Skip to content

BrianHsing/Azure-Bastion

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

18 Commits
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Azure Bastion Lab

Azure Bastion 可讓您使用瀏覽器和 Azure 入口網站連線到虛擬機器,為了讓您快速的熟悉這個功能,本篇設計了一個實驗環境,透過利用 Terraform 佈署,可讓您在十分鐘左右將此環境佈署完成,並且開始您的功能驗證與測試。在本篇文件您將練習:

  • 使用 Terraform 佈署 Azure 資源
  • Azure Bastion 功能操作:
    • 使用瀏覽器在 Azure 入口網站中透過 Azure Bastion 登入虛擬機器
    • 使用現有的 Windows AD 驗證登入虛擬機器
    • 使用 RDP 連線存取 Linux GUI
    • 使用本機原生用戶端經由 Azure Bastion 連線至虛擬機器
    • 了解如何透過網路安全性群組控管您的輸入與輸出連線

環境架構

GITHUB

  • 演練環境說明
    • 模擬在同個訂用帳戶中,使用虛擬網路對等互連,連接東亞與東南亞的虛擬網路,並且依序完成 Kerberos 驗證、RDP 連線 Linux 虛擬機器、原生用戶端連線、NSG 管理規則等。主要會建立兩個虛擬網路、三台虛擬機器、一個 Azure Bastion 服務
    • vnet-hub 網路位址為 172.31.10.0/23,包含兩個子網路 Azure Bastion (172.31.11.0/26)、hub-subnet (172.31.10.0/24),建立區域在東亞
    • vnet-spoke1 網路位址為 172.31.20.0/24,包含一個子網路 hub-subnet,建立區域在東南亞
    • vnet-hub 與 vnet-spoke1 有建立對等互連,並且每個子網路都有套用網路安全性群組
    • 三台虛擬機器分別為 win2k22-adds (172.31.10.4)、ubuntu1804 (172.31.20.4)、srv01 (172.31.20.5)
      • win2k22-adds 作為 Windows AD,srv01 作為網域內的電腦,在進行 Kerberos 驗證練習時會使用
      • ubuntu1804 會用於 RDP 連線 Linux 虛擬機器的練習
    • 建立一個 Azure Bastion 標準計費層,用於提供安全並且快速地連線到虛擬機器

演練流程

About

使用受控的跳板機來存取虛擬機器

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published