Назад | Перейти на главную страницу

Как ограничить RDP для виртуальных машин Azure только через VPN?

У меня есть:

Единственный способ, которым я смог подключиться к машине по протоколу RDP, - это использовать общедоступный IP-адрес и установить следующее правило группы безопасности сети:

Моя цель - разрешить пользователям подключаться к виртуальной машине по протоколу RDP только при подключении к VPN. Как я могу этого добиться? Бонус: можно ли этого добиться с помощью частного (или общедоступного) IP-адреса? Я играл с разными источниками (сервисные теги, пространство IP-адресов VPN), местами назначения (определенные диапазоны IP-адресов), но безуспешно.

Очевидно, я не хочу, чтобы порт 3389 был открыт для использования миром.

Да, вы можете добиться этого, используя только частный IP-адрес виртуальной машины. вам не нужно ничего делать (если вы специально не блокируете трафик внутри vnet с помощью nsg). вы можете удалить публичный IP-адрес, и он будет работать

если вы блокируете трафик внутри vnet, вам нужно добавить разрешающее правило для порта 3389 (или любого другого вашего порта rdp) из диапазона p2s vpn