Partager via


Échecs de connexion intermittents lors de l’utilisation du protocole Bureau à distance

Cet article traite des défaillances intermittentes qui se produisent lorsque vous essayez de vous connecter à une application Azure Services cloud (support étendu) à l’aide du protocole RDP (Remote Desktop Protocol).

Symptômes

Lorsque vous utilisez RDP pour essayer de vous connecter à Azure Services cloud (support étendu), vous recevez occasionnellement le message d’erreur suivant :

Connexion Bureau à distance

Cet ordinateur ne peut pas se connecter à l’ordinateur distant.

Réessayez de vous connecter. Si le problème persiste, contactez le propriétaire de l’ordinateur distant ou votre administrateur réseau.

Background

La session RDP se connecte à l’équilibreur de charge du locataire. L’équilibreur de charge peut ensuite se connecter à une instance de rôle cible à l’aide de l’une des méthodes suivantes :

  • Directement via le port 3389

  • Via le port 3389 vers une instance de rôle intermédiaire qui transfère ensuite la requête RDP via le port 20000 à l’instance de rôle cible

Cause

Pour Azure Services cloud (support étendu), les règles de trafic entrant du groupe de sécurité réseau (NSG) sont configurées pour autoriser uniquement la communication entrante via le port 3389. Ces règles n’autorisent pas la communication entre les instances de rôle via le port 20000. En raison de cette situation, la communication RDP réussit si l’équilibreur de charge achemine le trafic via la première méthode. Toutefois, elle échoue si l’équilibreur de charge tente d’acheminer le trafic via la deuxième méthode. Pour plus d’informations, consultez le trafic intra-sous-réseau NSG.

Pour afficher les règles de trafic entrant du groupe de sécurité réseau, procédez comme suit :

  1. Dans le Portail Azure, recherchez et sélectionnez Groupes de sécurité réseau.

  2. Dans la liste des groupes de sécurité réseau, sélectionnez le nom de votre groupe de sécurité réseau.

  3. Dans le volet de menu de votre groupe de sécurité réseau, sélectionnez Règles de sécurité entrantes.

Le tableau suivant contient une liste d’exemples de règles de trafic entrant pour votre groupe de sécurité réseau connecté au service cloud qui provoquent les défaillances de connexion RDP intermittentes. La règle AllowLocalRDP a un nombre de priorité de 300. (Un numéro de priorité plus petit indique une plus grande importance.) Cette règle ouvre les ports 3389 et 20000 à vos adresses IP locales. La règle DenyAll n’autorise pas la communication interne entre différentes instances de rôle. Toutefois, elle a un nombre prioritaire de 400.

Priorité Nom Port Protocole Source Destination Action
200 AllowLB Quelconque Quelconque AzureLoadBalancer Quelconque Allow
300 AllowLocalRDP 3389,20000 TCP 172.16.0.0 10.1.0.0/24 Autoriser
400 DenyAll Quelconque Quelconque Quelconque Quelconque Deny
65 000 AllowVnetInBound Quelconque Quelconque VirtualNetwork VirtualNetwork Allow
65 001 AllowAzureLoadBalancerInBound Quelconque Quelconque AzureLoadBalancer Quelconque Allow
65 500 DenyAllInBound Quelconque Quelconque Quelconque Quelconque Deny

Solution

Configurez les règles de trafic entrant du groupe de sécurité réseau (NSG) pour refléter le comportement suivant :

  • Le port 3389 autorise la communication entre un ordinateur client et une instance de rôle.
  • Le port 20000 autorise la communication entre les instances de rôle.

Le tableau suivant montre la liste mise à jour des exemples de règles de trafic entrant du groupe de sécurité réseau. La liste contient une nouvelle règle AllowInstances . Cette règle permet aux instances de rôle de communiquer via les ports 3389 et 20000 sur le protocole TCP à l’aide de la plage 10.1.0.0/24 d’adresses IP. Étant donné que la règle AllowInstances a un numéro de priorité de 350, elle est évaluée comme inférieure à la règle AllowLocalRDP , mais plus importante que la règle DenyAll .

Priorité Nom Port Protocole Source Destination Action
200 AllowLB Quelconque Quelconque AzureLoadBalancer Quelconque Allow
300 AllowLocalRDP 3389,20000 TCP 172.16.0.0 10.1.0.0/24 Autoriser
350 AllowInstances 3389,20000 TCP 10.1.0.0/24 10.1.0.0/24 Autoriser
400 DenyAll Quelconque Quelconque Quelconque Quelconque Deny
65 000 AllowVnetInBound Quelconque Quelconque VirtualNetwork VirtualNetwork Allow
65 001 AllowAzureLoadBalancerInBound Quelconque Quelconque AzureLoadBalancer Quelconque Allow
65 500 DenyAllInBound Quelconque Quelconque Quelconque Quelconque Deny

Contactez-nous pour obtenir de l’aide

Pour toute demande ou assistance, créez une demande de support ou posez une question au support de la communauté Azure. Vous pouvez également soumettre des commentaires sur les produits à la communauté de commentaires Azure.