Microsoft Azure, es una agrupación de servicios integrados en la nube de Microsoft, que los profesionales de IT pueden usar para crear, implementar y administrar aplicaciones.
Hemos dividido este laboratorio en dos partes individuales a las que podéis acceder usando los enlaces del indice que mostramos a continuación:
Cuando creamos nuevas máquinas virtuales en nuestro panel de Microsoft Azure, tendremos acceso a ellas usando una conexión Remote Desktop Protocol o RDP. Por defecto, el acceso Remote Desktop Protocol a nuestras máquinas virtuales está abierto a todo el mundo desde Internet, habiendo de usar unas credenciales de acceso validas para acceder al escritorio de nuestras máquinas virtuales.
En el laboratorio de hoy, limitaremos el acceso por Remote Desktop Protocol a nuestras máquinas virtuales alojadas en Azure, para que solo puedan establecer conexión a ellas desde equipos que se encuentren dentro de nuestra LAN.
En primer lugar, abriremos una nueva ventana del panel de configuración de Microsoft Azure. En el menú lateral izquierdo de la consola seleccionaremos la opción Dashboard, en ella, podremos elegir la máquina virtual a la que queremos a limitar el acceso usando RDP, en nuestro laboratorio se trata de un equipo llamado SRV.
Hemos dividido este laboratorio en dos partes individuales a las que podéis acceder usando los enlaces del indice que mostramos a continuación:
- Microsoft Azure: Limitar el acceso por RDP. - Parte 1
- Microsoft Azure: Limitar el acceso por RDP. - Parte 2
Cuando creamos nuevas máquinas virtuales en nuestro panel de Microsoft Azure, tendremos acceso a ellas usando una conexión Remote Desktop Protocol o RDP. Por defecto, el acceso Remote Desktop Protocol a nuestras máquinas virtuales está abierto a todo el mundo desde Internet, habiendo de usar unas credenciales de acceso validas para acceder al escritorio de nuestras máquinas virtuales.
En el laboratorio de hoy, limitaremos el acceso por Remote Desktop Protocol a nuestras máquinas virtuales alojadas en Azure, para que solo puedan establecer conexión a ellas desde equipos que se encuentren dentro de nuestra LAN.
En primer lugar, abriremos una nueva ventana del panel de configuración de Microsoft Azure. En el menú lateral izquierdo de la consola seleccionaremos la opción Dashboard, en ella, podremos elegir la máquina virtual a la que queremos a limitar el acceso usando RDP, en nuestro laboratorio se trata de un equipo llamado SRV.
Una vez seleccionado el equipo en cuestión, en el menú lateral izquierdo de la ventana de configuración de nuestra máquina virtual seleccionaremos la opción llamada Network Interfaces.
Aparecerá la sección de la consola de configuración de Network Interfaces de nuestra máquina virtual. Sin movernos de la sección llamada Overview, seleccionaremos la opción Network Security Group (Paso número 5 de la imagen inferior).
Aparecerá la sección de la consola de configuración de Network Security Group, un grupo de seguridad de red o NSG contiene una lista de reglas de seguridad que permiten o niegan el tráfico de red a los recursos conectados a las redes virtuales de Azure o VNet.
Los Network Security Group pueden asociarse a subredes, máquinas vitales individuales o interfaces de red individuales conectadas a máquinas vitales (Resource Manager). Cuando un NSG está asociado a una subred, las reglas se aplican a todos los recursos conectados a la subred. El tráfico puede restringirse de forma adicional asociando también un Network Security Group a una máquina virtual o tarjeta de red.
Sin movernos de la sección del menú lateral izquierdo, llamada Overview, seleccionaremos la opción 1 inbound security rule (Paso número 8 de la imagen inferior).
Aparecerá la sección de la consola de configuración de Network Interfaces de nuestra máquina virtual. Sin movernos de la sección llamada Overview, seleccionaremos la opción Network Security Group (Paso número 5 de la imagen inferior).
Aparecerá la sección de la consola de configuración de Network Security Group, un grupo de seguridad de red o NSG contiene una lista de reglas de seguridad que permiten o niegan el tráfico de red a los recursos conectados a las redes virtuales de Azure o VNet.
Los Network Security Group pueden asociarse a subredes, máquinas vitales individuales o interfaces de red individuales conectadas a máquinas vitales (Resource Manager). Cuando un NSG está asociado a una subred, las reglas se aplican a todos los recursos conectados a la subred. El tráfico puede restringirse de forma adicional asociando también un Network Security Group a una máquina virtual o tarjeta de red.
Sin movernos de la sección del menú lateral izquierdo, llamada Overview, seleccionaremos la opción 1 inbound security rule (Paso número 8 de la imagen inferior).
Podéis continuar leyendo este artículo haciendo uso del enlace que mostramos a continuación.
Enlaces relacionados
Windows 2012: Activar Servicio de DHCP.Windows 2012 R2: Instalación de servicios de escritorio remoto (Quick Start). Parte 2
No se puede instalar Hyper-V: El procesador no tiene las capacidades de virtualización necesarias.
Windows 2008: Configurar Remote Desktop Services y Licensing.
Windows 2012:Configurar Servicio de DHCP. - Parte 2
Windows 2012:Configurar Servicio de DHCP. - Parte 3
No hay comentarios:
Publicar un comentario