Skip to main content
  • »
  • WINDOWS »
  • Łączenie się z maszyną wirtualną Windows przez RDP za pomocą hosta bastionowego Linux i tunelowania portów na NSIS Cloud

Łączenie się z maszyną wirtualną Windows przez RDP za pomocą hosta bastionowego Linux i tunelowania portów na NSIS Cloud

Jeśli chcesz zwiększyć bezpieczeństwo swoich maszyn wirtualnych Windows podczas łączenia się z nimi przez RDP, możesz skorzystać z metody opisanej w tym artykule. Polega ona na łączeniu się z maszyną wirtualną Windows nie bezpośrednio przez RDP, lecz za pośrednictwem innej maszyny wirtualnej działającej pod systemem Linux, znanej jako host bastionowy. W takim przypadku połączenie RDP jest tunelowane przez SSH i nie jest bezpośrednio widoczne dla innych.

Metoda ta jest szczególnie przydatna, jeśli obawiasz się, że twoje połączenie RDP może zostać przechwycone lub jeśli korzystanie z RDP bez dodatkowych środków bezpieczeństwa jest niedozwolone. Umożliwia ona również użycie jednego publicznego adresu IP (floating IP) do połączenia się z wieloma maszynami wirtualnymi Windows.

Wymagania:

  • Maszyna wirtualna Linux z dostępem przez SSH – host bastionowy

  • Maszyna wirtualna Windows znajdująca się w tej samej sieci co host bastionowy

  • Klucz prywatny pobrany z panelu OpenStack, przekonwertowany z formatu .pem na .ppk (za pomocą „PuTTYgen”) – więcej informacji znajdziesz w artykule: Jak uzyskać dostęp do maszyny wirtualnej z Windows PuTTY na NSIS

  • Hasło konta Administrator zostało zmienione przez konsolę w panelu OpenStack

  • Twoje maszyny wirtualne mają przypisaną następującą grupę zabezpieczeń: allow_ping_ssh_icmp_rdp

../_images/conn01.png

Krok 1. Informacje wymagane do nawiązania połączenia z hostem bastionowym

Uruchom PuTTY i zmień ustawienia zgodnie z poniższymi instrukcjami:

Karta Session: Podaj adres IP (floating IP) hosta bastionowego i port SSH (domyślnie 22).

../_images/conn11b.png

Karta Connection > Data: Ustaw automatyczne logowanie z nazwą użytkownika eouser.

../_images/conn02b.png

Karta Connection > SSH > Auth: Wskaż klucz prywatny w formacie .ppk.

../_images/conn03b.png

Karta Connection > SSH > Tunnels: Podaj port źródłowy dla lokalnego połączenia RDP oraz miejsce docelowe (w formacie: prywatny adres IP maszyny Windows:port RDP – jak pokazano na zrzucie ekranu poniżej).

../_images/conn04b.png

Kliknij przycisk Add, aby potwierdzić zmiany.

Twój przekierowany port powinien być teraz widoczny w górnej zakładce.

../_images/conn05b.png

Podaj nazwę sesji i zapisz konfigurację, aby uniknąć powtarzania całego procesu przy kolejnych połączeniach z instancją.

../_images/conn10b.png

Krok 2. Nawiązanie połączenia w PuTTY

Kliknij Open, aby nawiązać połączenie.

../_images/conn06b.png

Krok 3. Rozpoczęcie sesji RDP do localhost w celu dotarcia do docelowego serwera

Ustaw adres localhost:port wybrany w kroku 2 (w tym przypadku jest to 127.0.0.1:8888 lub localhost:8888 – możesz wybrać dowolną opcję).

Jako nazwę użytkownika wpisz Administrator.

../_images/conn07b.png

Kliknij Connect i wprowadź hasło administratora maszyny wirtualnej (ustawione w konsoli OpenStack).

../_images/conn08b.png

Potwierdź połączenie w oknie z certyfikatem.

../_images/conn09b.png

To wszystko – właśnie pomyślnie połączyłeś się z maszyną wirtualną Windows!

../_images/conn11.png