Connessione a un'istanza in una subnet privata mediante un bastion
Utilizza Oracle Cloud Infrastructure Bastion per connetterti a istanze di computazione che non hanno indirizzi IP pubblici.
Una subnet collegata a un'istanza è pubblica o privata. Le istanze in una subnet privata non possono avere indirizzi IP pubblici. Bastion fornisce un accesso limitato e limitato nel tempo alle istanze che non dispongono di indirizzi IP pubblici.
I bastion consentono agli utenti autorizzati di connettersi da indirizzi IP specifici alle istanze utilizzando le sessioni SSH. Quando si è connessi a una sessione, gli utenti possono interagire con l'istanza utilizzando qualsiasi software o protocollo supportato da SSH.
Il servizio Bastion riconosce i tipi di sessioni riportati di seguito.
- Le sessioni SSH gestite forniscono l'accesso amministrativo al sistema operativo dell'istanza. Per connettersi a un'istanza utilizzando questo tipo di sessione, il plugin Bastion deve essere abilitato sull'istanza e i plugin devono essere in esecuzione.
- Le sessioni di inoltro delle porte (note anche come tunneling SSH) creano una connessione sicura tra una porta specifica sul computer client e una porta specifica sull'istanza. Utilizzando questa connessione SSH è possibile trasmettere altri protocolli, ad esempio RDP (Remote Desktop Protocol).
- Le sessioni di inoltro porta dinamico (SOCKS5) presentano gli stessi vantaggi di una sessione di inoltro porta SSH, ma consentono di connettersi in modo dinamico a qualsiasi risorsa di destinazione in una subnet privata. A differenza di altri tipi di sessione configurati per la connessione a una risorsa di destinazione specifica (indirizzo IP o nome DNS), con una sessione di inoltro porta dinamico (SOCKS5) si crea un tunnel per una subnet di destinazione e il client decide a quale risorsa e porta connettersi.
Per informazioni sul bastion, vedere: Bastion
Per informazioni sulla connessione a istanze con indirizzi IP pubblici, vedere Connessione a un'istanza.