Como configurar o Azure Bastion para acessar VMs com segurança no Microsoft Azure

O Azure Bastion é um serviço implantado que permite que você se conecte a uma máquina virtual usando o navegador e o portal do Azure ou por meio do cliente nativo de SSH ou RDP já instalado em seu computador local. O serviço do Azure Bastion é um serviço PaaS totalmente gerenciado por plataforma que pode ser provisionado dentro de sua rede virtual. Fornece uma conectividade RDP/SSH segura e contínua para suas máquinas virtuais diretamente via TLS a partir do portal do Azure ou via cliente nativo. Ao se conectar por meio do Azure Bastion, suas máquinas virtuais não precisarão de um endereço IP público, nem de um agente e tampouco de um software cliente especial.

O Bastion fornece conectividade segura de RDP e SSH a todas as VMs na rede virtual em que ele é provisionado. O uso do Azure Bastion protege suas máquinas virtuais contra a exposição das portas RDP/SSH ao mundo externo, fornecendo acesso seguro usando o RDP/o SSH.

Diagrama mostrando a arquitetura do Azure Bastion.

Principais benefícios

BenefícioDescrição
RDP e SSH por meio do portal do AzureVocê pode obter acesso direto à sessão RDP e SSH no portal do Azure usando uma experiência perfeita de único clique.
Sessão remota sobre TLS e passagem de firewall para RDP/SSHO Azure Bastion usa um cliente da web baseado em HTML5 que é transmitido automaticamente para seu dispositivo local. Sua sessão RDP/SSH é por TLS na porta 443. Isso permite que o tráfego percorra firewalls com mais segurança. O Bastion dá suporte ao TLS 1.2 e superior. Não há suporte para versões mais antigas do TLS.
Nenhum IP público de endereço é necessário na VM do AzureO Azure Bastion abre a conexão RDP/SSH com a sua VM do Azure usando um IP privado de endereço na VM. Você não precisa de um IP público de endereço na sua máquina virtual.
Sem complicações no gerenciamento de NSGs (grupos de segurança de rede)Você não precisa aplicar nenhum NSG na sub-rede do Azure Bastion. Como o Azure Bastion se conecta às suas máquinas virtuais por IP privado, você pode configurar seus NSGs para permitir somente o RDP/SSH do Azure Bastion. Isso acaba com o trabalho de gerenciar NSGs cada vez que você precisa se conectar com segurança às suas máquinas virtuais. Para obter mais informações sobre os NSGs, confira grupos de segurança de rede.
Não é necessário gerenciar um bastion host separado em uma VMO Azure Bastion é um serviço PaaS de plataforma totalmente gerenciado do Azure que é protegido internamente para fornecer conectividade RDP/SSH segura.
Proteção contra a varredura de portaSuas VMs são protegidas contra a verificação de porta por usuários não autorizados e mal-intencionados, pois você não precisa expô-las à Internet.
Proteção em um só lugarO Azure Bastion reside no perímetro da sua rede virtual. Portanto, você não precisa se preocupar em proteger cada uma das VMs da rede virtual.
Protege contra explorações de dia zero.A plataforma Azure oferece proteção contra explorações de dia zero, mantendo o Azure Bastion protegido e sempre atualizado para você.

SKUs

O Azure Bastion tem dois SKUs disponíveis, o básico e o Standard. Para obter mais informações, incluindo como atualizar um SKU, confira o artigo Definições de configuração.

A tabela a seguir mostra os recursos e SKUs correspondentes.

RecursoSKU BásicoSKU Standard
Conectar-se a VMs de destino em redes virtuais emparelhadasSimSim
Acessar chaves privadas da VM do Linux no Azure Key Vault (AKV)SimSim
Conectar-se a uma VM do Linux usando SSHSimSim
Conectar-se a uma VM do Windows usando RDPSimSim
Autenticação do KerberosSimSim
Saída de áudio VMSimSim
Link compartilhávelNãoSim
Conectar-se a VMs usando um cliente nativoNãoSim
Conectar-se a VMs por meio de endereço IPNãoSim
Dimensionamento de hostNãoSim
Especificar porta de entrada personalizadaNãoSim
Conectar-se a uma VM do Linux usando RDPNãoSim
Conectar-se a uma VM do Windows usando SSHNãoSim
Carregar ou baixar arquivosNãoSim
Desabilitar copiar/colar (clientes baseados na Web)NãoSim

Para maiores informações acesso o link abaixo:

https://learn.microsoft.com/pt-br/azure/bastion/bastion-overview

Passo a passo

Implantar o Azure Bastion

01 – Faça login no portal do Azure.

https://portal.azure.com/

02 – Precisamos criar a subnet que será utilizado pelo Azure Bastion, abra o Azure Cloud Shell e execute o script para criar a virtual network e subnet do Azure Bastion.

# Variáveis
$RG = “RG-Bastion”
$Vnetname = “Vnet-Bastion”
$Subnetname = “AzureBastionSubnet”
$location = “EastUS”
$Prefixvnet = “172.16.0.0/24”
$Prefixsubnet = “172.16.0.0/26”

# Criar o Resource Group
New-AzResourceGroup -Name $RG -Location $location

# Criar a  subnet
$subnet = New-AzVirtualNetworkSubnetConfig -Name $Subnetname -AddressPrefix $Prefixsubnet

# Criar a virtual Network
New-AzVirtualNetwork -ResourceGroupName $RG -Location $location  -Name $Vnetname  -AddressPrefix $Prefixvnet  -Subnet $subnet

# Exibir todas as virtual network criadas por nome
Get-AzVirtualNetwork |select Name

03 – No portal pesquise por virtual network.

Observe que a Vnet-Bastion foi criada com sucesso.

04 – No portal pesquise por Bastions.

05 – Na tela Bastions clique em + Create.

06 – Na tela de criação do Azure Bastion em Project details selecione a subscription e resource group “RG-Bastion”.

Em Instance details selecione um nome para o Bastion “Bastion-VMs” em seguida selecione a Região que deseja criar o recurso, para a opção Tier vamos utilizar o Standard, em Instance count vamos utilizar o valor padrão 2.

Em Configure virtual networks, selecione a virtual network “Vnet-Bastion” automaticamente a subnet AzureBastionSubnet será selecionada.

Em Public IP address deixe selecionado a opção Create new, em Public IP address name digite um nome para o IP Publico do Bastion, em seguida clique em Review + create.

07 – Na tela Review + create clique em Create.

08 – Como podemos observar o Azure Bastion foi criado.

Criar a VM

Vamos criar a máquina virtual que será acessada utilizando o Azure Bastion.

09 – No portal pesquise por Virtual Network.

10 – Em virtual network clique em + create.

11 – Na tela create virtual network selecione a subscription e Resource group, em Name digite um nome para o recurso em seguida selecione a região e clique em Next: IP Addressess.

12 – Na tela IPv4 Addresses em IPv4 address space digite o endereço IP da rede “192.168.1.0/24” em seguida clique em + Add subnet.

Na tela Add subnet em subnet name digite um nome para a subnet “subnet-prd”, em Subnet address range adicione o endereço IP da subnet “192.168.1.0/24” em seguida  clique em Add.

Em seguida clique em Review + create.

13 – Na tela Review + create clique em Create.

14 – Como podemos observar a virtual network foi criada.

15 – No portal pesquise por Network Security Groups.

16 – Na tela Network security groups clique em + Create.

17 – Em Basics selecione a assinatura e grupo de recursos, em Instance details selecione um nome para o NSG “NSG-PRD” em Region selecione a região que deseja criar o recurso em seguida clique em Review + create.

18 – Na tela Review + create clique em Create.

19 – Como podemos observar o Network Security Group foi criado, clique em Go to resource.

20 – No NSG-PRD em Settings clique em Subnets.

21 – Na tela NSG | Subnets clique em + Associate, em Associate subnet selecione a vnet-prd e subnet-prd em seguida clique em OK.

22 – Como podemos observar a virtual network e subnet foram adicionadas.

23 – No portal pesquise por Virtual Machines.

24 – Na tela Virtual machines clique em + create e selecione Azure virtual machine.

25 – Em Basics para a opção Project details selecione a assinatura e grupo de recursos, em Instance details digite um nome para a máquina virtual “VM-PRD” em Region selecione East US, para a opção Availability options selecione “No infrastructure redundancy required”

Em Image selecione Windows Server 2019 Datacenter, em Size vamos utilizar Standard_D4s_v3, para a opção Administrator account vamos criar a conta de administrador local da máquian virtual.

Deixe as demais configurações como padrão, em seguida clique em Next: Disks.

26 – Na tela Disks em OS disk selecione Standard SSD, em seguida clique em Next: Networking.

27 – Na tela Networking em Virtual network selecione a vnet “vnet-prd” em NIC network security group observe que o NSG já está associado a subnet, clique em Next: Management.

28 – Na tela Management desmarque a opção Enable auto-shutdown, em seguida clique em Next: Monitoring.

29 – Em Monitoring para a opção Diagnostics clique em Disable, em seguida clique em Next: Advanced.

 

32 – Como podemos observar a máquina virtual foi criada.

Configurar o NSG

Precisamos liberar no NSG  a rede do Azure Bastion “172.16.0.0/26” para rede onde estão as máquinas virtuais “192.168.1.0/24” para acessar o RDP (3389 ) e SSH (22).

Origem: 172.16.0.0/26

Destino: 192.168.1.0/24

Portas de Destino: 3389, 22

33 – No portal pesquise por Network Security Groups.

34 – Na tela Network security groups selecione o nsg “NSG-PRD”.

35 – Na tela NSG-PRD clique em Inbound security rules.

36 – Na tela Inbound security rules clique em + Add.

37 – Na tela Add inbound security rule em source selecione IP Address em Source IP addressess/CIDR ranges digite o endereço da subnet do Azure Bastion “172.16.0.0/26”, em Destination selecione IP Address em Destination IP addressess/CIDR ranges digite o endereço da subnet onde estão as máquinas virtuais “192.168.1.0/24”, em Service deixe selecionado a opção Custom, em Destination port ranges adicione as portas 3389 (RDP) e 22 (SSH), em Protocol selecione TCP.

Em Priority digite o valor de acordo com a sua necessidade em nosso exemplo vamos  utilizar o valor 500, em Name digite um nome para a regra “Allow_Bastion” em seguida clique em Add.

38 – Como podemos observar a regra foi criada.

Configurar o Virtual network peering

As opções Remote virtual network correspondem a vnet-prd, em Peering link name digite um nome “Peering_vnet-prd-Vnet-Bastion”, em Virtual network selecione a vnet “vnet-prd” em seguida clique em Add.

44 – Como podemos observar o Peering foi criado nas vnets Vnet-Bastion e vnet-prd.

Conectar-se a uma VM usando o Bastion

45 – Selecione a máquina virtual que deseja conectar, em seguida clique em Connect.

46 – Na tela Connect selecione Bastion, em Baastion selecione Use Bastion.

47 – Na tela Bastion digite o usuário e senha da máquina em seguida clique em Connect.

48 – Observe que conseguimos conectar no servidor utilizando o Azure bastion.

Comente suas sugestões e observações! 

Forte abraço, obrigado e até o próximo post.

Me siga nas redes sociais:
https://lnkd.in/enx4eSV

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *