使用网络安全组时无法通过 RDP 访问云服务

使用网络安全组时无法通过 RDP 访问云服务

我已将我的角色添加到虚拟子网,并配置了网络安全组以允许 63389 入站到 3389 我尝试了各种排列 3389 到 3389 但我无法让 RDP 工作。如果我删除 NSG,它就可以正常工作。我基本上按照它说的做这里

这是我目前用于 web_sg 子网 10.1.0.0/16 的内容

# RDP inbound
Get-AzureNetworkSecurityGroup -Name "web_sg" | Set-AzureNetworkSecurityRule -Name RDP-web_dmz -Type Inbound -Priority 347 -Action Allow -SourceAddressPrefix 'INTERNET'  -SourcePortRange '63389' -DestinationAddressPrefix '10.1.0.0/16' -DestinationPortRange '3389' -Protocol TCP
# SSL Inbound
Get-AzureNetworkSecurityGroup -Name "web_sg" | Set-AzureNetworkSecurityRule -Name SSL-web_dmz -Type Inbound -Priority 348 -Action Allow -SourceAddressPrefix '*'  -SourcePortRange '*' -DestinationAddressPrefix '10.1.0.0/16' -DestinationPortRange '443' -Protocol TCP

我还尝试了 3389 -> 3389 和 * -> 3389,并将它们作为端点添加到我的云服务中。请注意,我正在使用 Azure 管理网站手动启用远程桌面。

有任何想法吗?

答案1

如果您的云服务位于 NSG 后面,您可能需要创建允许端口 3389 和 20000 上的流量的规则。远程桌面使用端口 3389。云服务实例是负载平衡的,因此您无法直接控制要连接到哪个实例。RemoteForwarder 和 RemoteAccess 代理管理 RDP 流量并允许客户端发送 RDP cookie 并指定要连接到的单个实例。RemoteForwarder 和 RemoteAccess 代理要求打开端口 20000*,如果您有 NSG,则可能会阻止该端口。

相关内容