本文介紹Bastionhost使用情境的相關問題。
Bastionhost如何跨雲管理其他來源的主機?
非阿里雲或者線下IDC資產,在主機和Bastionhost網路能連通的情況下(例如公網營運),可以通過在Bastionhost建立主機匯入主機資產。具體操作,請參見建立主機。
如果資產跨VPC或跨帳號情境,且之間沒有專線打通,可以使用Bastionhost的網路域功能。具體操作,請參見混合營運情境最佳實務。
Bastionhost支援跨帳號、跨VPC營運資產嗎?
支援。Bastionhost和伺服器如果不在同一個帳號或者VPC下,您可以通過公網營運資產,也可以使用專線等方式打通網路,通過內網營運資產。
如果您需要通過內網營運資產且網路無法打通的情況下,可以配置和使用Bastionhost的網路域功能。具體操作,請參見混合營運情境最佳實務。
傳統網路中的資產如何營運?
若阿里雲ECS伺服器是在傳統網路,則需要通過ClassicLink打通BastionhostVPC與該傳統網路。ClassicLink功能更多資訊,請參見ClassicLink概述。
如何將伺服器配置為HTTP和SOCKS5Proxy 伺服器?
下文以阿里雲伺服器(作業系統為CentOS 8.3)為例,介紹如何將伺服器配置為HTTP和SOCKS5Proxy 伺服器。
登入阿里雲伺服器。
執行yum install 3proxy命令,安裝3proxy代理工具。
執行vim /etc/3proxy.cfg命令,修改以下設定檔。
配置Proxy 伺服器的主機賬戶和密碼。
配置許可權控制參數。
啟用HTTP和SOCKS5代理,指定監聽連接埠和訪問Proxy 伺服器的來源IP。
執行systemctl start 3proxy.service命令,啟用代理服務。
執行iptables -F命令,關閉伺服器的防火牆,確保伺服器可以被訪問。
為該伺服器添加安全性群組規則。具體操作,請參見添加安全性群組規則。
重要在配置安全性群組規則時,連接埠範圍請設定為步驟3中配置的監聽連接埠,授權對象請設定為Bastionhost執行個體的出口IP(Bastionhost執行個體的出口IP,可在Bastionhost控制台的執行個體頁面擷取)。
為伺服器添加安全性群組規則後,Proxy 伺服器配置完成。
Bastionhost支援資料庫營運嗎?
Bastionhost企業雙擎版提供針對MySQL、SQL Server、PostgreSQL類型的RDS和自建資料庫等資產的營運安全管控能力。更多資訊,請參見資料庫營運最佳實務。
僅BastionhostV3.2版本支援企業雙擎版。
Bastionhost支援營運哪些資產?
目前Bastionhost支援營運Linux、Windows上的主機資產和MySQL、SQL Server、PostgreSQL類型的資料庫資產,對於阿里雲ECS和RDS資料庫資產支援一鍵匯入,對於線下IDC資產或異構雲資產支援大量匯入。更多資訊,請參見營運概述。
Bastionhost資料轉送及儲存是否加密?
Bastionhost的資料轉送和儲存都經過加密處理。資料轉送依託多種主流加密協議,包括HTTPS(TLS)、RDP、SSH等協議,確保了資料在傳輸以及預存程序中的安全性。