全部產品
Search
文件中心

Bastionhost:使用情境相關問題

更新時間:Jun 30, 2024

本文介紹Bastionhost使用情境的相關問題。

Bastionhost如何跨雲管理其他來源的主機?

  • 非阿里雲或者線下IDC資產,在主機和Bastionhost網路能連通的情況下(例如公網營運),可以通過在Bastionhost建立主機匯入主機資產。具體操作,請參見建立主機

  • 如果資產跨VPC或跨帳號情境,且之間沒有專線打通,可以使用Bastionhost的網路域功能。具體操作,請參見混合營運情境最佳實務

Bastionhost支援跨帳號、跨VPC營運資產嗎?

支援。Bastionhost和伺服器如果不在同一個帳號或者VPC下,您可以通過公網營運資產,也可以使用專線等方式打通網路,通過內網營運資產。

說明

如果您需要通過內網營運資產且網路無法打通的情況下,可以配置和使用Bastionhost的網路域功能。具體操作,請參見混合營運情境最佳實務

傳統網路中的資產如何營運?

若阿里雲ECS伺服器是在傳統網路,則需要通過ClassicLink打通BastionhostVPC與該傳統網路。ClassicLink功能更多資訊,請參見ClassicLink概述

如何將伺服器配置為HTTP和SOCKS5Proxy 伺服器?

下文以阿里雲伺服器(作業系統為CentOS 8.3)為例,介紹如何將伺服器配置為HTTP和SOCKS5Proxy 伺服器。

  1. 登入阿里雲伺服器。

  2. 執行yum install 3proxy命令,安裝3proxy代理工具。

  3. 執行vim /etc/3proxy.cfg命令,修改以下設定檔。

    • 配置Proxy 伺服器的主機賬戶和密碼。設定使用者名稱和密碼

    • 配置許可權控制參數。許可權控制參數

    • 啟用HTTP和SOCKS5代理,指定監聽連接埠和訪問Proxy 伺服器的來源IP。IP脫敏

  4. 執行systemctl start 3proxy.service命令,啟用代理服務。

  5. 執行iptables -F命令,關閉伺服器的防火牆,確保伺服器可以被訪問。

  6. 為該伺服器添加安全性群組規則。具體操作,請參見添加安全性群組規則

    重要

    在配置安全性群組規則時,連接埠範圍請設定為步驟3中配置的監聽連接埠,授權對象請設定為Bastionhost執行個體的出口IP(Bastionhost執行個體的出口IP,可在Bastionhost控制台的執行個體頁面擷取)。

    為伺服器添加安全性群組規則後,Proxy 伺服器配置完成。

Bastionhost支援資料庫營運嗎?

Bastionhost企業雙擎版提供針對MySQL、SQL Server、PostgreSQL類型的RDS和自建資料庫等資產的營運安全管控能力。更多資訊,請參見資料庫營運最佳實務

重要

僅BastionhostV3.2版本支援企業雙擎版。

Bastionhost支援營運哪些資產?

目前Bastionhost支援營運Linux、Windows上的主機資產和MySQL、SQL Server、PostgreSQL類型的資料庫資產,對於阿里雲ECS和RDS資料庫資產支援一鍵匯入,對於線下IDC資產或異構雲資產支援大量匯入。更多資訊,請參見營運概述

Bastionhost資料轉送及儲存是否加密?

Bastionhost的資料轉送和儲存都經過加密處理。資料轉送依託多種主流加密協議,包括HTTPS(TLS)、RDP、SSH等協議,確保了資料在傳輸以及預存程序中的安全性。