使用網路安全群組時無法透過 RDP 存取雲端服務

使用網路安全群組時無法透過 RDP 存取雲端服務

我已將我的角色添加到虛擬子網,並配置網路安全群組以允許 63389 入站到 3389 我嘗試了各種排列 3389 到 3389 但我永遠無法讓 RDP 工作。如果我刪除 NSG,它就可以正常工作。我基本上是照它說的做的這裡

這是我目前用於 web_sg 子網路 10.1.0.0/16 的內容

# RDP inbound
Get-AzureNetworkSecurityGroup -Name "web_sg" | Set-AzureNetworkSecurityRule -Name RDP-web_dmz -Type Inbound -Priority 347 -Action Allow -SourceAddressPrefix 'INTERNET'  -SourcePortRange '63389' -DestinationAddressPrefix '10.1.0.0/16' -DestinationPortRange '3389' -Protocol TCP
# SSL Inbound
Get-AzureNetworkSecurityGroup -Name "web_sg" | Set-AzureNetworkSecurityRule -Name SSL-web_dmz -Type Inbound -Priority 348 -Action Allow -SourceAddressPrefix '*'  -SourcePortRange '*' -DestinationAddressPrefix '10.1.0.0/16' -DestinationPortRange '443' -Protocol TCP

我還嘗試了 3389 -> 3389 和 * -> 3389,並將這些作為端點添加到我的雲端服務中。請注意,我使用 azure 管理網站手動啟用遠端桌面。

有任何想法嗎?

答案1

如果您的雲端服務位於 NSG 後面,您可能需要建立允許連接埠 3389 和 20000 上的流量的規則。 RemoteForwarder 和 RemoteAccess 代理程式管理 RDP 流量並允許用戶端傳送 RDP cookie 並指定要連線的單一執行個體。 RemoteForwarder 和 RemoteAccess 代理程式要求開啟連接埠 20000*,如果您有 NSG,該連接埠可能會被封鎖。

相關內容