新的Azure门户(无端点)如何从防火墙后面使用RDP连接到VM ​​

时间:2016-03-16 09:47:20

标签: azure firewall rdp azure-virtual-machine azure-resource-manager

我在新的Azure门户中创建了一个VM(非经典,使用资源管理器)但我需要从防火墙后面连接。

我发现了一堆文章,解释了如何通过编辑RDP的端点设置来解决它,但在新的门户网站中没有这样的东西!

入站和出站规则只是我理解的防火墙规则,它什么都没有。

我已经从家里连接到它并尝试使用以下电源shell脚本将RDP侦听端口更改为未被防火墙阻止的内容:

Set-ItemProperty -Path "HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" -Name "PortNumber" -Value 443

重新启动虚拟机,更改了门户网站上的default-allow-rdp入站规则,但仍然无法连接。

4 个答案:

答案 0 :(得分:1)

  1. 如果您使用资源管理器(非经典)创建了VM,则您没有端点配置,并且您无法按照Matias的回答中所述配置端口(以访问您的azure VM通过防火墙中的允许端口)。 遗憾的是,并非所有VM模板都可用于VM Classic界面。我真的很想知道天蓝色的限制是什么。

  2. 事实上,即使使用Matias的经典VM解决方案也不起作用 - 我部署了另一个具有经典界面的VM,如上所述配置了端点,但仍然无法从防火墙后面连接。但它在其他地方工作正常,我甚至不需要更改rdp监听器端口,当我在端点更改它时它会自动更改。

  3. 我找到的唯一可行的解​​决方案是使用putty和SSH隧道从公司防火墙后面的计算机到我的azure非经典VM上的443端口。 以下是步骤:

    • 在putty中,您创建了与your_azurevm_ip的连接:443 然后去 连接 - > SSH - >隧道,映射端口,例如L49999 - >本地主机:3389

    • 您需要在azure VM上安装任何免费的SSH服务器(我使用freeSSHd),并为隧道添加授权帐户

    • 从putty建立连接并输入SSH凭据后,使用rdp连接到localhost:49999并通过SSH隧道转发到3389本地VM端口 它很难看,但至少它有效。

答案 1 :(得分:0)

看起来您的公司网络不允许RDP的出站连接来自公司防火墙内部。这本身与Azure VM无关。但是,更改Azure VM上的RDP侦听端口应该可以正常工作。也许,您可以尝试将RDP端口更改为非标准端口,而不是将其更改为使用端口443(通常用于SSL / TLS连接)。

答案 2 :(得分:0)

您始终可以配置EndPoint以将外部端口XXXX映射到内部3389。

在新门户中,打开Cloud Service / VM,转到设置,然后选择端点。您可以添加一个并设置公共和专用端口(公共是您要从计算机连接到的端口,私有端口是VM公开的端口)。

Creating Endpoint

如果您使用资源管理器模型创建了VM,则访问它的方法是使用带有您的VM名称的“搜索”框。你应该找到一组物品,其中一个有一个小蓝盾(Network Security Group)。选择后,在“设置”窗格中,选择入站安全规则

Using Resource Model

您应该可以在那里进行自定义。

答案 3 :(得分:-1)

有同样的问题并按如下方式解决:

  1. 在azure dashbord上,与VM相关的安全界面,增加安全性 入境规则,打开443端口。
  2. 在VM上通过注册表编辑器将RDP端口更改为443: HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ RDP-Tcp \ PortNumber
  3. 在VM防火墙上,添加打开443端口的入站规则
  4. 重新启动VM并连接到IP:443
  5. 为了不断开与VM的连接,我建议安装Ultra VNC,这样就可以为VM提供备用控制点。