Mi az az Azure Bastion?

Az Azure Bastion egy teljes körűen felügyelt PaaS-szolgáltatás, amelyet a virtuális gépekhez való biztonságos csatlakozáshoz épít ki privát IP-címmel. Biztonságos és zökkenőmentes RDP/SSH-kapcsolatot biztosít a virtuális gépekhez közvetlenül tLS-en keresztül az Azure Portalról, vagy a helyi számítógépen már telepített natív SSH- vagy RDP-ügyfélen keresztül. Ha az Azure Bastionon keresztül csatlakozik, a virtuális gépeinek nincs szüksége nyilvános IP-címre, ügynökre vagy meghatározott ügyfélszoftverre.

A Bastion biztonságos RDP- és SSH-kapcsolatot biztosít azon virtuális hálózat összes virtuális gépéhez, amelyhez ki van építve. Az Azure Bastion használatával megvédheti a virtuális gépeket az RDP/SSH-portok külső világba való felfedésétől, miközben továbbra is biztonságos hozzáférést biztosít az RDP/SSH használatával.

Az alábbi ábra egy Alapszintű vagy Standard termékváltozatot használó Bastion-üzembe helyezésen keresztüli virtuális gépekkel létesített kapcsolatokat mutatja be.

Diagram showing Azure Bastion architecture.

Fő előnyök

Haszon Ismertetés
RDP és SSH az Azure Portalon Az RDP- és SSH-munkamenetet közvetlenül az Azure Portalon érheti el egyetlen kattintással, zökkenőmentesen.
Távoli munkamenet TLS-en keresztül és tűzfalbejárás RDP/SSH esetén Az Azure Bastion egy HTML5-alapú webes ügyfelet használ, amely automatikusan streamel a helyi eszközre. Az RDP/SSH-munkamenet a 443-as porton található TLS-en keresztül van. Ez lehetővé teszi, hogy a forgalom biztonságosabban haladjon át a tűzfalakon. A Bastion támogatja a TLS 1.2-t. A régebbi TLS-verziók nem támogatottak.
Nincs szükség nyilvános IP-címre az Azure-beli virtuális gépen Az Azure Bastion megnyitja az RDP-/SSH-kapcsolatot az Azure-beli virtuális géppel a virtuális gépen található privát IP-cím használatával. Nincs szüksége nyilvános IP-címre a virtuális gépen.
Nincs gond a hálózati biztonsági csoportok (NSG-k) kezelésével Nem kell NSG-ket alkalmaznia az Azure Bastion alhálózatra. Mivel az Azure Bastion privát IP-címen keresztül csatlakozik a virtuális gépekhez, konfigurálhatja az NSG-ket, hogy csak az Azure Bastionból engedélyezze az RDP/SSH-t. Ez eltávolítja az NSG-k kezelésének minden olyan szakaszát, amikor biztonságosan csatlakoznia kell a virtuális gépekhez. Az NSG-kkel kapcsolatos további információkért lásd: Hálózati biztonsági csoportok.
Nincs szükség külön megerősített gazdagép kezelésére egy virtuális gépen Az Azure Bastion az Azure-ból származó teljes körűen felügyelt PaaS-szolgáltatás, amely belsőleg van megerősítve, hogy biztonságos RDP-/SSH-kapcsolatot biztosítson.
Portvizsgálat elleni védelem A virtuális gépeket a rosszindulatú és rosszindulatú felhasználók védik a portkeresés ellen, mert nem kell a virtuális gépeket az interneten keresztül elérhetővé tenni.
Csak egy helyen történő megkeményedés Az Azure Bastion a virtuális hálózat peremén helyezkedik el, így nem kell aggódnia a virtuális hálózat egyes virtuális gépeinek megerősítése miatt.
Védelem a nulladik napi biztonsági rések ellen Az Azure platform védelmet nyújt a nulladik napi kihasználtság ellen az Azure Bastion megerősítésével és mindig naprakész állapotban tartásával.

Termékváltozatok

Az Azure Bastion több termékváltozatszintet is kínál. Az alábbi táblázat a funkciókat és a kapcsolódó termékváltozatokat mutatja be.

Funkció Fejlesztői termékváltozat Alapszintű termékváltozat Standard termékváltozat
Csatlakozás virtuális gépek megcélzása ugyanazon a virtuális hálózaton Igen Yes Igen
Csatlakozás társhálózatok virtuális gépeinek megcélzása Nem Igen Igen
Egyidejű kapcsolatok támogatása Nem Yes Igen
Linux rendszerű virtuálisgép-titkos kulcsok elérése az Azure Key Vaultban (AKV) Nem Yes Igen
Csatlakozás Linux rendszerű virtuális gépre SSH használatával Igen Igen Igen
Csatlakozás Windows rendszerű virtuális gépre RDP használatával Igen Igen Igen
Csatlakozás Linux rendszerű virtuális gépre RDP használatával Nem No Igen
Csatlakozás Windows rendszerű virtuális gépre SSH használatával Nem No Igen
Egyéni bejövő port megadása Nem No Igen
Csatlakozás virtuális gépekhez az Azure CLI használatával Nem No Igen
Gazdagép skálázása Nem No Igen
Fájlok feltöltése vagy letöltése Nem No Igen
Kerberos-hitelesítés Nem Igen Igen
Megosztható hivatkozás Nem No Igen
Csatlakozás virtuális gépekre IP-címmel Nem No Igen
Virtuális gép hangkimenete Igen Yes Igen
Másolás/beillesztés letiltása (webalapú ügyfelek) Nem No Igen

A termékváltozatokról, többek között a termékváltozat frissítéséről és az új fejlesztői termékváltozatról (jelenleg előzetes verzióban) a Konfiguráció beállításai című cikkben talál további információt.

Felépítés

Ez a szakasz az összes termékváltozatszintre vonatkozik, kivéve a fejlesztői termékváltozatot, amely másként van üzembe helyezve. Az Azure Bastion egy virtuális hálózaton van üzembe helyezve, és támogatja a virtuális hálózatok közötti társviszony-létesítést. Az Azure Bastion a helyi vagy társhálózati virtuális hálózatokban létrehozott virtuális gépekhez való RDP-/SSH-kapcsolatot kezeli.

Az RDP és az SSH az alapvető eszközök egyike, amelyen keresztül csatlakozhat az Azure-ban futó számítási feladatokhoz. Az RDP-/SSH-portok interneten keresztüli felfedése nem kívánatos, és jelentős fenyegetési felületnek tekinthető. Ez gyakran a protokoll biztonsági réseinek köszönhető. A fenyegetési felület tárolásához üzembe helyezhet megerősített gazdagépeket (más néven ugrókiszolgálókat) a szegélyhálózat nyilvános oldalán. A Bastion gazdagépkiszolgálókat úgy tervezték és konfigurálták, hogy ellenálljon a támadásoknak. A Bastion-kiszolgálók RDP- és SSH-kapcsolatot is biztosítanak a megerősített környezet mögött található számítási feladatokhoz, valamint a hálózaton belül is.

Az új Bastion-üzemelő példányok jelenleg alapértelmezés szerint nem támogatják a zónaredundanciákat. A korábban üzembe helyezett bástyák zónaredundánsak lehetnek. Kivételt képeznek a Bastion központi telepítések Koreában Közép- és Délkelet-Ázsiában, amelyek támogatják a zónaredundanciákat.

Diagram showing Azure Bastion architecture.

Ez az ábra egy Azure Bastion-üzembe helyezés architektúráját mutatja be. Ez a diagram nem vonatkozik a fejlesztői termékváltozatra. Ebben a diagramban:

  • A Bastion-gazdagép az AzureBastionSubnet alhálózatot tartalmazó virtuális hálózaton van üzembe helyezve, amely legalább /26 előtaggal rendelkezik.
  • A felhasználó bármilyen HTML5-böngészővel csatlakozik az Azure Portalhoz.
  • A felhasználó kiválasztja azt a virtuális gépet, amelyhez csatlakozni szeretne.
  • Egyetlen kattintással megnyílik az RDP/SSH-munkamenet a böngészőben.
  • Az Azure-beli virtuális gépen nincs szükség nyilvános IP-címre.

Gazdagép skálázása

Az Azure Bastion támogatja a manuális gazdagépek skálázását. Konfigurálhatja a gazdagéppéldányok (méretezési egységek) számát az egyidejű RDP/SSH-kapcsolatok számának kezeléséhez, amelyeket az Azure Bastion támogat. A gazdagéppéldányok számának növelésével az Azure Bastion több egyidejű munkamenetet kezelhet. A példányok számának csökkentése csökkenti az egyidejűleg támogatott munkamenetek számát. Az Azure Bastion legfeljebb 50 gazdagéppéldányt támogat. Ez a funkció csak az Azure Bastion Standard termékváltozathoz érhető el.

További információkért tekintse meg a konfigurációs beállításokról szóló cikket.

Pricing

Az Azure Bastion díjszabása a termékváltozaton és a példányokon (skálázási egységeken) alapuló óránkénti díjszabás és az adatátviteli díjak kombinációja. Az óránkénti díjszabás a Bastion üzembe helyezésének pillanatától kezdődik, a kimenő adathasználattól függetlenül. A legfrissebb díjszabási információkért tekintse meg az Azure Bastion díjszabási oldalát.

Újdonságok

Iratkozzon fel az RSS-hírcsatornára, és tekintse meg az Azure Frissítések oldalon az Azure Bastion legújabb funkciófrissítéseit.

Bastion – GYIK

A gyakori kérdésekért tekintse meg a Bastion GYIK-et.

További lépések