необходимые назначения ролей RBAC выполняются для пользователей или групп, которые подключаются к виртуальным машинам через Бастион Azure.
- При подключении к виртуальным машинам Linux с помощью SSH используйте функцию подключения с помощью закрытого ключа, хранящегося в Azure Key Vault.
- Разверните Бастион Azure и ExpressRoute или VPN-доступ для решения конкретных потребностей, таких как аварийный доступ с разрывом.
- Удаленный доступ к виртуальным машинам Windows и Linux через общедоступные IP-адреса, непосредственно подключенные к виртуальным машинам, не рекомендуется. Удаленный доступ никогда не следует развертывать без строгих правил NSG и брандмауэра.
Рис. 1. Топология Виртуальная глобальная сеть Azure.
Рис. 2. Топология центра Azure и периферийной топологии.
Рис. 3. Топология автономной виртуальной сети Azure.