Buscar en pantallazos.es.

martes, 13 de junio de 2017

Textual description of firstImageUrl

Microsoft Azure: Limitar el acceso por RDP. - Parte 2

Hemos dividido este laboratorio en dos partes individuales a las que podéis acceder usando los enlaces del indice que mostramos a continuación:
Una vez aparezca la sección llamada Inbound security rules, podremos ver las reglas de seguridad entrantes que tiene nuestro equipo configuradas por defecto.

Podremos ver, que solo existe una única regla de seguridad entrante llamada por defecto Default-allow-rdp. En ella, se permite el acceso desde cualquier sitio usando el servicio de RDP.

Añadiremos una nueva regla usando los parámetros siguientes:

  • Name: Usaremos un nombre descriptivo para nuestra nueva regla de seguridad entrante.
  • Priority: Estableceremos la prioridad de nuestra regla de seguridad entrante, las reglas se controlan por orden de prioridad. Una vez que se aplica una regla, no se van probar más reglas.
  • Source: Seleccionaremos la opción CIDR block.
  • Source IP address range: Introduciremos la dirección IP de la WAN de nuestra red local.
  • Protocol: Protocolo para coincidir con la regla. En nuestro laboratorio sera Any.
  • Source port range: Intervalo del puerto de origen que coincide con la regla. En nuestro laboratorio será *.
  • Destination: Destino de nuestra regla.
  • Destination port range: Rango del puerto de destino para que coincida con la regla. En nuestro laboratorio sera 3389.
  • Action: Allow
Configurados todos los parámetros, pulsaremos el botón OK para guardar y aplicar loa cambios.

Añadiremos una nueva regla usando los parámetros siguientes:

Seguidamente, editaremos la regla de seguridad entrante llamada por defecto Default-allow-rdp que teníamos configurada en nuestro entorno por defecto.

Cambiaremos dos parámetros:
  • Priority: Estableceremos la prioridad en nuestra regla creada por defecto llamada Default-allow-rd, las reglas se aplican por orden de prioridad. Una vez que se aplica una regla, no se prueban más reglas, así pues, cambiaremos la prioridad por un numero más alto al que hemos establecido en nuestra regla personalizada. De este modo, la regla por defecto quedará situada al final de la cola.
  • Action: Cambiaremos la opción por defecto Allow por Deny.
Finalmente, Guardaremos los cambios realizados.

 Seguidamente editaremos la regla de seguridad entrante llamada por defecto default-allow-rdp que teníamos configurada en nuestro entorno por defecto.

Comprobaremos que tenemos nuestras reglas en el orden de aplicación correcto y, ya podemos realizar las pruebas de conexión.

Comprobaremos que tenemos nuestras reglas en el orden de aplicación correcto y ya podemos realizar las pruebas de conexión.

No hay comentarios:

Publicar un comentario