今天来谈一谈Azure上的堡垒机,堡垒机相信是很多客户都会使用的,国内很多云厂商其实都会提供一些堡垒机的服务给客户,相比之下,Global的云厂商这点上就要差一些,在国内基本上没有堡垒机的服务能够给客户使用,不过在Global,Azure还是提供Bastion service给客户的,这次就来看下Azure Bastion


    首先来看下Azure Bastion的介绍,Azure Bastion主要提供以下服务


    •在 Azure 门户中直接使用 RDP 和 SSH 连接 :可以通过单击无缝体验直接在 Azure 门户中进行 RDP 和 SSH 会话。

    •通过 SSL 和防火墙遍历进行 RDP/SSH 远程会话 :Azure Bastion 使用基于 HTML5 的 Web 客户端,该客户端自动流式传输到本地设备,使你通过端口 443 上的 SSL 进行 RDP/SSH 会话,支持安全遍历公司防火墙。

    •Azure VM 无需公共 IP :Azure Bastion 使用 VM 上的专用 IP 打开与 Azure 虚拟机的 RDP/SSH 连接。 虚拟机无需公共 IP。

    •轻松管理 NSG :Azure Bastion 是 Azure 提供的平台 PaaS 服务,其内部进行了加固,以提供安全的 RDP/SSH 连接。 无需在 Azure Bastion 子网上应用任何 NSG。 由于 Azure Bastion 通过专用 IP 连接到虚拟机,所以可将 NSG 配置为仅允许来自 Azure Bastion 的 RDP/SSH。 这样消除了每次需要安全地连接到虚拟机时管理 NSG 的麻烦。

    •端口扫描防护 :因为无需将虚拟机公开到公共 Internet,因此可防止 VM 受到虚拟网络外部的恶意用户的端口扫描。

    •防止零日漏洞。仅在一个位置强化: Azure Bastion 是平台 PaaS 服务。 由于它位于虚拟网络外围,因此你无需担心如何强化虚拟网络中的每个虚拟机。 Azure 平台通过使 Azure Bastion 保持强化且始终保持最新版本,防止零日漏洞。



    从功能上来看,Azure Bastion提供的其实并不是很多,最起码和第三方的堡垒机相比,功能还是差了些,不过它的优势也很明显,无需复杂的配置,可以很好的与云平台集成,这都是它的优势,至于用不用,那就是见仁见智了


    下边先来看一下Azure Bastion的架构,可以看到Azure Bastion的架构简单清晰,基本上不需要任何客户自己的配置

Azure Bastion 简介与使用_第1张图片

    下边就来试一下Bastion的部署和使用

    首先找到Bastion服务,然后新建一个BastionAzure Bastion 简介与使用_第2张图片



    从列表上可以看出来,其实支持Azure Bastion的region并不是很多Azure Bastion 简介与使用_第3张图片 


    

    Bastion需要一个至少27位的subnet,并且这个subnet的名字必须是AzureBastionSubnet,这个和其他服务很类似

   3.png


    Bastion的部署非常简单,创建完成之后就可以直接使用了,以一台Linux的机器为例,要使用Azure Bastion连接到VM,你不需要任何RDP或者SSH客户端,连接时走的协议也不是RDP和SSH,而是通过HTTPS连接,在访问时仅仅需要登录到Portal,然后直接connect即可

Azure Bastion 简介与使用_第4张图片


    可以看到在浏览器里就可以连接到VM,然后做我们需要的操作了!    5.png


    这点其实还是比较方便的,被连接的VM也不需要有任何公网IP