ネットワーク セキュリティ グループを使用している場合、RDP 経由でクラウド サービスにアクセスできない

ネットワーク セキュリティ グループを使用している場合、RDP 経由でクラウド サービスにアクセスできない

仮想サブネットに自分の役割を追加し、ネットワーク セキュリティ グループを構成して、63389 から 3389 への受信を許可しました。3389 から 3389 へのさまざまな組み合わせを試しましたが、RDP が機能しません。NSG を削除すると正常に機能します。基本的には、説明どおりに実行しています。ここ

これは私が現在web_sgサブネット10.1.0.0/16に使用しているものです。

# RDP inbound
Get-AzureNetworkSecurityGroup -Name "web_sg" | Set-AzureNetworkSecurityRule -Name RDP-web_dmz -Type Inbound -Priority 347 -Action Allow -SourceAddressPrefix 'INTERNET'  -SourcePortRange '63389' -DestinationAddressPrefix '10.1.0.0/16' -DestinationPortRange '3389' -Protocol TCP
# SSL Inbound
Get-AzureNetworkSecurityGroup -Name "web_sg" | Set-AzureNetworkSecurityRule -Name SSL-web_dmz -Type Inbound -Priority 348 -Action Allow -SourceAddressPrefix '*'  -SourcePortRange '*' -DestinationAddressPrefix '10.1.0.0/16' -DestinationPortRange '443' -Protocol TCP

3389 -> 3389、* -> 3389 も試し、これらをクラウド サービスのエンドポイントとして追加しました。Azure 管理 Web サイトを使用して、リモート デスクトップを手動で有効にしていることに注意してください。

何か案は?

答え1

クラウド サービスが NSG の背後にある場合は、ポート 3389 と 20000 のトラフィックを許可するルールを作成する必要があります。リモート デスクトップはポート 3389 を使用します。クラウド サービス インスタンスは負荷分散されるため、どのインスタンスに接続するかを直接制御することはできません。RemoteForwarder エージェントと RemoteAccess エージェントは RDP トラフィックを管理し、クライアントが RDP Cookie を送信して接続する個々のインスタンスを指定できるようにします。RemoteForwarder エージェントと RemoteAccess エージェントではポート 20000* を開く必要がありますが、NSG がある場合はブロックされる可能性があります。

関連情報