Azure Правило исходящей NSG VM RDP - PullRequest
0 голосов
/ 16 марта 2020

My NSG rules Я хочу защитить свой веб-сервер VM, ограничив его главным образом 443 и 3389 портами. Я запретил все остальное как исходящее, так и входящее в NSG для веб-виртуальной машины. Но я не могу сделать это после этого. Когда я расслабляю NSG, чтобы разрешить все исходящие, тогда начинает работать rdp. Мой вопрос заключается в том, какие исходящие порты и протоколы необходимо открыть службу rdp в nsg, кроме 3389?

1 Ответ

0 голосов
/ 17 марта 2020

thesushil: Оказывается, в моем случае мне просто нужно было добавить правило для исходящих сообщений, чтобы разрешить Azure связь AD через http и https, потому что у меня включена аутентификация azure AD. Но я думаю, что ответ ниже будет полезен для других.


По умолчанию сервер RDP прослушивает TCP-порт 3389 и UDP-порт 3389. Прочитайте wiki . Вы также можете изменить порт прослушивания для удаленного рабочего стола .

. Если вы хотите защитить ограничение виртуальной машины Azure на 443 и 3389 портов, вы можете добавить правила входящих портов, например, только разрешите вашему клиентскому IP-адресу c доступ к вашей Azure ВМ.

enter image description here

Также обратите внимание, что если входящий трафик c разрешен через порт, необязательно указывать правило исходящей безопасности для ответа на трафик c через порт. Чтение https://docs.microsoft.com/en-us/azure/virtual-network/security-overview#security -rules

Правила безопасности группы безопасности сети оцениваются по приоритету с использованием информации из 5 кортежей (источник, порт источника, пункт назначения, порт назначения и протокол) разрешить или запретить трафик c. Запись потока создается для существующих соединений. Связь разрешена или запрещена в зависимости от состояния соединения записи потока. Запись потока позволяет группе безопасности сети сохранять состояние. Например, если вы указываете правило безопасности для любого адреса через порт 80, указывать правило безопасности для ответа на исходящий трафик c необязательно. Вам нужно только указать правило безопасности входящего трафика, если связь инициируется извне. Обратное тоже верно. Если входящий трафик c разрешен через порт, необязательно указывать правило безопасности для исходящего трафика, отвечающего на трафик c через порт . Существующие соединения могут не прерываться при удалении правила безопасности, которое включило поток. Трафики c прерываются, когда соединения прекращаются, и трафик c не течет ни в одном из направлений, по крайней мере, на несколько минут.

Надеюсь, это поможет.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...