
Adicionei minha função a uma sub-rede virtual e configurei grupos de segurança de rede para permitir a entrada de 63389 a 3389. Tentei várias permutações de 3389 a 3389, mas nunca consigo fazer o RDP funcionar. Se eu remover o NSG, tudo funcionará bem. Estou basicamente fazendo o que dizaqui
Aqui está o que estou usando atualmente para minha sub-rede web_sg 10.1.0.0/16
# RDP inbound
Get-AzureNetworkSecurityGroup -Name "web_sg" | Set-AzureNetworkSecurityRule -Name RDP-web_dmz -Type Inbound -Priority 347 -Action Allow -SourceAddressPrefix 'INTERNET' -SourcePortRange '63389' -DestinationAddressPrefix '10.1.0.0/16' -DestinationPortRange '3389' -Protocol TCP
# SSL Inbound
Get-AzureNetworkSecurityGroup -Name "web_sg" | Set-AzureNetworkSecurityRule -Name SSL-web_dmz -Type Inbound -Priority 348 -Action Allow -SourceAddressPrefix '*' -SourcePortRange '*' -DestinationAddressPrefix '10.1.0.0/16' -DestinationPortRange '443' -Protocol TCP
Também tentei 3389 -> 3389 e * -> 3389 e também os adicionei como pontos de extremidade em meu serviço de nuvem. Observe que estou habilitando a área de trabalho remota manualmente usando o site de gerenciamento do Azure.
Alguma ideia?
Responder1
Se o seu serviço de nuvem estiver atrás de um NSG, talvez seja necessário criar regras que permitam o tráfego nas portas 3389 e 20000. A Área de Trabalho Remota usa a porta 3389. As instâncias do Serviço de Nuvem têm balanceamento de carga, portanto, você não pode controlar diretamente a qual instância se conectar. . Os agentes RemoteForwarder e RemoteAccess gerenciam o tráfego RDP e permitem que o cliente envie um cookie RDP e especifique uma instância individual à qual se conectar. Os agentes RemoteForwarder e RemoteAccess exigem que a porta 20000* esteja aberta, que pode estar bloqueada se você tiver um NSG.