您好,登錄后才能下訂單哦!
Azure Bastion是什么?怎么用?如果你剛好也有這個困惑,不妨參照這篇文章。閱讀完整文相信大家對Azure Bastion有了一定的認識。
首先來看下Azure Bastion的介紹,Azure Bastion主要提供以下服務
?在 Azure 門戶中直接使用 RDP 和 SSH 連接 :可以通過單擊無縫體驗直接在 Azure 門戶中進行 RDP 和 SSH 會話。
?通過 SSL 和防火墻遍歷進行 RDP/SSH 遠程會話 :Azure Bastion 使用基于 HTML5 的 Web 客戶端,該客戶端自動流式傳輸到本地設備,使你通過端口 443 上的 SSL 進行 RDP/SSH 會話,支持安全遍歷公司防火墻。
?Azure VM 無需公共 IP :Azure Bastion 使用 VM 上的專用 IP 打開與 Azure 虛擬機的 RDP/SSH 連接。 虛擬機無需公共 IP。
?輕松管理 NSG :Azure Bastion 是 Azure 提供的平臺 PaaS 服務,其內部進行了加固,以提供安全的 RDP/SSH 連接。 無需在 Azure Bastion 子網上應用任何 NSG。 由于 Azure Bastion 通過專用 IP 連接到虛擬機,所以可將 NSG 配置為僅允許來自 Azure Bastion 的 RDP/SSH。 這樣消除了每次需要安全地連接到虛擬機時管理 NSG 的麻煩。
?端口掃描防護 :因為無需將虛擬機公開到公共 Internet,因此可防止 VM 受到虛擬網絡外部的惡意用戶的端口掃描。
?防止零日漏洞。僅在一個位置強化: Azure Bastion 是平臺 PaaS 服務。 由于它位于虛擬網絡外圍,因此你無需擔心如何強化虛擬網絡中的每個虛擬機。 Azure 平臺通過使 Azure Bastion 保持強化且始終保持最新版本,防止零日漏洞。
從功能上來看,Azure Bastion提供的其實并不是很多,最起碼和第三方的堡壘機相比,功能還是差了些,不過它的優勢也很明顯,無需復雜的配置,可以很好的與云平臺集成,這都是它的優勢,至于用不用,那就是見仁見智了
下邊先來看一下Azure Bastion的架構,可以看到Azure Bastion的架構簡單清晰,基本上不需要任何客戶自己的配置
下邊就來試一下Bastion的部署和使用
首先找到Bastion服務,然后新建一個Bastion
從列表上可以看出來,其實支持Azure Bastion的region并不是很多
Bastion需要一個至少27位的subnet,并且這個subnet的名字必須是AzureBastionSubnet,這個和其他服務很類似
Bastion的部署非常簡單,創建完成之后就可以直接使用了,以一臺Linux的機器為例,要使用Azure Bastion連接到VM,你不需要任何RDP或者SSH客戶端,連接時走的協議也不是RDP和SSH,而是通過HTTPS連接,在訪問時僅僅需要登錄到Portal,然后直接connect即可
可以看到在瀏覽器里就可以連接到VM,然后做我們需要的操作了!
這點其實還是比較方便的,被連接的VM也不需要有任何公網IP
看完上述內容,你們對Azure Bastion有進一步的了解嗎?如果還想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。