Compartir a través de


Configuración de Bastion para conexiones de cliente nativas

Este artículo le ayuda a configurar la implementación de Bastion para aceptar conexiones desde el cliente nativo (SSH o RDP) en el equipo local a las máquinas virtuales ubicadas en la red virtual. Esta característica de cliente nativa le permite conectarse a las VM de destino por medio de Bastion mediante la CLI de Azure y expande las opciones de inicio de sesión para incluir el par de claves SSH local y Microsoft Entra ID. Además, también puede cargar o descargar archivos, según el tipo de conexión y el cliente.

Diagrama que muestra una conexión a través del cliente nativo.

Puede configurar esta característica mediante la modificación de una implementación de Bastion existente o bien puede implementar Bastion con la configuración de características que ya se ha especificado. Las funcionalidades en la VM cuando se conecta a través de un cliente nativo dependen de los elementos que estén habilitados en el cliente nativo.

Nota:

Los precios por hora comienzan desde el momento en que se implementa Bastion, independientemente del uso de datos salientes. Para más información, consulte Precios y SKU. Si va a implementar Bastion como parte de un tutorial o prueba, se recomienda eliminar este recurso una vez que haya terminado de usarlo.

Implementar Bastion con la característica de cliente nativo

Si aún no ha implementado Bastion en la red virtual, puede implementar con la característica de cliente nativo especificada al implementar Bastion con la configuración manual. Para obtener los pasos, consulte Tutorial: Implementación de Bastion con la configuración manual. Cuando configure Bastion, especifique los siguientes valores de configuración:

  1. En la pestaña Aspectos básicos, para Detalles de la instancia:> nivel, seleccione Estándar. La compatibilidad con el cliente nativo requiere la SKU estándar.

  2. Antes de crear el host bastión, vaya a la pestaña Avanzado y active la casilla Soporte técnico de cliente nativo, junto con las casillas de cualquier otra característica que quiera implementar.

    Captura de pantalla que muestra la configuración de un nuevo host bastión con la casilla Soporte técnico de cliente nativo seleccionada.

  3. Seleccione Revisar y crear para validar y, después, seleccione Crear para implementar el host bastión.

Modificación de una implementación de Bastion existente

Si ya ha implementado Bastion en la red virtual, modifique los siguientes valores de configuración:

  1. Navegue hasta la página Configuración del recurso de Bastion. Verifique que el nivel de SKU sea Estándar. Si no es así, seleccione Estándar.
  2. Seleccione la casilla Compatibilidad con cliente nativo y, a continuación, aplique los cambios.

Protección de la conexión con un cliente nativo

Si quiere proteger aún más la conexión con un cliente nativo, puede limitar el acceso de puerto proporcionando acceso solo al puerto 22/3389. Para restringir el acceso a los puertos, debe implementar las siguientes reglas de NSG en AzureBastionSubnet para permitir el acceso a puertos seleccionados y denegar el acceso desde cualquier otro puerto.

Captura de pantalla que muestra las configuraciones de NSG.

Conexión a una VM

Después de implementar esta característica, hay diferentes instrucciones de conexión en función del equipo host desde el que se conecte y la máquina virtual del cliente a la que se esté conectando.

Use la tabla siguiente para comprender cómo conectarse desde clientes nativos. Tenga en cuenta que diferentes combinaciones admitidas de máquinas virtuales de destino y clientes nativos permiten diferentes características y requieren comandos específicos.

Remoto Máquina virtual de destino Método Autenticación de Microsoft Entra Transferencia de archivos Sesiones simultáneas de máquinas virtuales Puerto personalizado
Cliente nativo de Windows Máquina virtual de Windows RDP Cargar/descargar
Máquina virtual de Linux SSH No
Cualquier máquina virtual az network bastion tunnel No Cargar No No
Cliente nativo de Linux Máquina virtual de Linux SSH No
Windows o cualquier máquina virtual az network bastion tunnel No Cargar No No
Otro cliente nativo (putty) Cualquier máquina virtual az network bastion tunnel No Cargar No No

Limitaciones:

  • El inicio de sesión con una clave privada SSH almacenada en Azure Key Vault no se admite con esta característica. Descargue la clave privada en un archivo del equipo local antes de iniciar sesión en la VM Linux con un par de claves SSH.
  • La conexión mediante un cliente nativo no se admite en Cloud Shell.

Pasos siguientes