iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 21
1
Microsoft Azure

深入淺出Azure常用服務系列 第 21

[Day21] 第二十一課 Azure Bastion-虛擬機安全存取 [安全]

  • 分享至 

  • xImage
  •  

在頭幾天講述的Azure虛擬機建置後,是透由RDP連線方式進行存取,
當時就有建議存取的來源加上來源IP的限制,才會比較安全。
主要是因為RDP的漏洞攻擊實在太氾濫了,RDP如果在公網「裸奔」的話,
只要沒有時常更新,被打穿的機率非常高,我們參考幾篇相關文章

Windows RDP漏洞PoC攻擊程式問世,疑似有駭客開始掃瞄
https://www.ithome.com.tw/news/130930

危機四伏的遠端桌面連線
https://www.ithome.com.tw/tech/137788

實實在在的說明,只要開啟公開的遠端桌面連線,就會增加連線風險,
因此微軟推出Azure Bastion這個PaaS受控服務,簡單說透由堡壘機,
再進行後端的虛擬機進行連線,那堡壘機的登入方式將採用登入Azure
Portal的方式進行驗證,藉由先前介紹的各式登入驗證機制,
確保授權管理者方能登入進行作業

透由Azure Bastion的保護,可限制虛擬機器 IP 的公開暴露風險,
並安全的透過RDP或是SSH方式連線到後端主機,詳細說明可參考下方網址
https://azure.microsoft.com/zh-tw/services/azure-bastion

Imgur
接下來看一下情境設定:啟用Azure Bastion服務,並成功透由Azure
Bastion連線至後端虛擬機(vm01) 進入Azure Portal,選擇虛擬機器,
點擊進入vm01

Imgur
Imgur

點擊左邊選單中的堡壘,開啟Azure Bastion設定介面
可以看到提示訊息,若要連結虛擬網路與 Bastion,該網路必須包含名為
AzureBastionSubnet 且前置詞至少為 /27 的子網路。
這時我們點擊管理子網路設定

Imgur
點擊位址空間,新增一筆10.0.1.0/24,準備要給Azure Bastion的subnet使用

Imgur
點選子網路,新增子網路,名稱填入AzureBastionSubnet,點選確定

Imgur
回到vm01,點選堡壘,可以看到子網路設定已經打勾了,這時按下建立

Imgur
這時活動通知會跳出正在建立,大約要等個幾分鐘

Imgur
建立完成後就會跳出輸入帳號密碼的介面,輸入後按下連線就會開啟新視窗
直接透過瀏覽器連線到虛擬機進行操作
Imgur
Imgur
瀏覽器中ctrl+c、ctrl+v複製貼上可以做到

Imgur
接著我們到vm01的網路設定,把rdp的連線設定刪除
Imgur

確認透由遠端桌面已經無法連線至vm01虛擬機
Imgur

且Azure Bastion依然可以順利開啟連線

Imgur

以上就是Azure Bastion建立與操作的情境說明,透由此機制可更加
強化後端服務的虛擬機登入安全,提供給大家參考,明天我們會繼續接著講,
如何增加PaaS中WebApp的服務安全

See you next day ^^


上一篇
[Day20] 第二十課 Azure AD帳號安全-2 [安全]
下一篇
[Day22] 第二十二課 Azure Application Gateway-1[安全]
系列文
深入淺出Azure常用服務32
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言