성태의 닷넷 이야기
홈 주인
모아 놓은 자료
프로그래밍
질문/답변
사용자 관리
사용자
메뉴
아티클
외부 아티클
유용한 코드
온라인 기능
MathJax 입력기
최근 덧글
[정성태] 아래의 글을 보면, MoveWindow 하면 될 듯한데요. ^^...
[Tom Lee] 안녕하세요 올려주신 글 참고하여 WPF 어플리케이션 안에 Uni...
[정성태] A graphical depiction of the steps ...
[정성태] 질문을 주셔서 출판사 측에 문의를 했습니다. 약 한 달 정도 후...
[Thorondor
] @정성태 개인 블로그인데도 거의 커뮤니티 급 인 것 같아요. 요...
[정성태] Roll A Lisp In C - Reading ; https...
[정성태] Java - How to use the Foreign Funct...
[정성태] 제가 큰 실수를 했군요. ^^; Delegate를 통한 Bein...
[정성태] Working with Rust Libraries from C#...
[정성태] Detecting blocking calls using asyn...
글쓰기
제목
이름
암호
전자우편
HTML
홈페이지
유형
제니퍼 .NET
닷넷
COM 개체 관련
스크립트
VC++
VS.NET IDE
Windows
Team Foundation Server
디버깅 기술
오류 유형
개발 환경 구성
웹
기타
Linux
Java
DDK
Math
Phone
Graphics
사물인터넷
부모글 보이기/감추기
내용
<div style='display: inline'> <h1 style='font-family: Malgun Gothic, Consolas; font-size: 20pt; color: #006699; text-align: center; font-weight: bold'>Azure VM의 RDP 접속 위치 제한</h1> <p> 보통, Azure에 VM을 놓은 경우 RDP를 켜놓을 텐데요. 이벤트 로그에 남겨진 "Security" Audit 로그를 보면 다음과 같이 (해킹 시도로 보이는) 꾸준한 로그인 실패 결과를 볼 수 있습니다.<br /> <br /> <img alt='azure_vm_rdp_sec_1.png' src='/SysWebRes/bbs/azure_vm_rdp_sec_1.png' /><br /> <br /> (만약, 이런 로그가 없다면... 이미 해커가 여러분들의 VM에 대한 계정 정보를 알고 있음을 의미합니다. 99.9999%의 확률로!)<br /> <br /> 이에 대한 보안 방법은 몇 가지 있지만,<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > Securely connect to your Azure Virtual Machines - the options ; <a target='tab' href='https://www.compete366.com/blog-posts/securely-connect-to-your-azure-virtual-machines-the-options/#:~:text=Lock%20down%20RDP%20to%20a,NSG%27s%20(Network%20Security%20Groups)'>https://www.compete366.com/blog-posts/securely-connect-to-your-azure-virtual-machines-the-options/#:~:text=Lock%20down%20RDP%20to%20a,NSG%27s%20(Network%20Security%20Groups)</a> </pre> <br /> 가장 편한 방법이 그냥 RDP 접근 소스를 제한하는 것입니다. 이를 위해 Azure Portal의 "All resources"에서 해당 VM이 속한 "Network Security Group" 설정으로 들어가거나, 아니면 VM 설정에서 찾아가려면 "Virtual network/subnet" 항목의 링크로 들어간 후 나열되는 "Network interface"에서 VM과 연결된 것을 선택해 "Network security group"으로 타고 들어갈 수 있습니다.<br /> <br /> 그렇게 해서 아래와 같은 화면이 뜨면 "RDP" 항목을 선택해 "Source IP addresses/CIDR ranges"에 <a target='tab' href='http://l2.io/ip.js'>접속하는 측의 공용 IP</a>를 입력하면 됩니다.<br /> <br /> <img onclick='toggle_img(this)' class='imgView' alt='azure_vm_rdp_sec_2.png' src='/SysWebRes/bbs/azure_vm_rdp_sec_2.png' /><br /> <br /> 이후 다시 이벤트 로그에 남겨진 감사 항목을 보면, 아주 조용해진 것을 확인할 수 있습니다. ^^; 마찬가지 이유로, VM에 SQL 서버 등이 설치되어 있고 그것이 외부에서 접근 가능하도록 설정되어 있다면 이러한 해킹 시도가 예상보다 매우 빈번하다는 것에 주의를 해야 합니다.<br /> </p><br /> <br /><hr /><span style='color: Maroon'>[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]</span> </div>
첨부파일
스팸 방지용 인증 번호
1626
(왼쪽의 숫자를 입력해야 합니다.)