Łączenie się z maszyną wirtualną Windows przez RDP za pomocą hosta bastionowego Linux i tunelowania portów na NSIS Cloud
Jeśli chcesz zwiększyć bezpieczeństwo swoich maszyn wirtualnych Windows podczas łączenia się z nimi przez RDP, możesz skorzystać z metody opisanej w tym artykule. Polega ona na łączeniu się z maszyną wirtualną Windows nie bezpośrednio przez RDP, lecz za pośrednictwem innej maszyny wirtualnej działającej pod systemem Linux, znanej jako host bastionowy. W takim przypadku połączenie RDP jest tunelowane przez SSH i nie jest bezpośrednio widoczne dla innych.
Metoda ta jest szczególnie przydatna, jeśli obawiasz się, że twoje połączenie RDP może zostać przechwycone lub jeśli korzystanie z RDP bez dodatkowych środków bezpieczeństwa jest niedozwolone. Umożliwia ona również użycie jednego publicznego adresu IP (floating IP) do połączenia się z wieloma maszynami wirtualnymi Windows.
Wymagania:
Maszyna wirtualna Linux z dostępem przez SSH – host bastionowy
Maszyna wirtualna Windows znajdująca się w tej samej sieci co host bastionowy
Klucz prywatny pobrany z panelu OpenStack, przekonwertowany z formatu .pem na .ppk (za pomocą „PuTTYgen”) – więcej informacji znajdziesz w artykule: Jak uzyskać dostęp do maszyny wirtualnej z Windows PuTTY na NSIS
Hasło konta Administrator zostało zmienione przez konsolę w panelu OpenStack
Twoje maszyny wirtualne mają przypisaną następującą grupę zabezpieczeń: allow_ping_ssh_icmp_rdp
Krok 1. Informacje wymagane do nawiązania połączenia z hostem bastionowym
Uruchom PuTTY i zmień ustawienia zgodnie z poniższymi instrukcjami:
Karta Session: Podaj adres IP (floating IP) hosta bastionowego i port SSH (domyślnie 22).
Karta Connection > Data: Ustaw automatyczne logowanie z nazwą użytkownika eouser.
Karta Connection > SSH > Auth: Wskaż klucz prywatny w formacie .ppk.
Karta Connection > SSH > Tunnels: Podaj port źródłowy dla lokalnego połączenia RDP oraz miejsce docelowe (w formacie: prywatny adres IP maszyny Windows:port RDP – jak pokazano na zrzucie ekranu poniżej).
Kliknij przycisk Add, aby potwierdzić zmiany.
Twój przekierowany port powinien być teraz widoczny w górnej zakładce.
Podaj nazwę sesji i zapisz konfigurację, aby uniknąć powtarzania całego procesu przy kolejnych połączeniach z instancją.
Krok 2. Nawiązanie połączenia w PuTTY
Kliknij Open, aby nawiązać połączenie.
Krok 3. Rozpoczęcie sesji RDP do localhost w celu dotarcia do docelowego serwera
Ustaw adres localhost:port wybrany w kroku 2 (w tym przypadku jest to 127.0.0.1:8888 lub localhost:8888 – możesz wybrać dowolną opcję).
Jako nazwę użytkownika wpisz Administrator.
Kliknij Connect i wprowadź hasło administratora maszyny wirtualnej (ustawione w konsoli OpenStack).
Potwierdź połączenie w oknie z certyfikatem.
To wszystko – właśnie pomyślnie połączyłeś się z maszyną wirtualną Windows!