Buscar en pantallazos.es.

martes, 13 de junio de 2017

Textual description of firstImageUrl

Microsoft Azure: Limitar el acceso por RDP. - Parte 1

Microsoft Azure, es una agrupación de servicios integrados en la nube de Microsoft, que los profesionales de IT pueden usar para crear, implementar y administrar aplicaciones.

Hemos dividido este laboratorio en dos partes individuales a las que podéis acceder usando los enlaces del indice que mostramos a continuación:
Es una plataforma que tiene distintos servicios, desde servicios para alojar aplicaciones que se ejecuten sobre la infraestructura de Microsoft Cloud Computing, hasta servicios de comunicación segura y federación entre aplicaciones.

Cuando creamos nuevas máquinas virtuales en nuestro panel de Microsoft Azure, tendremos acceso a ellas usando una conexión Remote Desktop Protocol o RDP. Por defecto, el acceso Remote Desktop Protocol a nuestras máquinas virtuales está abierto a todo el mundo desde Internet, habiendo de usar unas credenciales de acceso validas para acceder al escritorio de nuestras máquinas virtuales.

En el laboratorio de hoy, limitaremos el acceso por Remote Desktop Protocol a nuestras máquinas virtuales alojadas en Azure, para que solo puedan establecer conexión a ellas desde equipos que se encuentren dentro de nuestra LAN.

En primer lugar, abriremos una nueva ventana del panel de configuración de Microsoft Azure. En el menú lateral izquierdo de la consola seleccionaremos la opción Dashboard, en ella, podremos elegir la máquina virtual a la que queremos a limitar el acceso usando RDP, en nuestro laboratorio se trata de un equipo llamado SRV.

podremos elegir la máquina virtual a la que queremos a limitar el acceso usando RDP

Una vez seleccionado el equipo en cuestión, en el menú lateral izquierdo de la ventana de configuración de nuestra máquina virtual seleccionaremos la opción llamada Network Interfaces.

Aparecerá la sección de la consola de configuración de Network Interfaces de nuestra máquina virtual. Sin movernos de la sección llamada Overview, seleccionaremos la opción Network Security Group (Paso número 5 de la imagen inferior).

Aparecerá la sección de la consola de configuración de Network Security Group, un grupo de seguridad de red o NSG contiene una lista de reglas de seguridad que permiten o niegan el tráfico de red a los recursos conectados a las redes virtuales de Azure o VNet.

Los Network Security Group pueden asociarse a subredes, máquinas vitales individuales o interfaces de red individuales conectadas a máquinas vitales (Resource Manager). Cuando un NSG está asociado a una subred, las reglas se aplican a todos los recursos conectados a la subred. El tráfico puede restringirse de forma adicional asociando también un Network Security Group a una máquina virtual o tarjeta de red.

Sin movernos de la sección del menú lateral izquierdo, llamada Overview, seleccionaremos la opción 1 inbound security rule (Paso número 8 de la imagen inferior).

Sin movernos de la sección del menú lateral izquierdo, llamada Overview, seleccionaremos la opción 1 inbound security rule (Paso número 8 de la imagen inferior).

Podéis continuar leyendo este artículo haciendo uso del enlace que mostramos a continuación.

No hay comentarios:

Publicar un comentario