Não é possível acessar o serviço em nuvem via RDP ao usar grupos de segurança de rede

1

Eu adicionei minha função a uma sub-rede virtual e configurei grupos de segurança de rede para permitir 63389 de entrada para 3389 Eu tentei várias permutações 3389 a 3389 Mas eu nunca consigo fazer o RDP funcionar. Se eu remover o NSG, tudo funciona bem. Eu estou basicamente fazendo o que diz aqui

Aqui está o que eu estou usando atualmente para minha sub-rede web_sg 10.1.0.0/16

# RDP inbound
Get-AzureNetworkSecurityGroup -Name "web_sg" | Set-AzureNetworkSecurityRule -Name RDP-web_dmz -Type Inbound -Priority 347 -Action Allow -SourceAddressPrefix 'INTERNET'  -SourcePortRange '63389' -DestinationAddressPrefix '10.1.0.0/16' -DestinationPortRange '3389' -Protocol TCP
# SSL Inbound
Get-AzureNetworkSecurityGroup -Name "web_sg" | Set-AzureNetworkSecurityRule -Name SSL-web_dmz -Type Inbound -Priority 348 -Action Allow -SourceAddressPrefix '*'  -SourcePortRange '*' -DestinationAddressPrefix '10.1.0.0/16' -DestinationPortRange '443' -Protocol TCP

Eu também tentei 3389 - > 3389 e * - > 3389 e também adicionei estes como endpoints no meu serviço de nuvem. Observe que estou ativando a área de trabalho remota manualmente usando o site de gerenciamento do azure.

Alguma idéia?

    
por Ian1971 17.06.2015 / 00:40

1 resposta

0

Se o seu serviço de nuvem estiver atrás de um NSG, talvez seja necessário criar regras que permitam o tráfego nas portas 3389 e 20000. A Área de Trabalho Remota usa a porta 3389. As instâncias do Serviço de Nuvem são balanceadas por carga, portanto você não pode controlar diretamente qual instância para se conectar. Os agentes RemoteForwarder e RemoteAccess gerenciam o tráfego RDP e permitem que o cliente envie um cookie RDP e especifique uma instância individual para se conectar. Os agentes RemoteForwarder e RemoteAccess requerem que a porta 20000 * seja aberta, o que pode ser bloqueado se você tiver um NSG.

    
por 28.09.2017 / 04:52

Tags