IP-брандмауэр экземпляра виртуальной машины Azure

Я назначил IP-адрес уровня экземпляра моей виртуальной машине Azure. Затем я настроил «конечную точку» SSH на портале Azure и определил политику deny-all.

Однако эта политика, похоже, влияет только на виртуальный IP-адрес облачной службы, а не на IP-адрес уровня экземпляра, который полностью открыт для Интернета. . Сейчас я вижу, как китайские хакеры пытаются перебрать систему на этом IP.

Как я могу применить свою политику запрета всех действий к IP-адресу уровня экземпляра?

Azure portal deny-all policy for SSH

1
задан 18 January 2016 в 22:18
2 ответа

Если вы назначили своему экземпляру общедоступный IP-адрес уровня экземпляра (ILPIP или ранее известный как PIP), то вы не сможете ограничить входящий трафик, если не настроите уровень ОС этого конкретного экземпляра. брандмауэра или создания NSG, потому что единственной целью ILPIP является получение трафика из внешних источников на динамических портах, что означает, что любой может отправлять данные на ваш ILPIP, даже не указывая порты.

Итак, резюмируя, если вы хотите получать трафик из внешних источников на любом port затем назначьте вашему экземпляру ILPIP и настройте его брандмауэр на уровне ОС или соответственно создайте NSG, иначе, если вы вообще не хотите, чтобы какой-либо внешний трафик поступал на ваш экземпляр напрямую через динамические порты, удалите ILPIP.

1
ответ дан 3 December 2019 в 20:42

Теги

Похожие вопросы