Как ограничить RDP для виртуальных машин Azure только через VPN?
Я имею:
- Виртуальная сеть Azure
- Шлюз виртуальной сети точка-сайт (P2S)
- Подсеть внутри этой сети
- Виртуальная машина внутри подсети
- Группа безопасности сети, членом которой является виртуальная машина, с установленными правилами по умолчанию
Единственный способ, которым я смог подключиться к RDP, - это использовать публичный IP-адрес и установить следующее правило группы безопасности сети:
- Приоритет: 1000
- Имя: default-allow-rdp
- Порт: 3389
- Протокол: TCP
- Источник: любой
- Направление: Любое
- Действие: Разрешить
Моя цель - разрешить пользователям RDP на ВМ только при подключении к VPN. Как мне этого добиться? Бонус: это может быть достигнуто с частным (против публичного) IP-адреса? Я играл с разными источниками (метки обслуживания, пространство IP-адресов VPN), местами назначения (конкретные диапазоны IP-адресов), но безуспешно.
Очевидно, я не хочу, чтобы порт 3389 был открыт для всего мира.
1 ответ
Да, вы можете достичь этого только с помощью частного IP-адреса виртуальной машины. вам не нужно ничего делать (если вы специально не блокируете трафик внутри vnet с помощью nsg). Вы можете удалить публичный IP-адрес, и он будет просто работать
если вы блокируете трафик внутри vnet, вам нужно добавить разрешающее правило для порта 3389 (или любого другого порта rdp) из диапазона p2s vpn