¿Qué es Azure Bastion?

Azure Bastion es un servicio que se implementa que le permite conectarse a una máquina virtual mediante el explorador y Azure Portal o a través del cliente RDP o SSH nativo ya instalado en el equipo local. Azure Bastion es un nuevo servicio PaaS totalmente administrado por la plataforma que se aprovisiona en las redes virtuales. Proporciona una conectividad RDP/SSH segura e ininterrumpida a las máquinas virtuales directamente desde Azure Portal a través de TLS. Cuando se conecta a través de Azure Bastion, las máquinas virtuales no necesitan una dirección IP pública, un agente ni software cliente especial.

Bastion proporciona conectividad segura de RDP y SSH a todas las máquinas virtuales de la red virtual en la que se aprovisiona. El uso de Azure Bastion protege las máquinas virtuales frente a la exposición de los puertos de RDP/SSH al mundo exterior, al tiempo que ofrece acceso seguro mediante RDP/SSH.

Diagrama que muestra la arquitectura de Azure Bastion.

Ventajas principales

Prestación Descripción
RDP y SSH mediante Azure Portal Con un solo clic en Azure Portal, podrá ir directamente a la sesión RDP o SSH.
Sesión remota a través de TLS y cruce seguro de firewall para RDP/SSH Azure Bastion usa un cliente web basado en HTML5 que se transmite automáticamente al dispositivo local. La sesión RDP o SSH se encuentra en el puerto 443 a través del protocolo TLS. Esto permite que el tráfico atraviese los firewalls de forma más segura.
No requiere que la máquina virtual de Azure disponga de una dirección IP pública Azure Bastion abrirá la conexión RDP o SSH para la dirección IP privada de la máquina virtual de Azure. La máquina virtual no necesita una dirección IP pública.
Sin la complicación de administrar grupos de seguridad de red (NSG) No es necesario que aplique ningún NSG en la subred de Azure Bastion. Dado que Azure Bastion se conecta a las máquinas virtuales a través de la dirección IP privada, puede configurar los NSG para permitir RDP o SSH solo desde Azure Bastion. De este modo se evita tener que administrar los NSG cada vez que necesite conectarse de forma segura a las máquinas virtuales. Para más información sobre los grupos de seguridad de red, consulte Grupos de seguridad de red.
No requiere administrar un host bastión independiente en una máquina virtual Azure Bastion es un servicio PaaS de Azure de plataforma totalmente administrada que se refuerza internamente para proporcionar una conexión RDP/SSH segura.
Protección frente al examen de puertos Las máquinas virtuales quedan protegidas contra la detección de puertos por parte de usuarios no autorizados y malintencionados, ya que no es necesario exponerlas a Internet.
Protección en un solo lugar Azure Bastion se encuentra en el perímetro de la red virtual, por lo que no es necesario preocuparse por proteger cada una de las máquinas virtuales de la red virtual.
Protección frente a vulnerabilidades de seguridad de día cero La plataforma de Azure protege contra ataques de día cero manteniendo automáticamente el servicio Azure Bastion protegido y siempre actualizado.

SKU

Azure Bastion tiene dos SKU disponibles, básica y estándar. Para obtener más información, incluyendo cómo actualizar una SKU, consulte el artículo Parámetros de configuración.

En la tabla siguiente se muestran las características y las SKU correspondientes.

Característica SKU Básico SKU Estándar
Conexión a máquinas virtuales de destino en redes virtuales emparejadas
Acceso a claves privadas de VM Linux en Azure Key Vault (AKV)
Conexión a una máquina virtual Linux mediante SSH
Conexión a una máquina virtual Windows mediante RDP
Autenticación de Kerberos
Salida de audio de la máquina virtual
Vínculo compartible No
Conexión a máquinas virtuales mediante un cliente nativo No
Conexión a máquinas virtuales a través de la dirección IP No
Escalado de host No
Especificación del puerto de entrada personalizado No
Conexión a una máquina virtual Linux mediante RDP No
Conexión mediante SSH a una máquina virtual Windows No
Carga o descarga de archivos No
Deshabilitar copiar y pegar (clientes basados en web) No

Architecture

Azure Bastion se implementa en una red virtual y admite el emparejamiento de red virtual. En concreto, Azure Bastion administra la conectividad RDP/SSH con máquinas virtuales creadas en las redes virtuales locales o emparejadas.

RDP y SSH son algunos de los medios fundamentales a mediante los que puede conectarse a las cargas de trabajo que se ejecutan en Azure. La exposición de los puertos RDP/SSH a través de Internet no se conveniente y se considera una superficie de amenaza considerable. Esto suele deberse a las vulnerabilidades del protocolo. Para contener esta superficie de amenaza, puede implementar hosts de bastión (también conocidos como servidores de salto) en la parte pública de la red perimetral. Los servidores host de bastión están diseñados y configurados para resistir los ataques. Los servidores de bastión también proporcionan conectividad RDP y SSH con las cargas de trabajo que se encuentran detrás del bastión, así como más adentro en la red.

Actualmente, de forma predeterminada, las nuevas implementaciones de Bastion no admiten redundancias de zona. Los hosts bastión implementados anteriormente pueden tener redundancia de zona, o no. Las excepciones son las implementaciones de Bastion de las zonas Centro de Corea del Sur y Sudeste de Asia, que admiten redundancias de zona.

Diagrama que muestra la arquitectura de Azure Bastion.

Esta ilustración muestra la arquitectura de una implementación de Azure Bastion. En este diagrama:

  • El host bastión se implementa en la red virtual que contiene la subred AzureBastionSubnet que tiene un prefijo /26 mínimo.
  • El usuario se conecta a Azure Portal con cualquier explorador HTML5.
  • El usuario selecciona la máquina virtual a la que conectarse.
  • Con un solo clic, la sesión RDP/SSH se abre en el explorador.
  • No se requiere ninguna dirección IP pública en la máquina virtual de Azure.

Escalado de host

Azure Bastion admite el escalado de host manual. Puede configurar el número de instancias de host (unidades de escalado) para administrar el número de conexiones RDP/SSH simultáneas que Azure Bastion pueden admitir. Aumentar el número de instancias de host permite a Azure Bastion administrar más sesiones simultáneas. Al reducir el número de instancias, se reduce el número de sesiones admitidas simultáneas. Azure Bastion admite hasta 50 instancias de host. Esta característica solo está disponible para la SKU estándar de Azure Bastion.

Para más información, consulte el artículo Parámetros de configuración.

Precios

Los precios de Azure Bastion son una combinación de precios por hora en función de la SKU, las instancias (unidades de escalado) y las tasas de transferencia de datos. Los precios por hora comienzan desde el momento en que se implementa Bastion, independientemente del uso de datos salientes. Para obtener la información de precios más reciente, consulte la página de Precios de Azure Bastion.

Novedades

Suscríbase a la fuente RSS y vea las actualizaciones más recientes de las características de Azure Bastion en la página Actualizaciones de Azure.

Preguntas más frecuentes sobre Bastion

Para ver las preguntas más frecuentes, consulte las preguntas más frecuentes de Bastion.

Pasos siguientes