Firewall do IP da instância do VM do Azure

1

Eu atribuí um endereço IP no nível da instância à minha VM do Azure. Em seguida, configurei o "ponto de extremidade" do SSH no portal do Azure e defini uma política para negar tudo.

No entanto, esta política parece afetar apenas o VIP do serviço de nuvem, e não o IP no nível da instância, que é totalmente aberto à Internet. Agora estou vendo hackers chineses tentando forçar o sistema neste IP.

Como posso aplicar minha política de deny-all ao IP no nível da instância?

    
por blizz 18.01.2016 / 21:18

2 respostas

1

Em vez de usar um endpoint acl, dê uma olhada em um Network Security Group, aplicado à verificação Vm ou vnet link e link e link

    
por 18.01.2016 / 21:47
1

Se você atribuiu o Endereço IP público do nível da instância (ILPIP ou anteriormente conhecido como PIP) à sua instância, não será possível restringir o tráfego de entrada, a menos que você configure o firewall em nível de SO dessa instância específica ou crie o NSG porque A finalidade do ILPIP é receber tráfego de fontes externas em portas dinâmicas, o que significa que qualquer um pode enviar dados para o seu ILPIP sem especificar as portas.

Resumindo, se você quiser receber tráfego de fontes externas em qualquer porta, atribua sua instância a um ILPIP e configure seu firewall no nível do sistema operacional ou crie o NSG da mesma forma se não quiser que nenhum tráfego externo chegue diretamente à sua instância em portas dinâmicas, em seguida, remover o ILPIP.

    
por 22.01.2016 / 15:51