Azure VM RDP出站NSG规则

时间:2020-03-16 03:49:45

标签: azure security networking port rdp

My NSG rules我想保护我的Web服务器虚拟机,使其主要严格限制为443和3389端口。我否认了Web虚拟机在NSG中的其他所有出站和入站。但这样做后我无法rdp。当我放松NSG以允许所有出站时,rdp开始工作。我的问题是3p旁边的nsg需要打开rdp服务的哪些出站端口和协议?

1 个答案:

答案 0 :(得分:0)

thesushil:事实证明,我只需要添加一个出站规则,以允许通过http和https进行Azure AD通信,因为我启用了Azure AD身份验证。但是我认为下面的答案对其他人会有所帮助。


默认情况下,RDP服务器侦听TCP端口3389和UDP端口3389。读取wiki。您也可以change the listening port for remote desktop

如果要保护Azure VM限制为443和3389端口,可以添加这样的入站端口规则,以仅允许特定于客户端的IP地址访问Azure VM。

enter image description here

另外,请注意,如果允许通过端口的入站流量,则无需 指定出站安全规则以响应端口上的流量。阅读https://docs.microsoft.com/en-us/azure/virtual-network/security-overview#security-rules

使用以下优先级评估网络安全组安全规则 5元组信息(源,源端口,目标,目标 端口和协议)以允许或拒绝流量。流记录是 为现有连接创建。允许或拒绝通信 基于流记录的连接状态。流量记录 允许网络安全组为有状态的。如果您指定 出站安全规则到端口80上的任何地址,例如, 无需为响应指定入站安全规则 出站流量。您只需要指定入站安全性 决定是否从外部启动通信。相反也 真正。 如果通过端口允许入站流量,则无需 指定出站安全规则以响应端口上的流量。 卸下安全保护装置时,现有连接可能不会中断 启用流程的规则。流量在以下情况时中断 连接已停止,并且没有流量在任一方向上流动, 持续至少几分钟。

希望有帮助。