如何在企业防火墙后面远程访问443以上的Windows Azure Web角色?

时间:2012-10-18 10:49:19

标签: ssl azure firewall remote-desktop webrole

我们正尝试在公司防火墙后面远程桌面升级到Windows Azure Web角色。对于我们来说,开发和调试非常重要。我们无法测试使用模拟器的所有工作。

所有开发人员都可以访问我们在家中设置的角色,并且添加防火墙规则以临时访问各个角色也是可以的,但我们需要一个安全团队更乐意使用的长期解决方案。 / p>

我们发现提到可以通过端口443设置远程访问,但是我们找不到任何足够好的东西来引导我们完成,或者给我们足够的信息来弄清楚如何自己做

有人能帮忙吗?非常感谢有用文章的链接和/或一些好的指导。

1 个答案:

答案 0 :(得分:1)

嗯,你有一个难以对付的问题。 RDP适用于TCP PORT 3389,这是默认设置。最简单的方法是,如果您的网络管理员将出站TCP 3389打开到range of IP Address of designated DataCenter

如果这不起作用,第二个容易使用Windows Azure Connectsome video demoing the feature here)。虽然它仍然在BETA / CTP中,但它可以完美地适用于您的场景。当然,如果您的公司FireWall允许传出IPSEC协议。

您拥有的最后一个选项是真正的Windows Azure虚拟网络,但为此您要求系统管理员在支持的硬件路由器上配置IPSEC隧道(目前有些CISCO和Juniper路由器是支持)。

我建议尝试协商选项一。

P.S。有人可能会说,嘿,我们可以更改我们部署的角色上的RDP端口!你当然可以通过启动任务来做到这一点。 Here is how to change the port listening for RDP然而,我强烈建议你不要这样做。原因是当您为Windows Azure云服务启用RDP时,您不仅要连接到角色实例。有一个特殊的系统模块“RemoteForwarder”,它自动安装在其中一个角色实例上,用于将RDP连接路由到适当的实例。而这个RemoteForwarder只适用于端口3389.所以这就是我说的,“不,你不能真正移动Windows Azure中的RDP端口 云服务 ”,并且你必须接受我提到的三个选项中的一个。