Como restringir os RDPs às VMs do Azure somente via VPN?

1

Eu tenho:

  • Uma rede virtual do Azure
  • Um gateway de rede virtual ponto-a-ponto (P2S)
  • Uma sub-rede dentro dessa rede
  • Uma máquina virtual dentro da sub-rede
  • Um grupo de segurança de rede do qual a VM é membro, com o conjunto de regras padrão

A única maneira que eu consegui RDP na máquina é usar o endereço IP público e definir a seguinte regra de grupo de segurança de rede:

  • Prioridade: 1000
  • Nome: default-allow-rdp
  • Porta: 3389
  • Protocolo: TCP
  • Fonte: Qualquer
  • Destino: qualquer
  • Ação: permitir

Meu objetivo é permitir que os usuários façam RDP para a VM somente quando estiverem conectados à VPN. Como posso conseguir isso? Bônus: pode ser alcançado com o endereço IP privado (versus público)? Eu joguei com diferentes fontes (tags de serviço, espaço de endereço IP da VPN), destinos (intervalos de endereços IP específicos), sem sucesso.

Obviamente, não quero a porta 3389 exposta para o mundo explorar.

    
por todon2 14.08.2018 / 20:14

1 resposta

1

Sim, você pode conseguir isso apenas com o endereço IP privado da vm. você não precisa fazer nada (a menos que você bloqueie especificamente o tráfego dentro do vnet com o nsg). você pode remover o endereço IP público e ele só funcionará

se você bloquear o tráfego dentro do vnet, você precisará adicionar a regra de permissão à porta 3389 (ou qualquer que seja sua porta rdp) do intervalo vpn p2s

    
por 14.08.2018 / 20:18