簡體   English   中英

Azure VM RDP 出站 NSG 規則

[英]Azure VM RDP outbound NSG rule

我的 NSG 規則 我想保護我的 Web 服務器 vm 以嚴格限制主要為 443 和 3389 端口。 我拒絕了網絡虛擬機的 NSG 中出站和入站的所有其他內容。 但是這樣做后我無法進行rdp。 當我放松 NSG 以允許所有出站時,rdp 開始工作。 我的問題是 rdp 服務需要在 3389 旁邊的 nsg 中打開哪些出站端口和協議?

thesushil:事實證明,我只需要添加一個出站規則以允許通過 http 和 https 進行 Azure AD 通信,因為我啟用了 Azure AD 身份驗證。 但我認為下面的答案會對其他人有所幫助。


默認情況下,RDP 服務器偵聽 TCP 端口 3389 和 UDP 端口 3389。閱讀wiki 您還可以更改遠程桌面的偵聽端口

如果要將 Azure VM 限制為 443 和 3389 個端口,則可以添加這樣的入站端口規則,以僅允許客戶端特定的 IP 地址訪問 Azure VM。

在此處輸入圖片說明

另外,請注意,如果允許通過端口的入站流量,則無需指定出站安全規則來響應通過端口的流量。 閱讀https://docs.microsoft.com/en-us/azure/virtual-network/security-overview#security-rules

網絡安全組安全規則使用 5 元組信息(源、源端口、目標、目標端口和協議)按優先級進行評估,以允許或拒絕流量。 為現有連接創建流記錄。 根據流記錄的連接狀態允許或拒絕通信。 流記錄允許網絡安全組是有狀態的。 例如,如果您為端口 80 上的任何地址指定出站安全規則,則無需為出站流量的響應指定入站安全規則。 如果通信是從外部發起的,您只需指定入站安全規則。 反之亦然。 如果允許通過端口的入站流量,則無需指定出站安全規則來響應端口上的流量 當您刪除啟用流的安全規則時,現有連接可能不會中斷。 當連接停止並且在至少幾分鍾內沒有流量在任一方向流動時,流量會中斷。

希望能幫助到你。

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM