동일한 포트를 사용하여 동일한 Azure Firewall에 연결된 다른 가상 머신에 SSH를 연결하는 방법은 무엇입니까?

동일한 포트를 사용하여 동일한 Azure Firewall에 연결된 다른 가상 머신에 SSH를 연결하는 방법은 무엇입니까?

포트 815에서 SSH가 활성화된 호스트-Windows, 프록시-Linux(동일한 VNET, 다른 서브넷) 및 sftp-Linux(다른 VNET 및 서브넷) 시스템이 있습니다(SSH는 각 시스템에 설정된 도메인에 대해 수행됨). 이제 방화벽(새 VNET 및 AzureFirewallSubnet)을 구현하고 VM VNETS를 방화벽(피어링)에 연결했습니다. Dnat 규칙은 포트 815의 SSH에 대해 활성화되어 있지만 방화벽을 통해 SSH가 먼저 활성화된 하나의 시스템에만 연결할 수 있습니다(모든 시스템에 동일한 포트를 사용하고 있기 때문입니다). 다른 포트나 다른 방법으로 SSH를 설정할 필요가 없도록 시스템의 공용 IP에 SSH로 연결할 수 있는 방법이 있는지 알고 싶습니다. 저는 방화벽과 네트워킹의 완전한 초보자이므로 모든 리드가 정말 도움이 될 것입니다. 미리 감사드립니다.

주의: 인프라는 Terraform을 사용하여 완전히 구축되었습니다.

답변1

S2S VPN을 설정하고 VPN 특정 IP 범위를 방화벽 규칙의 다른 vnet에 대한 소스로 허용합니다.

또 다른 옵션은 SSH 액세스가 필요한 다른 vnet에 Azure Bastion을 배치하는 것입니다. Azure Bastion은 일종의 점프 호스트를 통해 보안 SSH를 허용하지만 Microsoft에서 관리하는 Azure의 관리형 서비스입니다. RDP(원격 데스크톱 프로토콜) 또는 SSH(보안 셸)를 사용하여 Azure Portal을 통해 VM에 직접 연결할 수 있으므로 공용 IP 주소 또는 VPN 연결이 필요하지 않습니다. 이는 공용 인터넷에 대한 노출을 줄여 보안을 강화하고 원격 액세스 관리를 단순화합니다.

관련 정보