¿Qué es Azure Bastion?

Azure Bastion es un servicio PaaS totalmente administrado que se aprovisiona para conectarse de forma segura a las máquinas virtuales a través de una dirección IP privada. Proporciona una conectividad RDP/SSH segura e ininterrumpida a las máquinas virtuales directamente sobre TLS desde Azure Portal o a través del cliente nativo SSH o RDP instalado en el equipo local. Cuando se conecta a través de Azure Bastion, las máquinas virtuales no necesitan una dirección IP pública, un agente ni software cliente especial.

Bastion proporciona conectividad segura de RDP y SSH a todas las máquinas virtuales de la red virtual en la que se aprovisiona. El uso de Azure Bastion protege las máquinas virtuales frente a la exposición de los puertos de RDP/SSH al mundo exterior, al tiempo que ofrece acceso seguro mediante RDP/SSH.

En el diagrama siguiente se muestran las conexiones a máquinas virtuales a través de una implementación de Bastion que usa una SKU básica o estándar.

Diagram showing Azure Bastion architecture.

Ventajas principales

Prestación Descripción
RDP y SSH mediante Azure Portal Con un solo clic en Azure Portal, podrá ir directamente a la sesión RDP o SSH.
Sesión remota a través de TLS y cruce seguro de firewall para RDP/SSH Azure Bastion usa un cliente web basado en HTML5 que se transmite automáticamente al dispositivo local. La sesión RDP o SSH se encuentra en el puerto 443 a través del protocolo TLS. Esto permite que el tráfico atraviese los firewalls de forma más segura. Bastion admite TLS 1.2. No se admiten versiones anteriores de TLS.
No requiere que la máquina virtual de Azure disponga de una dirección IP pública Azure Bastion abrirá la conexión RDP o SSH para la dirección IP privada de la máquina virtual de Azure. La máquina virtual no necesita una dirección IP pública.
Sin la complicación de administrar grupos de seguridad de red (NSG) No es necesario que aplique ningún NSG en la subred de Azure Bastion. Dado que Azure Bastion se conecta a las máquinas virtuales a través de la dirección IP privada, puede configurar los NSG para permitir RDP o SSH solo desde Azure Bastion. De este modo se evita tener que administrar los NSG cada vez que necesite conectarse de forma segura a las máquinas virtuales. Para más información sobre los grupos de seguridad de red, consulte Grupos de seguridad de red.
No requiere administrar un host bastión independiente en una máquina virtual Azure Bastion es un servicio PaaS de Azure de plataforma totalmente administrada que se refuerza internamente para proporcionar una conexión RDP/SSH segura.
Protección frente al examen de puertos Las máquinas virtuales quedan protegidas contra la detección de puertos por parte de usuarios no autorizados y malintencionados, ya que no es necesario exponerlas a Internet.
Protección en un solo lugar Azure Bastion se encuentra en el perímetro de la red virtual, por lo que no es necesario preocuparse por proteger cada una de las máquinas virtuales de la red virtual.
Protección frente a vulnerabilidades de seguridad de día cero La plataforma de Azure protege contra ataques de día cero manteniendo automáticamente el servicio Azure Bastion protegido y siempre actualizado.

SKU

Azure Bastion ofrece varios niveles de SKU. En la tabla siguiente se muestran las características y las SKU correspondientes.

Característica SKU para desarrolladores SKU Básico SKU Estándar
Conexión a máquinas virtuales de destino en la misma red virtual
Conexión a máquinas virtuales de destino en redes virtuales emparejadas No
Compatibilidad con conexiones simultáneas No
Acceso a claves privadas de VM Linux en Azure Key Vault (AKV) No
Conexión a una máquina virtual Linux mediante SSH
Conexión a una máquina virtual Windows mediante RDP
Conexión a una máquina virtual Linux mediante RDP No No
Conexión mediante SSH a una máquina virtual Windows No No
Especificación del puerto de entrada personalizado No No
Conexión a máquinas virtuales mediante la CLI de Azure No No
Escalado de host No No
Carga o descarga de archivos No No
Autenticación de Kerberos No
Vínculo compartible No No
Conexión a máquinas virtuales a través de la dirección IP No No
Salida de audio de la máquina virtual
Deshabilitar copiar y pegar (clientes basados en web) No No

Para obtener más información sobre las SKU, incluido cómo actualizar una SKU e información sobre la nueva SKU para desarrolladores (actualmente en versión preliminar), consulte el artículo Información sobre la configuración de Bastion.

Architecture

Esta sección se aplica a todos los niveles de SKU, excepto a la SKU para desarrolladores, que se implementa de forma diferente. Azure Bastion se implementa en una red virtual y admite el emparejamiento de red virtual. En concreto, Azure Bastion administra la conectividad RDP/SSH con máquinas virtuales creadas en las redes virtuales locales o emparejadas.

RDP y SSH son algunos de los medios fundamentales a mediante los que puede conectarse a las cargas de trabajo que se ejecutan en Azure. La exposición de los puertos RDP/SSH a través de Internet no se conveniente y se considera una superficie de amenaza considerable. Esto suele deberse a las vulnerabilidades del protocolo. Para contener esta superficie de amenaza, puede implementar hosts de bastión (también conocidos como servidores de salto) en la parte pública de la red perimetral. Los servidores host de bastión están diseñados y configurados para resistir los ataques. Los servidores de bastión también proporcionan conectividad RDP y SSH con las cargas de trabajo que se encuentran detrás del bastión, así como más adentro en la red.

Actualmente, de forma predeterminada, las nuevas implementaciones de Bastion no admiten redundancias de zona. Los hosts bastión implementados anteriormente pueden tener redundancia de zona, o no. Las excepciones son las implementaciones de Bastion de las zonas Centro de Corea del Sur y Sudeste de Asia, que admiten redundancias de zona.

Diagram showing Azure Bastion architecture.

Esta ilustración muestra la arquitectura de una implementación de Azure Bastion. Este diagrama no se aplica a la SKU para desarrolladores. En este diagrama:

  • El host bastión se implementa en la red virtual que contiene la subred AzureBastionSubnet que tiene un prefijo /26 mínimo.
  • El usuario se conecta a Azure Portal con cualquier explorador HTML5.
  • El usuario selecciona la máquina virtual a la que conectarse.
  • Con un solo clic, la sesión RDP/SSH se abre en el explorador.
  • No se requiere ninguna dirección IP pública en la máquina virtual de Azure.

Escalado de host

Azure Bastion admite el escalado de host manual. Puede configurar el número de instancias de host (unidades de escalado) para administrar el número de conexiones RDP/SSH simultáneas que Azure Bastion pueden admitir. Aumentar el número de instancias de host permite a Azure Bastion administrar más sesiones simultáneas. Al reducir el número de instancias, se reduce el número de sesiones admitidas simultáneas. Azure Bastion admite hasta 50 instancias de host. Esta característica solo está disponible para la SKU estándar de Azure Bastion.

Para más información, consulte el artículo Parámetros de configuración.

Precios

Los precios de Azure Bastion son una combinación de precios por hora en función de la SKU, las instancias (unidades de escalado) y las tasas de transferencia de datos. Los precios por hora comienzan desde el momento en que se implementa Bastion, independientemente del uso de datos salientes. Para obtener la información de precios más reciente, consulte la página de Precios de Azure Bastion.

Novedades

Suscríbase a la fuente RSS y vea las actualizaciones más recientes de las características de Azure Bastion en la página Actualizaciones de Azure.

Preguntas más frecuentes sobre Bastion

Para ver las preguntas más frecuentes, consulte las preguntas más frecuentes de Bastion.

Pasos siguientes