首页 > 代码库 > Windows Azure Virtual Machine (34) 保护Azure虚拟机

Windows Azure Virtual Machine (34) 保护Azure虚拟机

  《Windows Azure Platform 系列文章目录》

 

  请注意:我们在Azure上创建的虚拟机,都是可以通过公网IP地址来访问的。(直接通过虚拟机的IP地址:PIP,或者通过负载均衡器的IP地址:VIP)

  但是总会有不怀好意的黑客,会攻击这些虚拟机。所以保护Azure虚拟机是非常重要的。

 

  如果是Linux虚拟机,笔者强烈建议使用SSH Key的方式来访问Azure Linux虚拟机,同时需要保护要Key和私钥

  Windows Azure Virtual Machine (25) 使用SSH登录Azure Linux虚拟机

  

  这里我简单介绍一下几个客户的案例,分享一下他们是如何保护Azure上的虚拟机的。

 

  A公司是通过第三方VPN软件,来保护Azure虚拟机的

  -  A公司的NAT设备,有几个固定的公网出口IP地址

  -  供应商和项目经理,在访问A公司的虚拟机的时候,首先需要通过VPN软件拨号,访问到A公司的内网,然后再访问Azure上的虚拟机

  -  Azure上的虚拟机的端口,都设置了客户端访问IP地址 (ASM虚拟机用ACL,ARM虚拟机用NSG, Network Security Group)。只有通过VPN拨号,或者在A公司现场办公,才能访问Azure上的虚拟机

  -  优点:通过VPN软件,可以设置用户访问的权限

  -  缺点:对于办公环境要求比较搞,一般只有企业级客户才有固定公网IP地址和NAT设备。

  -  参考资料:Windows Azure Virtual Network (10) 使用Azure Access Control List(ACL)设置客户端访问权限

 

  B公司是通过Point-To-Site VPN方式,来保护Azure虚拟机的

  -  当B公司新建Azure 虚拟机网络的时候,会创建1个VPN Gateway

  -  供应商和项目经理,通过在本地Windows Server 2008 R2和Win7 (或以上操作系统),安装Azure VPN软件的方式,来访问Azure上的虚拟机

  -  优点:Azure虚拟机有2个IP地址,公网IP地址(PIP, VIP)或者是内网IP地址(Dynamic IP, DIP)。

    通过Point-to-Site VPN的方式,就可以直接访问到Azure虚拟机的内网IP地址DIP来管理,Azure上的虚拟机不会暴露任何公网访问端口

  -  缺点:创建Azure VPN Gateway会产生一定的费用。另外Azure VPN软件只能支持Windows客户端,MAC或者Linux暂不支持。

 

  C公司是通过跳板机的方式,来保护Azure虚拟机的

  关于堡垒机的文档很多,这里我就不详细说明了。

 

  除了以上几种访问方式,我们还需要注意以下几点:

  1.一个用户一个账户,不要使用公共账户

  2.用户的访问日志一定要开启

  3.Linux VM一定要通过SSH Key访问

  4.使用Azure Backup Service保护虚拟机,当发生问题的时候可以通过备份回滚

  Azure Backup (3) 使用Azure恢复服务,备份Azure虚拟机

  5.数据库建议采用数据加密方式(对称加密、非对称加密、透明数据加密等),保护数据库服务

 

Windows Azure Virtual Machine (34) 保护Azure虚拟机