17/11/2024

Azure

VM Azure : modifier le port RDP pour utiliser un port personnalisé

I. Présentation

Dans ce tutoriel, nous allons apprendre à changer le port de l'accès Bureau à distance (RDP) d'une machine virtuelle Azure, afin de ne pas utiliser le port 3389. Ceci est d'autant plus important comme manipulation si votre machine virtuelle est accessible depuis Internet.

En effet, si une machine est exposée sur Internet sur le port 3389, correspondant au port par défaut du protocole RDP, elle peut être la cible d'attaque de type brute force ou déni de service. Afin de "masquer" la VM et de ne pas exposer le service, nous allons utiliser un numéro de port personnalisé.

Lorsque l'on crée la VM et que l'on active le RDP en entrée, le port 3389 est sélectionné. La modification du numéro de port doit se faire dans un second temps, et c'est ce que nous allons voir.

VM Azure - Port par défaut RDP

Pour cette démo, nous partons du principe que la VM est déjà créée et accessible. Nous allons utiliser le port 13389 au lieu du port 3389. Soyez prudent en effectuant la manipulation, car vous pouvez perdre la main sur la VM (dans ce cas il conviendrait de désactiver le pare-feu à Windows à distance, depuis le portail Azure).

En complément de ce tutoriel, ceux-ci peuvent vous intéresser :

II. Configurer le pare-feu de la VM Azure

La première étape consiste à configurer le pare-feu de Windows. Nous allons créer une nouvelle règle de trafic entrant pour autoriser le port 13389/TCP sur tous les profils du pare-feu.

À partir d'une console PowerShell ouverte en tant qu'administrateur, exécutez la commande ci-dessous pour créer cette règle nommée "Remote Desktop - Port 13389 (TCP-In). Si besoin, changez le numéro de port si vous préférez utiliser une autre valeur.

New-NetFirewallRule -DisplayName "Remote Desktop - Port 13389 (TCP-In)" -Direction Inbound –Protocol TCP -Profile Any –LocalPort 13389 -Action Allow

La règle est bien créée :

VM Azure - Changer port RDP - Règle pare-feu Windows

Nous pouvons le vérifier en visualisant les règles de pare-feu de Windows Defender :

VM Azure - Changer port RDP - Règle pare-feu Windows (vérification)

La première étape est terminée.

III. Changer le port RDP de la VM Azure

Accédez au portail Azure pour la suite des opérations.

Désormais, nous devons configurer le service Bureau à distance de la VM Windows pour qu'il soit en écoute sur le port 13389 à la place du port 3389. Il y a plusieurs façons de faire. Nous pouvons utiliser un script prêt à l'emploi dans le portail Azure.

Dans les paramètres de la VM, cliquez sur la gauche sur "Exécuter la commande" puis cliquez sur le script "SetRDPPort" correspondant à notre besoin.

VM Azure - Changer port RDP - Script Azure

Indiquez le numéro de port "13389" et cliquez sur "Exécuter".

VM Azure - Changer port RDP - Indiquer le nouveau port

Patientez quelques secondes... Un retour console similaire à celui-ci dessous doit apparaître dans le portail Azure.

VM Azure - Changer port RDP - Nouveau port OK

Désormais, le service Bureau à distance de votre VM écoute sur le port 13389 !

IV. Autoriser le flux sur Azure

La configuration ne s'arrête pas là puisque nous devons ajouter une règle de sécurité sur la VM pour autoriser le trafic entrant sur le port 13389. Actuellement, cette règle existe pour le port 3389.

Toujours dans les paramètres de la VM, cliquez sur "Mise en réseau" puis sur le bouton "Ajouter une règle de port d'entrée". Un panneau de configuration va s'afficher sur la droite de votre écran. Voici quelques instructions utiles pour renseigner le formulaire :

  • Source : Any pour autoriser toutes les adresses IP à se connecter. Si vous souhaitez autoriser uniquement certaines IP publiques (c'est l'idéal), vous devez l'indiquer ici
  • Plages de ports sources : conservez la valeur "*"
  • Destination : Any
  • Plages de ports de destination : indiquez "13389" puisque c'est le nouveau port RDP de notre VM
  • Protocole : choisissez "TCP"
  • Action : autoriser
  • Nom : donnez un nom à cette règle et indiquez éventuellement une description

Quand vous avez terminé, cliquez sur "Ajouter" pour créer la règle.

VM Azure - Changer port RDP - Règle mise en réseau Azure

A partir de là, vous devez pouvoir vous connecter à votre VM en utilisant le nouveau port ! Si vous utilisez le client Bureau à distance de Windows (mstsc.exe), indiquez le numéro de port comme ceci :

<adresse IP publique>:13889

Une fois que c'est bon, il ne vous reste plus qu'à supprimer la règle pour autoriser le flux "RDP". Comme ça, Azure bloquera ce flux et votre VM sera épargnée.

VM Azure - Changer port RDP - Supprimer règle 3389

V. Conclusion

En suivant ce tutoriel, vous allez pouvoir arrêter d'exposer le service RDP de votre machine virtuelle Azure sur laquelle une adresse IP publique est associée ! Il est fortement recommandé d'appliquer cette configuration : c'est rapide et il y a un réel intérêt pour éviter les attaques brute force et compagnie.

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.