我在Azure中构build了一个虚拟机的networking,为webtier构build了一组虚拟机,为data / sql-tier构build了一组虚拟机。 我将创build一个跳转虚拟机,以便通过VPN访问devops。
现在我读了一下,我应该为我的实际虚拟机提供最less的软件和连接选项,因为它应该通过popup框运行,以尽量减less我的虚拟机的攻击面并拥有一个中央访问点。
现在我想做两件事情:
通过远程桌面连接到我的所有虚拟机,我想我可以简单地创build一个VPN RDP连接到我的跳转箱,当login到我的跳转箱时,只需使用内部vnetworkingIP向另一个虚拟机打开另一个RDP窗口。
直接通过SQL Server Management Studio或使用连接string的应用程序访问我的(负载平衡w /可用性集)MSSQL 2016实例。 MSSQL实例驻留在我的SQL层VM上,而不是在我的跳转箱上,我可以以某种方式将SQL通信从我的跳转到我的SQL层VM? 我猜想,访问sql层VM直接违背了有一个跳箱的整个想法。
注意: – 在Windows Server 2016上运行MS SQL Server 2016
通过远程桌面连接到我的所有虚拟机,我想我可以简单地创build一个VPN RDP连接到我的跳转箱,当login到我的跳转箱时,只需使用内部vnetworkingIP向另一个虚拟机打开另一个RDP窗口。
是的,我们可以将VM工作部署为跳转框。
直接通过SQL Server Management Studio或使用连接string的应用程序访问我的(负载均衡w /可用性集)MSSQL 2016实例。 MSSQL实例驻留在我的SQL层VM上,而不是在我的跳转箱上,我可以以某种方式将SQL通信从我的跳转到我的SQL层VM? 我猜想,访问sql层VM直接违背了有一个跳箱的整个想法。
我们可以在跳转框上部署RRAS(VPN),它可以作为P2S VPN服务器,当您连接到RRAS服务器后,就可以直接连接到Azure VM。 我们可以使用Windows客户端连接到RRAS服务器,也可以在Linux上安装SSTP客户端,然后我们可以使用Linux连接到RRAS服务器。
有关启用RRAS作为VPN服务器的更多信息,请参阅链接 。
有很多方法可以解决这个问题,如果不知道你的业务需求,没有直接的答案,我强烈build议阅读本文并决定你的自我: https : //docs.microsoft.com/en-us/azure/best -practicesnetworking安全?TOC =%2fazure%2fvirtualnetworking%2ftoc.json
当使用Azure时,跳箱不会是最安全的devise,因为您可以使用免费工具,比跳箱更便宜,更方便。
我会避免不惜一切代价向互联网开放,除非你有一个强大的业务案例,然后使用networking安全组与ACL,只允许从特定的IP地址访问它。
对于你的Multitier部署,我build议如下:
这是一个更好的部署scheme,下面是一个很好的总结:
参考文献
networking安全组: https : //docs.microsoft.com/en-us/azure/virtual-network/virtual-network-manage-nsg-arm-portal
Azure站点到站点VPN: https : //docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-howto-site-to-site-resource-manager-portal?toc =%2fazure %2fvirtualnetworking%2ftoc.json
Azure点对点VPN: https : //docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-howto-point-to-site-resource-manager-portal
访问控制列表: https : //docs.microsoft.com/en-us/azure/virtual-network/virtual-networks-acl-powershell