¿Cómo realizar SSH a diferentes máquinas virtuales conectadas al mismo Azure Firewall usando el mismo puerto?

¿Cómo realizar SSH a diferentes máquinas virtuales conectadas al mismo Azure Firewall usando el mismo puerto?

Tenemos máquinas host-Windows, proxy-Linux (misma VNET, diferentes subredes) y sftp-Linux (diferentes VNET y subred) en las que SSH está habilitado en el puerto 815 (SSH se realiza en el dominio establecido en cada máquina). Ahora hemos implementado el firewall (Nueva VNET y AzureFirewallSubnet) y hemos conectado las VM VNETS con el firewall (peering). La regla Dnat está habilitada para SSH en el puerto 815, pero a través del firewall solo podemos conectarnos a una máquina para la cual SSH está habilitado primero (ya que estamos usando el mismo puerto para todas las máquinas). Me gustaría saber si hay alguna forma de conectar SSH a las IP públicas de las máquinas para que no sea necesario configurar SSH en diferentes puertos o de cualquier otra manera posible. Cualquier pista sería de gran ayuda ya que soy un completo principiante en firewall y redes. Gracias de antemano.

NB: La infraestructura está construida completamente con terraform.

Respuesta1

Configuraría una VPN S2S y permitiría que la VPN tenga cierto rango de IP como fuente para las diferentes redes virtuales en una regla de firewall.

Otra opción es colocar un Azure Bastion en las diferentes redes virtuales donde necesita acceso SSH. Azure Bastion es un servicio administrado en Azure que permite SSH seguro a través de una especie de host de salto, pero luego administrado por Microsoft. Elimina la necesidad de direcciones IP públicas o una conexión VPN al permitirle conectarse a sus máquinas virtuales directamente a través de Azure Portal mediante el Protocolo de escritorio remoto (RDP) o Secure Shell (SSH). Esto mejora la seguridad al reducir la exposición a la Internet pública y simplifica la gestión del acceso remoto.

información relacionada