Depanarea conectivității VM
Administratorii trebuie să se conecteze neapărat la mașinile virtuale Azure de la distanță. Când creați și configurați pentru prima dată Windows Server VM în Azure, definiți de obicei modalitățile prin care administratorii se pot conecta de la distanță. Printre acestea se numără:
Protocol desktop la distanță (RDP). Utilizează portul TCP 3389 pentru conectivitate.
Secure Shell (SSH). Utilizează portul TCP 22 pentru conectivitate.
Notă
RDP este selectat în mod implicit.
În plus față de aceste metode, puteți, de asemenea, să activați și să configurați Centrul de administrare Windows și Azure Cloud Shell pentru a permite gestionarea la distanță a mașinilor virtuale Azure.
Depanarea conexiunilor RDP
Dacă utilizați RDP pentru a vă conecta la mașinile virtuale Azure, este posibil să întâmpinați ocazional probleme. Aceste probleme pot include:
Serviciul desktop la distanță pe VM țintă.
Conexiunea de rețea subiacentă.
Clientul desktop la distanță de pe computerul administrativ.
Dacă întâmpinați probleme de conexiune, testați conexiunea. Deschideți portalul Azure și utilizați următoarea procedură:
Navigați la VM la care doriți să vă conectați.
Selectați Conectare în secțiunea Setări a panoului de navigare.
Examinați și, dacă este necesar, actualizați setările pentru RDP.
Sfat
Notați adresa IP publică și portul TCP utilizat. Acestea sunt necesare pentru clientul desktop la distanță.
Selectați linkul Testați-vă conexiunea .
Selectați RDP în lista Service, apoi selectați Test connection.
Dacă acest test de conectivitate de bază reușește, încercați să vă reconectați utilizând detaliile înregistrate. Dacă nu reușiți, luați în considerare următoarele:
Verificați dacă RDP este un tip de conexiune acceptat pentru această mașină virtuală. Ar trebui să utilizați Azure Bastion, de exemplu?
Verificați toate regulile Grupului de securitate a rețelei pentru a vă asigura că nu blochează traficul RDP:
În portal, în panoul de navigare, selectați Networking.
În panoul de detalii, selectați Reguli de securitate eficiente. Verificați dacă traficul pe portul TCP 3389 este permis.
Dacă traficul este permis, luați în considerare resetarea plăcii de rețea a mașinii virtuale.
Dacă acest lucru nu rezolvă problema, dacă este posibil, reporniți VM în sine.
Important
Sunteți sigur că aveți numele de utilizator și parola potrivite pentru VM țintă? Dacă nu sunteți sigur, verificați numele de utilizator și resetați parola. Apoi actualizați detaliile din profilul de conexiune client desktop la distanță.
Un ultim lucru de luat în considerare este că este posibil ca Azure Firewall sau Windows Firewall să blocheze porturile necesare.
Luați în considerare implementarea Azure Bastion
Azure Bastion este un serviciu pe care îl puteți utiliza pentru a vă conecta în siguranță la mașinile virtuale Azure de la distanță, fără a fi nevoie să expuneți porturile administrative la distanță la internet. Când utilizați RDP, expuneți portul TCP 3389 pe internet. Datorită acestor vulnerabilități de protocol, este extrem de nedorit să expuneți porturile RDP (sau SSH) la internet. Azure Bastion oferă o soluție.
Servere gazdă Bastion:
Sunt proiectate și configurate pentru a rezista atacurilor.
Oferiți conectivitate RDP și SSH la fluxurile de lucru Azure din spatele bastionului.
Următoarea diagramă afișează arhitectura unei implementări tipice Azure Bastion. În această diagramă:
Gazda bastionului este implementată în rețeaua virtuală Azure.
Un utilizator se conectează la portalul Azure utilizând orice browser HTML5 prin TLS.
Utilizatorul selectează VM la care să se conecteze.
Gazda Bastion stabilește conexiunea RDP / SSH la VM țintă.
În acest scenariu, administratorul se conectează utilizând portul TCP 443 și portul RDP nu este expus la internet. Utilizând Azure Bastion, puteți simplifica și securiza procesul de stabilire a unei conexiuni de gestionare la distanță.