Cerrar
InicioAzureAzure Bastion: Conexión segura a máquinas virtuales

Azure Bastion: Conexión segura a máquinas virtuales

Hace ya unos meses que MSFT ha publicado una versión preliminar de Azure Bastion, un servicio PaaS que permite conectarnos a nuestros servidores virtuales en Azure (RDP/SSH) de forma segura y utilizando únicamente un navegador y sin tener IP Públicas en los servidores a los cuales nos queremos conectar remotamente.

Esto nos permite no publicar directamente los puerto 3389 (RDP) o 22 (SSH) para administrador nuestros servidores virtuales, porque nos conectamos al Azure Bastion al puerto 443 del servicio y luego internamente nos conectará utilizando el puerto 3389 o 22 de cada servidor, pero esto es tráfico interno entre los servidores y Azure Bastion. Nosotros, como usuarios, únicamente utilizaremos el puerto 443 para conectarnos.

De momento es una versión preliminar, por lo que:

  • No está sujeto a SLA alguno
  • Sólo está disponible en algunas regiones:
    • Oeste de EE. UU.
    • Este de EE. UU
    • Europa occidental
    • Centro-Sur de EE. UU
    • Este de Australia
    • Este de Japón
  • Si tenemos varias vNets debemos configurar Bastion por vNet (no sé si esto en un futuro cambiará)

Las principales características del servicio son las siguientes (texto copiado de MSFT):

  • RDP y SSH directamente en Azure Portal: Puede ir directamente a la sesión RDP y SSH en Azure Portal con un solo clic y sin problemas.
  • Sesión remota a través de SSL y firewall para RDP/SSH: Azure Bastion usa un cliente web basado en HTML5 que automáticamente se transmite al dispositivo local, para que obtenga la sesión de RDP/SSH a través de SSL en el puerto 443, lo que le permite recorrer los firewalls corporativos de forma segura.
  • No se requiere ninguna dirección IP pública en la máquina virtual de Azure: Azure Bastion abre la conexión RDP/SSH a la máquina virtual de Azure con la dirección IP privada en la máquina virtual. No necesita una dirección IP pública en su máquina virtual.
    No hay problemas de administración de los NSG: Azure Bastion es un servicio PaaS de Azure de plataforma totalmente administrada que se refuerza internamente para proporcionar una conexión RDP/SSH segura. No es necesario aplicar los NSG en la subred de Azure Bastion. Dado que Azure Bastion se conecta a las máquinas virtuales a través de la dirección IP privada, puede configurar los NSG para permitir RDP o SSH solo desde Azure Bastion. De este modo se evita tener que administrar los NSG cada vez que necesite conectarse de forma segura a las máquinas virtuales.
  • Protección frente al examen de puertos: Ya no es necesario exponer las máquinas virtuales a Internet pública, las máquinas virtuales están protegidas contra la exploración de puertos por parte de usuarios malintencionados o no autorizados que se encuentran fuera de la red virtual.
  • Protección frente a explotaciones de día cero. Protección en un solo lugar: Azure Bastion es un servicio PaaS totalmente administrado de plataforma. Dado que se encuentra en el perímetro de la red virtual, no es necesario preocuparse por proteger cada una de las máquinas virtuales de la red virtual. La plataforma de Azure protege contra ataques de día cero manteniendo el servicio Azure Bastion protegido y siempre actualizado en su lugar.

Ahora que creo que se ha entendido perfectamente que es Azure Bastion, os dejo una infografía para ponerle “cara” a este servicio:

Yo estoy integrando Azure Bastion en la red de LAB que tengo, así que sólo fijaros en la parte de Azure Bastion (emparejamientos y demás no tiene alcance ni obligatoriedad en este articulo). Lo que quiero mostraros es que tengo varias vNets y en cada una de ellas necesito configurar un Azure Bastion para poder conectarme a los servidores de cada vNet.

Pues “explicado” la infografía, veamos como se configura. El proceso es muy sencillo, en menos de 5 minutos tenemos Azure Bastion configurado y operativo.

Como es una versión preliminar, recordar que sólo está en disponible en ciertas regiones, si cumplís ese requisito podemos configurarlo. Este proceso se puede “configurar de dos formas”:

  1. Configurar previamente Azure Bastion
  2. Configurar Azure Bastion cuando nos vayamos a conectar a un servidor virtual

Yo voy a configurarlo utilizando el segundo “método”, porque es el resultado final es el mismo y los pasos iguales pero en otro orden. Pues, pues bien, nos vamos al servidor al cual queremos conectarnos utilizando Azure Bastion y nos vamos a la sección de Azure Bastion en donde empezaremos la configuración.

El Azure Bastion debe estar en una subred específica dentro de la vNet, la cual debe tener una subred /27 como mínimo y debe llamarse Azure BastionSubnet, sino la tenemos previamente creada la podemos crear pulsando en Administrar configuración de subred

Ahora pulsamos en + Subred para crear la subred para Azure Bastion

El nombre de la subred se tiene que llamar obligatoriamente AzureBastionSubnet, luego definimos la subred IP que tendrá y pulsamos en  Aceptar

Una vez creada, ya la podemos elegir desde la configuración de Azure Bastion. Ahora, debemos elegir una dirección IP Pública que tengamos creada o bien crear una nueva en este momento. Además, el grupo de recursos donde vamos a crear el Azure Bastion y pulsamos en Crear

Una vez completado el proceso, ya podemos conectarnos utilizando Azure Bastion. Ahora, debemos introducir un usuario y contraseña con permisos sobre el servidor al cual nos vamos a conectar y pulsamos en Conectar:

Como previamente tenía marcada la casilla de Abrir en una nueva ventana, debemos permisos las ventanas emergentes y redirecciones desde  https://portal.azure.com

Una vez que lo hemos permitido, vemos que hemos iniciado sesión en el servidor desde un navegador (HTML5), en la misma pantalla si pulsamos pestaña que tenemos en la izquierda de la pantalla

Tenemos una solapa con el portapapeles 

Si cerramos sesión desde dentro del servidor, veremos que hemos desconectado del servidor en el navegador 

Si ahora buscamos otro servidor dentro de la misma vNet, nos vamos a la sección Bastion, podemos conectarnos directamente

Si nos queremos conectar a otro servidor en otra vNet utilizando Bastion, debemos volver a crear dicho servicio

Por último, si vamos a la configuración de Azure Bastion veremos una opción de Sessions, donde podemos ver las sesiones abiertas en este Azure Bastion. En mi caso no puedo más que mostraros esto vacío, porque, aún teniendo sesiones abiertas .. no he sido capaz de conseguir que se muestre ninguna sesión.

Como veis, la configuración es muy sencilla. Lo que personalmente no me convence es el tener que configurar un Azure Bastion por cada vNet. La ventaja real es el poder conectarse directamente desde el navegador, eso me parece genial.

Por último, comentaros que claramente esto tiene un coste: €0,081 por hora (60€/Mes). Si es así, me planteo una pregunta: Azure Bastion & TS Gateway + AzureMFA (próximo artículo).

Espero que os haya sido de utilidad, ahora, como siempre, os toca a vosotros probarlo!!

Microsoft Teams: Pub
Azure AD: Gobernanza
5 COMENTARIOS
  • Jose mendez / 30 octubre, 2019

    Hola Santiago, me pareció muy buena la información, de casualidad conoces el tipo de certificado que utiliza Azure Bastion para establecer la conexión, o que tipo de seguridad es la que maneja para establecer la conexión segura.

    Saludos..

  • Paul / 20 febrero, 2020

    Buenos días.
    Como siempre ,muy buen articulo.

  • Santi Bedoya / 6 abril, 2022

    Hola Santiago,
    Una pregunta, una vez configurado el Bastion, hay forma de deshabilitarlo para que no siga cobrando?
    Saludos y gracias.

    Santi

DEJA UN COMENTARIO

Este sitio web utiliza cookies. Si continúas navegando, consideramos que aceptas su uso. Puedes obtener más información en nuestra política de cookies. ACEPTAR

Aviso de cookies
Share This