Mám nastavenou Azure VPN bránu s připojeními typu point-to-site pro vzdálené uživatele. Chtěl bych “izolovat” počítače na Azure VPN od vzájemné komunikace, aby se snížilo boční pohyb, pokud je počítač klienta kompromitován.
Nemyslím si, že by na VPN bránách bylo možné použít NSG, jak bych to pak mohl udělat?
Díky!
Konfigurujte místní pravidla firewallu na svých klientech.
Proč si myslíš, že počítače na VPN bráně by se mohly navzájem komunikovat jen proto, že přes ni mohou projít do Azure VNET?
Pool adres klientů P2S není VNET (přísně vzato)
Máš na své bráně nasazené směry?
Toto. Tyto stroje jsou ve stejném subnets, takže pravidla klienta určují přístup. V této scéně není žádná trasa, přepínač ani firewall.
Toto. Tyto stroje jsou ve stejném subnets, takže pravidla klienta určují přístup. V této scéně není žádná trasa, switch ani firewall.
protože mohu lateralně přistupovat k ostatním počítačům, když jsem na VPN lol
Pak bys neměl mít své konce úplně otevřené. Jen proto, že jsou ostatní konce ve stejném VNET, ještě neznamená, že by měly být plně přístupné.
Jsem zvědavý, takže mi říkáš, že když připojíš dva klienty na VPN, můžeš se přihlásit přes RDP nebo SSH na jiný koncový bod také připojený k bráně/VNET?