Microsoft MVP성태의 닷넷 이야기
개발 환경 구성: 513. Azure VM의 RDP 접속 위치 제한 [링크 복사], [링크+제목 복사],
조회: 25431
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

(시리즈 글이 4개 있습니다.)
개발 환경 구성: 513. Azure VM의 RDP 접속 위치 제한
; https://www.sysnet.pe.kr/2/0/12322

개발 환경 구성: 575. Azure VM에 (ICMP) ping을 허용하는 방법
; https://www.sysnet.pe.kr/2/0/12703

개발 환경 구성: 576. Azure VM의 서비스를 Azure Web App Service에서만 접근하도록 NSG 설정을 제한하는 방법
; https://www.sysnet.pe.kr/2/0/12704

개발 환경 구성: 604. Azure - 윈도우 VM에서 FTP 여는 방법
; https://www.sysnet.pe.kr/2/0/12854




Azure VM의 RDP 접속 위치 제한

보통, Azure에 VM을 놓은 경우 RDP를 켜놓을 텐데요. 이벤트 로그에 남겨진 "Security" Audit 로그를 보면 다음과 같이 (해킹 시도로 보이는) 꾸준한 로그인 실패 결과를 볼 수 있습니다.

azure_vm_rdp_sec_1.png

(만약, 이런 로그가 없다면... 이미 해커가 여러분들의 VM에 대한 계정 정보를 알고 있음을 의미합니다. 99.9999%의 확률로!)

이에 대한 보안 방법은 몇 가지 있지만,

Securely connect to your Azure Virtual Machines - the options
; https://www.compete366.com/blog-posts/securely-connect-to-your-azure-virtual-machines-the-options/#:~:text=Lock%20down%20RDP%20to%20a,NSG%27s%20(Network%20Security%20Groups)

가장 편한 방법이 그냥 RDP 접근 소스를 제한하는 것입니다. 이를 위해 Azure Portal의 "All resources"에서 해당 VM이 속한 "Network Security Group" 설정으로 들어가거나, 아니면 VM 설정에서 찾아가려면 "Virtual network/subnet" 항목의 링크로 들어간 후 나열되는 "Network interface"에서 VM과 연결된 것을 선택해 "Network security group"으로 타고 들어갈 수 있습니다.

그렇게 해서 아래와 같은 화면이 뜨면 "RDP" 항목을 선택해 "Source IP addresses/CIDR ranges"에 접속하는 측의 공용 IP를 입력하면 됩니다.

azure_vm_rdp_sec_2.png

이후 다시 이벤트 로그에 남겨진 감사 항목을 보면, 아주 조용해진 것을 확인할 수 있습니다. ^^; 마찬가지 이유로, VM에 SQL 서버 등이 설치되어 있고 그것이 외부에서 접근 가능하도록 설정되어 있다면 이러한 해킹 시도가 예상보다 매우 빈번하다는 것에 주의를 해야 합니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 7/6/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2022-07-23 10시31분
정성태

... 121  122  123  124  125  126  127  128  129  130  131  [132]  133  134  135  ...
NoWriterDateCnt.TitleFile(s)
1847정성태2/3/201526494기타: 50. C# - 윈도우에서 dropbox 동기화 폴더 경로 및 종료하는 방법
1846정성태2/2/201535585Windows: 102. 제어판의 프로그램 추가/삭제 항목을 수동으로 실행하고 싶다면? [1]
1845정성태1/26/201537284Windows: 101. 제어판의 "Windows 자격 증명 관리(Manage your credentials)"를 금지시키는 방법
1844정성태1/26/201534290오류 유형: 269. USB 메모리의 용량이 비정상적으로 보여진다면? [7]
1843정성태1/24/201525624VC++: 87. 무시할 수 없는 Visual C++ 런타임 함수 성능
1842정성태1/23/201549435개발 환경 구성: 255. 노트북 키보드에 없는 BREAK 키를 다른 키로 대체하는 방법
1841정성태1/21/201522998오류 유형: 268. Win32 핸들 관련 CLR4 보안 오류 사례
1840정성태1/8/201531251오류 유형: 267. Visual Studio - CodeLens 사용 시 CPU 100% 현상
1839정성태1/5/201523672디버깅 기술: 69. windbg 분석 사례 - cpu 100% 현상 (2)
1838정성태1/4/201544440기타: 49. 윈도우 내레이터(Narrator) 기능 끄는 방법(윈도우에 파란색의 굵은 테두리 선이 나타난다면?) [4]
1837정성태1/4/201530506디버깅 기술: 68. windbg 분석 사례 - 메모리 부족 [1]
1836정성태1/4/201530451디버깅 기술: 67. windbg - 덤프 파일과 handle 정보
1835정성태1/3/201531333개발 환경 구성: 254. SQL 서버 역시 SSL 3.0/TLS 1.0만을 지원하는 듯!
1834정성태1/3/201555895개발 환경 구성: 253. TLS 1.2를 적용한 IIS 웹 사이트 구성
1833정성태1/3/201532296.NET Framework: 490. System.Data.SqlClient는 SSL 3.0/TLS 1.0만 지원하는 듯! [3]
1832정성태1/2/201523802오류 유형: 266. Azure에 응용 프로그램 게시 중 로그인 오류
1831정성태1/1/201532589디버깅 기술: 66. windbg 분석 사례 - cpu 100% 현상 (1) [1]
1830정성태1/1/201531968오류 유형: 265. svchost.exe 프로세스(IP Helper: IPHLPSVC)의 CPU 100% 현상
1829정성태12/16/201435565VC++: 86. Windows Vista부터 바뀐 Credential Provider 예제 분석 (2) [2]파일 다운로드1
1828정성태12/15/201432207VC++: 85. Windows Vista부터 바뀐 Credential Provider 예제 분석 (1) [4]파일 다운로드1
1827정성태12/12/201428455VC++: 84. CredUIPromptForWindowsCredentials Win32 API 사용법 정리
1826정성태12/11/201432787.NET Framework: 489. Socket.Listen에 전달된 backlog 인자의 의미 [6]
1825정성태12/11/201480624.NET Framework: 488. TCP 소켓 연결의 해제를 알 수 있는 방법 [10]파일 다운로드1
1824정성태12/10/201429719.NET Framework: 487. Socket.Receive 메서드의 SocketFlags.Peek 동작을 이용해 소켓 연결 유무를 확인? [8]파일 다운로드1
1823정성태12/10/201426989.NET Framework: 486. Java의 ScheduledExecutorService에 대응하는 C#의 System.Threading.Timer [2]
1822정성태12/3/201428312개발 환경 구성: 252. Xamarin 라이선스 관리 [8]
... 121  122  123  124  125  126  127  128  129  130  131  [132]  133  134  135  ...