我已经将我的角色添加到一个虚拟子网中,并将网络安全组配置为允许63389入站到3389,我尝试过各种排列3389到3389,但我永远无法让RDP工作。如果我移除NSG,它可以正常工作。我基本上是照它说的做,这里
下面是我目前在web_sg子网10.1.0.0/16中使用的内容
# RDP inbound
Get-AzureNetworkSecurityGroup -Name "web_sg" | Set-AzureNetworkSecurityRule -Name RDP-web_dmz -Type Inbound -Priority 347 -Action Allow -SourceAddressPrefix 'INTERNET' -SourcePortRange '63389' -DestinationAddressPrefix '10.1.0.0/16' -DestinationPortRange '3389' -Protocol TCP
# SSL Inbound
Get-AzureNetworkSecurityGroup -Name "web_sg" | Set-AzureNetworkSecurityRule -Name SSL-web_dmz -Type Inbound -Priority 348 -Action Allow -SourceAddressPrefix '*' -SourcePortRange '*' -DestinationAddressPrefix '10.1.0.0/16' -DestinationPortRange '443' -Protocol TCP我还尝试了3389 -> 3389和* -> 3389,并在我的云服务中添加了这些端点。请注意,我是启用远程桌面手动使用天青管理网站。
有什么想法吗?
发布于 2017-09-28 02:52:22
如果您的云服务位于NSG后面,则可能需要创建允许端口3389和20000上的通信量的规则。远程桌面使用端口3389。云服务实例是负载平衡的,因此不能直接控制要连接到哪个实例。RemoteForwarder和RemoteAccess代理管理RDP流量,并允许客户端发送RDP并指定要连接到的单个实例。RemoteForwarder和RemoteAccess代理要求打开端口20000*,如果有NSG,端口可能会被阻塞。
https://serverfault.com/questions/699520
复制相似问题