Azure Bastion是什么?怎么用?如果你刚好也有这个困惑,不妨参照这篇文章。阅读完整文相信大家对Azure Bastion有了一定的认识。
首先来看下Azure Bastion的介绍,Azure Bastion主要提供以下服务
•在 Azure 门户中直接使用 RDP 和 SSH 连接 :可以通过单击无缝体验直接在 Azure 门户中进行 RDP 和 SSH 会话。
•通过 SSL 和防火墙遍历进行 RDP/SSH 远程会话 :Azure Bastion 使用基于 HTML5 的 Web 客户端,该客户端自动流式传输到本地设备,使你通过端口 443 上的 SSL 进行 RDP/SSH 会话,支持安全遍历公司防火墙。
•Azure VM 无需公共 IP :Azure Bastion 使用 VM 上的专用 IP 打开与 Azure 虚拟机的 RDP/SSH 连接。 虚拟机无需公共 IP。
•轻松管理 NSG :Azure Bastion 是 Azure 提供的平台 PaaS 服务,其内部进行了加固,以提供安全的 RDP/SSH 连接。 无需在 Azure Bastion 子网上应用任何 NSG。 由于 Azure Bastion 通过专用 IP 连接到虚拟机,所以可将 NSG 配置为仅允许来自 Azure Bastion 的 RDP/SSH。 这样消除了每次需要安全地连接到虚拟机时管理 NSG 的麻烦。
•端口扫描防护 :因为无需将虚拟机公开到公共 Internet,因此可防止 VM 受到虚拟网络外部的恶意用户的端口扫描。
•防止零日漏洞。仅在一个位置强化: Azure Bastion 是平台 PaaS 服务。 由于它位于虚拟网络外围,因此你无需担心如何强化虚拟网络中的每个虚拟机。 Azure 平台通过使 Azure Bastion 保持强化且始终保持最新版本,防止零日漏洞。
从功能上来看,Azure Bastion提供的其实并不是很多,最起码和第三方的堡垒机相比,功能还是差了些,不过它的优势也很明显,无需复杂的配置,可以很好的与云平台集成,这都是它的优势,至于用不用,那就是见仁见智了
下边先来看一下Azure Bastion的架构,可以看到Azure Bastion的架构简单清晰,基本上不需要任何客户自己的配置
下边就来试一下Bastion的部署和使用
首先找到Bastion服务,然后新建一个Bastion
从列表上可以看出来,其实支持Azure Bastion的region并不是很多
Bastion需要一个至少27位的subnet,并且这个subnet的名字必须是AzureBastionSubnet,这个和其他服务很类似
Bastion的部署非常简单,创建完成之后就可以直接使用了,以一台Linux的机器为例,要使用Azure Bastion连接到VM,你不需要任何RDP或者SSH客户端,连接时走的协议也不是RDP和SSH,而是通过HTTPS连接,在访问时仅仅需要登录到Portal,然后直接connect即可
可以看到在浏览器里就可以连接到VM,然后做我们需要的操作了!
这点其实还是比较方便的,被连接的VM也不需要有任何公网IP
看完上述内容,你们对Azure Bastion有进一步的了解吗?如果还想了解更多相关内容,欢迎关注亿速云行业资讯频道,感谢各位的阅读。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。