Amazon web services 防止来自AWS VPC的传入(RDP)访问

Amazon web services 防止来自AWS VPC的传入(RDP)访问,amazon-web-services,amazon-ec2,rdp,amazon-vpc,Amazon Web Services,Amazon Ec2,Rdp,Amazon Vpc,我想保护AWS机器的传出RDP连接。当通过RDP从公司网络连接到VPC中运行的机器时,所有公司网络驱动器(在公司网络中的机器上可用)都映射到VPC中的EC2机器。如果我理解正确,这意味着您可以访问我们公司服务器上来自AWS的文件。由于我们在AWS中使用的机器是自我管理的,这是一个安全问题 我希望我的问题很清楚 如何防止AWS网络的访问?首先,我建议您使用正确的工具进行作业,而不是DIY解决方案。如果我正确理解您的问题,那么AWS Storage Gateway是专为您试图实现的目标而设计的 关于

我想保护AWS机器的传出RDP连接。当通过RDP从公司网络连接到VPC中运行的机器时,所有公司网络驱动器(在公司网络中的机器上可用)都映射到VPC中的EC2机器。如果我理解正确,这意味着您可以访问我们公司服务器上来自AWS的文件。由于我们在AWS中使用的机器是自我管理的,这是一个安全问题

我希望我的问题很清楚


如何防止AWS网络的访问?

首先,我建议您使用正确的工具进行作业,而不是DIY解决方案。如果我正确理解您的问题,那么AWS Storage Gateway是专为您试图实现的目标而设计的


关于阻止RDP访问,您可以简单地将防火墙策略添加到与EC2实例对应的安全组中,以阻止端口3389。您还可以指定允许的IP地址/地址块。

网络ACL是您要配置的,用于阻止来自VPC的特定出站流量。它们是无状态的(入站/出站的单独规则),适用于VPC内的子网。有关更多详细信息,请查看以下链接:


是否要阻止来自office服务器的rdp访问?如果是这样的话,您应该使用安全组并从中删除rdp规则。我认为情况正好相反:我想阻止rdp从ec2服务器访问我的本地网络。“AWS中发生的事情应该留在AWS中。”我只想控制和查看ec2机器上发生的事情。问题是我想阻止从云到本地驱动器的访问。在我看来,防火墙策略做不到这一点。由于具有windows计算机管理员访问权限的用户可以更改RDO端口。@user3347232您可以在AWS中设置出站防火墙规则。或者,在公司/本地网络外围设置防火墙策略以阻止RDP通信。如果你不想让任何人使用RDP,你可以关掉它。您不信任具有管理员访问权限的用户有什么特殊原因吗?