
Я добавил свою роль в виртуальную подсеть и настроил группы безопасности сети, чтобы разрешить входящий трафик с 63389 на 3389. Я пробовал различные перестановки с 3389 на 3389, но мне так и не удалось заставить работать RDP. Если я удалю NSG, то все будет нормально. Я в основном делаю то, что там написано.здесь
Вот что я сейчас использую для своей подсети web_sg 10.1.0.0/16
# RDP inbound
Get-AzureNetworkSecurityGroup -Name "web_sg" | Set-AzureNetworkSecurityRule -Name RDP-web_dmz -Type Inbound -Priority 347 -Action Allow -SourceAddressPrefix 'INTERNET' -SourcePortRange '63389' -DestinationAddressPrefix '10.1.0.0/16' -DestinationPortRange '3389' -Protocol TCP
# SSL Inbound
Get-AzureNetworkSecurityGroup -Name "web_sg" | Set-AzureNetworkSecurityRule -Name SSL-web_dmz -Type Inbound -Priority 348 -Action Allow -SourceAddressPrefix '*' -SourcePortRange '*' -DestinationAddressPrefix '10.1.0.0/16' -DestinationPortRange '443' -Protocol TCP
Я также пробовал 3389 -> 3389 и * -> 3389 и также добавил их в качестве конечных точек в моем облачном сервисе. Обратите внимание, что я включаю удаленный рабочий стол вручную с помощью веб-сайта управления Azure.
Есть идеи?
решение1
Если ваш облачный сервис находится за NSG, вам может потребоваться создать правила, разрешающие трафик на портах 3389 и 20000. Удаленный рабочий стол использует порт 3389. Экземпляры облачного сервиса сбалансированы по нагрузке, поэтому вы не можете напрямую контролировать, к какому экземпляру подключаться. Агенты RemoteForwarder и RemoteAccess управляют трафиком RDP и позволяют клиенту отправлять cookie-файл RDP и указывать отдельный экземпляр для подключения. Агенты RemoteForwarder и RemoteAccess требуют, чтобы был открыт порт 20000*, который может быть заблокирован, если у вас есть NSG.