Поделиться через


Временные сбои подключения при использовании протокола удаленного рабочего стола

В этой статье рассматриваются периодические сбои, возникающие при попытке подключиться к приложению Azure Облачные службы (расширенная поддержка) с помощью протокола удаленного рабочего стола (RDP).

Симптомы

При использовании RDP для подключения к Azure Облачные службы (расширенная поддержка) иногда возникает следующее сообщение об ошибке:

Подключение к удаленному рабочему столу

Не удается подключиться к удаленному компьютеру.

Повторите попытку подключения. Если проблема не исчезнет, ​​обратитесь к владельцу удаленного компьютера или к администратору сети.

Общие сведения

Сеанс RDP подключается к подсистеме балансировки нагрузки клиента. Затем подсистема балансировки нагрузки может подключиться к целевому экземпляру роли с помощью одного из следующих методов:

  • Непосредственно через порт 3389

  • Через порт 3389 в экземпляр промежуточной роли, который затем перенаправит запрос RDP через порт 20000 в целевой экземпляр роли

Причина

Для Облачные службы Azure (расширенная поддержка) правила входящего трафика группы безопасности сети (NSG) настроены для разрешения только входящего подключения через порт 3389. Эти правила не разрешают обмен данными между экземплярами роли через порт 20000. Из-за этой ситуации связь RDP будет успешно выполнена, если подсистема балансировки нагрузки направляет трафик через первый метод. Однако это приведет к сбою, если подсистема балансировки нагрузки пытается маршрутизировать трафик через второй метод. Дополнительные сведения см. в разделе NSG внутри подсети.

Чтобы просмотреть правила входящего трафика NSG, выполните следующие действия.

  1. В портал Azure найдите и выберите группы безопасности сети.

  2. В списке групп безопасности сети выберите имя группы безопасности сети.

  3. В области меню для группы безопасности сети выберите правила безопасности для входящего трафика.

В следующей таблице содержится пример списка правил для входящих подключений к облачной службе NSG, которые вызывают периодические сбои подключения RDP. Правило AllowLocalRDP имеет приоритет 300. (Меньшее число приоритета указывает на большую важность.) Это правило открывает порты 3389 и 20000 для локальных IP-адресов. Правило DenyAll не разрешает внутреннюю связь между различными экземплярами ролей. Однако он имеет приоритет 400.

Приоритет Имя Порт Протокол Источник Назначение Действие
200 AllowLB Любой Любой AzureLoadBalancer Любое Allow
300 AllowLocalRDP 3389,20000 TCP 172.16.0.0 10.1.0.0/24 Разрешить
400 DenyAll Любой Любой Любой Любой Запрет
65000 AllowVNetInBound Любой Любой Виртуальная сеть Виртуальная сеть Allow
65001 AllowAzureLoadBalancerInBound Любой Любой AzureLoadBalancer Любое Allow
65500 DenyAllInBound Любой Любой Любой Любой Запрет

Решение

Настройте правила входящего трафика группы безопасности сети (NSG), чтобы отразить следующее поведение:

  • Порт 3389 позволяет обмен данными между клиентским компьютером и экземпляром роли.
  • Порт 20000 позволяет обмен данными между экземплярами ролей.

В следующей таблице показан обновленный список примеров правил входящего трафика NSG. Список содержит новое правило AllowInstances . Это правило позволяет экземплярам ролей взаимодействовать через порты 3389 и 20000 по протоколу TCP с помощью диапазона IP-адресов 10.1.0.0/24 . Так как правило AllowInstances имеет значение приоритета 350, оно оценивается как менее важное, чем правило AllowLocalRDP, но более важное, чем правило DenyAll.

Приоритет Имя Порт Протокол Источник Назначение Действие
200 AllowLB Любой Любой AzureLoadBalancer Любое Allow
300 AllowLocalRDP 3389,20000 TCP 172.16.0.0 10.1.0.0/24 Разрешить
350 AllowInstances 3389,20000 TCP 10.1.0.0/24. 10.1.0.0/24. Разрешить
400 DenyAll Любой Любой Любой Любой Запрет
65000 AllowVNetInBound Любой Любой Виртуальная сеть Виртуальная сеть Allow
65001 AllowAzureLoadBalancerInBound Любой Любой AzureLoadBalancer Любое Allow
65500 DenyAllInBound Любой Любой Любой Любой Запрет

Свяжитесь с нами для получения помощи

Если у вас есть вопросы или вам нужна помощь, создайте запрос в службу поддержки или обратитесь за поддержкой сообщества Azure. Вы также можете отправить отзыв о продукте в сообщество отзывов Azure.