Microsoft MVP성태의 닷넷 이야기
개발 환경 구성: 513. Azure VM의 RDP 접속 위치 제한 [링크 복사], [링크+제목 복사],
조회: 10682
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 2개 있습니다.)

Azure VM의 RDP 접속 위치 제한

보통, Azure에 VM을 놓은 경우 RDP를 켜놓을 텐데요. 이벤트 로그에 남겨진 "Security" Audit 로그를 보면 다음과 같이 (해킹 시도로 보이는) 꾸준한 로그인 실패 결과를 볼 수 있습니다.

azure_vm_rdp_sec_1.png

(만약, 이런 로그가 없다면... 이미 해커가 여러분들의 VM에 대한 계정 정보를 알고 있음을 의미합니다. 99.9999%의 확률로!)

이에 대한 보안 방법은 몇 가지 있지만,

Securely connect to your Azure Virtual Machines - the options
; https://www.compete366.com/blog-posts/securely-connect-to-your-azure-virtual-machines-the-options/#:~:text=Lock%20down%20RDP%20to%20a,NSG%27s%20(Network%20Security%20Groups)

가장 편한 방법이 그냥 RDP 접근 소스를 제한하는 것입니다. 이를 위해 Azure Portal의 "All resources"에서 해당 VM이 속한 "Network Security Group" 설정으로 들어가거나, 아니면 VM 설정에서 찾아가려면 "Virtual network/subnet" 항목의 링크로 들어간 후 나열되는 "Network interface"에서 VM과 연결된 것을 선택해 "Network security group"으로 타고 들어갈 수 있습니다.

그렇게 해서 아래와 같은 화면이 뜨면 "RDP" 항목을 선택해 "Source IP addresses/CIDR ranges"에 접속하는 측의 공용 IP를 입력하면 됩니다.

azure_vm_rdp_sec_2.png

이후 다시 이벤트 로그에 남겨진 감사 항목을 보면, 아주 조용해진 것을 확인할 수 있습니다. ^^; 마찬가지 이유로, VM에 SQL 서버 등이 설치되어 있고 그것이 외부에서 접근 가능하도록 설정되어 있다면 이러한 해킹 시도가 예상보다 매우 빈번하다는 것에 주의를 해야 합니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 7/6/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2022-07-23 10시31분
정성태

... 31  32  33  34  35  36  37  38  39  40  41  42  43  [44]  45  ...
NoWriterDateCnt.TitleFile(s)
12544정성태2/26/202111671.NET Framework: 1025. C# - Control의 Invalidate, Update, Refresh 차이점 [2]
12543정성태2/26/202110010VS.NET IDE: 158. C# - 디자인 타임(design-time)과 런타임(runtime)의 코드 실행 구분
12542정성태2/20/202112342개발 환경 구성: 544. github repo의 Release 활성화 및 Actions를 이용한 자동화 방법 [1]
12541정성태2/18/20219575개발 환경 구성: 543. 애저듣보잡 - Github Workflow/Actions 소개
12540정성태2/17/20219898.NET Framework: 1024. C# - Win32 API에 대한 P/Invoke를 대신하는 Microsoft.Windows.CsWin32 패키지
12539정성태2/16/20219806Windows: 189. WM_TIMER의 동작 방식 개요파일 다운로드1
12538정성태2/15/202110214.NET Framework: 1023. C# - GC 힙이 아닌 Native 힙에 인스턴스 생성 - 0SuperComicLib.LowLevel 라이브러리 소개 [2]
12537정성태2/11/202111266.NET Framework: 1022. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! - 두 번째 이야기 [2]
12536정성태2/9/202110216개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/9/20219370개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/8/20219877개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/20219591개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/202110089개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [3]
12531정성태2/5/20219078개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/4/202113294개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/202110306개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO [1]
12528정성태2/1/20219716개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/20219896개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/20217724개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/20217432개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
12524정성태1/31/20218574개발 환경 구성: 530. 기존 github 프로젝트를 Azure Devops의 빌드 Pipeline에 연결하는 방법 [1]
12523정성태1/31/20218635개발 환경 구성: 529. 기존 github 프로젝트를 Azure Devops의 Board에 연결하는 방법
12522정성태1/31/202110154개발 환경 구성: 528. 오라클 클라우드의 리눅스 VM - 9000 MTU Jumbo Frame 테스트
12521정성태1/31/202110098개발 환경 구성: 527. 이더넷(Ethernet) 환경의 TCP 통신에서 MSS(Maximum Segment Size) 확인 [1]
12520정성태1/30/20218642개발 환경 구성: 526. 오라클 클라우드의 VM에 ping ICMP 여는 방법
12519정성태1/30/20217679개발 환경 구성: 525. 오라클 클라우드의 VM을 외부에서 접근하기 위해 포트 여는 방법
... 31  32  33  34  35  36  37  38  39  40  41  42  43  [44]  45  ...