네트워크 보안 그룹을 사용할 때 RDP를 통해 클라우드 서비스에 액세스할 수 없습니다.

네트워크 보안 그룹을 사용할 때 RDP를 통해 클라우드 서비스에 액세스할 수 없습니다.

가상 서브넷에 내 역할을 추가하고 63389에서 3389로의 인바운드를 허용하도록 네트워크 보안 그룹을 구성했습니다. 3389에서 3389까지 다양한 순열을 시도했지만 RDP가 작동하도록 할 수 없습니다. NSG를 제거하면 제대로 작동합니다. 나는 기본적으로 그 말대로 하고 있어요여기

다음은 현재 web_sg 서브넷 10.1.0.0/16에 사용하고 있는 것입니다.

# RDP inbound
Get-AzureNetworkSecurityGroup -Name "web_sg" | Set-AzureNetworkSecurityRule -Name RDP-web_dmz -Type Inbound -Priority 347 -Action Allow -SourceAddressPrefix 'INTERNET'  -SourcePortRange '63389' -DestinationAddressPrefix '10.1.0.0/16' -DestinationPortRange '3389' -Protocol TCP
# SSL Inbound
Get-AzureNetworkSecurityGroup -Name "web_sg" | Set-AzureNetworkSecurityRule -Name SSL-web_dmz -Type Inbound -Priority 348 -Action Allow -SourceAddressPrefix '*'  -SourcePortRange '*' -DestinationAddressPrefix '10.1.0.0/16' -DestinationPortRange '443' -Protocol TCP

또한 3389 -> 3389 및 * -> 3389를 시도했으며 이를 클라우드 서비스의 엔드포인트로 추가했습니다. Azure 관리 웹 사이트를 사용하여 원격 데스크톱을 수동으로 활성화하고 있습니다.

어떤 아이디어가 있나요?

답변1

클라우드 서비스가 NSG 뒤에 있는 경우 포트 3389 및 20000에서 트래픽을 허용하는 규칙을 만들어야 할 수 있습니다. 원격 데스크톱은 포트 3389를 사용합니다. 클라우드 서비스 인스턴스는 부하 분산되므로 연결할 인스턴스를 직접 제어할 수 없습니다. . RemoteForwarder 및 RemoteAccess 에이전트는 RDP 트래픽을 관리하고 클라이언트가 RDP 쿠키를 보내고 연결할 개별 인스턴스를 지정할 수 있도록 합니다. RemoteForwarder 및 RemoteAccess 에이전트를 사용하려면 포트 20000*을 열어야 하며, NSG가 있는 경우 이 포트가 차단될 수 있습니다.

관련 정보