Не столько вопрос, сколько наблюдение за безопасностью правил порта. У меня есть виртуальная машина Linux с блокировкой iptables и журналированием всего, кроме тех вещей, которые мне нужны, и я заметил, что всякий раз, когда я запускаю виртуальную машину, добавляю / изменяю / удаляю правило порта или просто сижу там достаточно долго, «брандмауэр» Azure похоже, падает в течение достаточно значительного периода времени, чтобы мой хост Linux начал сканироваться. Вот зарегистрированные и отброшенные пакеты из iptables хоста Linux с момента запуска виртуальной машины: Пакеты, прошедшие брандмауэр Azure и попавшие в брандмауэр хоста.
Похоже, что не было эффективной внешней защиты в течение 3-5 минут после запуска виртуальной машины, когда 4 внешних хоста (с отрицательной репутацией на AbuseIPDB) попытались перечислить службы. Изменение правил порта имеет примерно такой же эффект - несколько минут воздействия на мир.
Пакеты, которые проходят через брандмауэр Azure, когда я просто сижу и смотрю журнал отброшенных пакетов, кажутся попытками сканирования ACK-RST, хотя я не могу заставить это произойти (бросая ACK-RST в внешний IP-адрес с Nmap, с другого внешнего хоста; не могу получить пакеты, в соответствии с тем, как я настроил правила порта Azure). Мои правила сетевого порта Azure.
В любом случае, я не уверен, как это возможно и почему это происходит. Конечно, Microsoft знает, что удаление всех правил брандмауэра во время развертывания виртуальной машины и / или при изменении правил - это плохо, хотя я могу упустить что-то очевидное в моей конфигурации. Любые предложения или помощь приветствуются и заранее благодарим.
Насколько я знаю, вы правы. В группе безопасности сети Azure кое-что существовало в отношении правил.
Если вы используете какой-то впечатляющий порт в правилах, и правила будут существовать какое-то время, а затем они будут удалены, такие порты, как 22,3389,443, и так далее. Потому что порты легко атаковать из Интернета.
Итак, с точки зрения безопасности, предлагается заменить впечатляющие порты вместо обычных портов, таких как 2244.
Обновить
Вы можете увидеть правило для порта 22 и предупреждение. И правило про 65522, что я менял порт SSH с предупреждением.