Bei Verwendung von Netzwerksicherheitsgruppen kann nicht über RDP auf den Clouddienst zugegriffen werden

Bei Verwendung von Netzwerksicherheitsgruppen kann nicht über RDP auf den Clouddienst zugegriffen werden

Ich habe meine Rolle einem virtuellen Subnetz hinzugefügt und Netzwerksicherheitsgruppen so konfiguriert, dass 63389 eingehende Verbindungen bis 3389 möglich sind. Ich habe verschiedene Permutationen von 3389 bis 3389 ausprobiert, aber ich bekomme RDP nie zum Laufen. Wenn ich die NSG entferne, funktioniert es einwandfrei. Ich mache im Grunde das, was es sagtHier

Folgendes verwende ich derzeit für mein web_sg-Subnetz 10.1.0.0/16

# RDP inbound
Get-AzureNetworkSecurityGroup -Name "web_sg" | Set-AzureNetworkSecurityRule -Name RDP-web_dmz -Type Inbound -Priority 347 -Action Allow -SourceAddressPrefix 'INTERNET'  -SourcePortRange '63389' -DestinationAddressPrefix '10.1.0.0/16' -DestinationPortRange '3389' -Protocol TCP
# SSL Inbound
Get-AzureNetworkSecurityGroup -Name "web_sg" | Set-AzureNetworkSecurityRule -Name SSL-web_dmz -Type Inbound -Priority 348 -Action Allow -SourceAddressPrefix '*'  -SourcePortRange '*' -DestinationAddressPrefix '10.1.0.0/16' -DestinationPortRange '443' -Protocol TCP

Ich habe auch 3389 -> 3389 und * -> 3389 ausprobiert und diese auch als Endpunkte in meinem Cloud-Dienst hinzugefügt. Beachten Sie, dass ich den Remotedesktop manuell über die Azure-Verwaltungswebsite aktiviere.

Irgendwelche Ideen?

Antwort1

Wenn Ihr Clouddienst hinter einer NSG sitzt, müssen Sie möglicherweise Regeln erstellen, die Datenverkehr auf den Ports 3389 und 20000 zulassen. Remote Desktop verwendet Port 3389. Clouddienstinstanzen werden lastausgeglichen, sodass Sie nicht direkt steuern können, mit welcher Instanz eine Verbindung hergestellt werden soll. Die Agenten RemoteForwarder und RemoteAccess verwalten den RDP-Datenverkehr und ermöglichen dem Client, ein RDP-Cookie zu senden und eine einzelne Instanz anzugeben, mit der eine Verbindung hergestellt werden soll. Die Agenten RemoteForwarder und RemoteAccess erfordern, dass Port 20000* geöffnet wird, was blockiert sein kann, wenn Sie eine NSG haben.

verwandte Informationen