Устранение неполадок с подключением к виртуальной машине Azure через удаленный рабочий стол
Область применения: ✔️ Виртуальные машины Windows
Примечание.
Статья была полезной? Ваши входные данные важны для нас. Нажмите кнопку "Отзывы" на этой странице, чтобы сообщить нам, насколько хорошо эта статья работала для вас или как мы можем улучшить ее.
Подключение протокола удаленного рабочего стола (RDP) к виртуальной машине Azure под управлением Windows может завершиться неудачно по нескольким причинам. В этом случае доступ к виртуальной машине будет невозможен. Эта проблема может быть вызвана службой удаленного рабочего стола на виртуальной машине, сетевым подключением или клиентом удаленного рабочего стола на главном компьютере. В этой статье описываются некоторые из наиболее распространенных методов устранения проблем подключения по протоколу RDP.
Если в любой момент при изучении этой статьи вам потребуется дополнительная помощь, вы можете обратиться к экспертам по Azure на форумах MSDN Azure и Stack Overflow. Кроме того, можно зарегистрировать обращение в службу поддержки Azure. Перейдите на сайт поддержка Azure и выберите "Получить поддержку"
Действия по устранению неполадок
После выполнения каждого шага снова попробуйте подключиться к виртуальной машине.
- Выполните сброс конфигурации удаленного рабочего стола.
- Проверьте правила групп безопасности сети или конечные точки облачных служб.
- Проверьте журналы консоли виртуальной машины.
- Сбросьте конфигурацию сетевой карты для виртуальной машины.
- Проверьте работоспособность ресурсов виртуальной машины.
- Сбросьте пароль виртуальной машины.
- Перезапустите виртуальную машину.
- Заново разверните виртуальную машину.
Читайте статью дальше, если вам нужны более подробные инструкции или пояснения. Убедитесь, что локальное сетевое оборудование, такое как маршрутизаторы и брандмауэры, не блокирует исходящий TCP-порт 3389, как указано в подробных сценариях устранения неполадок RDP.
Совет
Если кнопка Подключить для вашей виртуальной машины на портале неактивна и вы не используете канал Express Route или VPN-подключение типа "сеть — сеть" для подключения к Azure, то прежде всего следует создать общедоступный IP-адрес и назначить его виртуальной машине. Только после этого вы сможете использовать протокол RDP. Дополнительные сведения см. в статье IP-адреса в Azure.
Способы устранения неполадок при подключении по протоколу RDP
Для устранения неполадок на виртуальных машинах, созданных с помощью модели развертывания Resource Manager, можно воспользоваться одним из следующих методов:
- Портал Azure отлично подходит, когда нужно быстро сбросить конфигурацию удаленного рабочего стола или учетные данные пользователей, а у вас не установлены инструменты Azure.
- Azure PowerShell подходит, если вам удобней работать с командной строкой PowerShell. Выполняйте быстрый сброс конфигурации удаленного рабочего стола или учетных данных пользователей с помощью командлетов Azure PowerShell.
Устранение неполадок с помощью портала Azure
После выполнения каждого шага устранения неполадок попробуйте подключиться к виртуальной машине еще раз. Если все еще не удается подключиться, то попробуйте выполнить следующее действие.
Сбросьте подключение к удаленному рабочему столу. Это действие позволяет сбросить конфигурацию удаленного рабочего стола, например, если удаленные соединения отключены или правила брандмауэра Windows блокируют подключения по RDP.
Выберите свою виртуальную машину на портале Azure. Прокрутите область параметров вниз до раздела справки в нижней части списка. Нажмите кнопку Сбросить пароль. В разделе Режим выберите Сбросить только конфигурацию и нажмите кнопку Обновить:
Проверьте правила группы безопасности сети. Используйте проверку потока для IP-адреса, чтобы определить, блокирует ли правило в группе безопасности сети входящий или исходящий трафик виртуальной машины. Вы можете также просмотреть действующие правила группы безопасности и убедиться, что для порта RDP (3389 по умолчанию) существует и является приоритетным правило NSG, разрешающее входящий трафик. Дополнительные сведения см. в разделе Использование действующих правил безопасности для устранения проблем с потоком трафика в виртуальной машине.
Просмотрите данные диагностики загрузки виртуальной машины. Это действие позволяет проверить журналы консоли виртуальной машины и определить, не сообщает ли виртуальная машина о неполадках. Не на всех виртуальных машинах включена диагностика загрузки, поэтому это действие может быть необязательным.
Определенные действия по устранению неполадок выходят за рамки данной статьи, но они могут указать на более широкую проблему, влияющую на подключение к удаленному рабочему столу. Дополнительные сведения о проверке журналов консоли и снимок экрана виртуальной машины см. в статье Boot Diagnostics for VMs (Диагностика загрузки для виртуальных машин).
Сбросьте конфигурацию сетевой карты для виртуальной машины. Дополнительные сведения см. в статье How to reset network interface for Azure Windows VM (Как сбросить конфигурацию сетевого интерфейса для виртуальной машины Windows в Azure).
Проверьте работоспособность ресурсов виртуальной машины. Это действие проверяет, чтобы в работе платформы Azure не было известных неполадок, которые бы могли повлиять на подключение к виртуальной машине.
Выберите свою виртуальную машину на портале Azure. Прокрутите область параметров вниз до раздела справки в нижней части списка. Нажмите кнопку Работоспособность ресурсов. Если виртуальная машина работоспособна, то отобразится состояние Доступно:
Сбросьте учетные данные пользователей. Это действие позволяет сбросить пароль учетной записи локального администратора, если вы не уверены или забыли учетные данные. После входа на виртуальную машину сбросьте пароль для этого пользователя.
Выберите свою виртуальную машину на портале Azure. Прокрутите область параметров вниз до раздела справки в нижней части списка. Нажмите кнопку Сбросить пароль. Убедитесь, что в разделе Режим выбрано значение Сброс пароля, а затем введите свое имя пользователя и новый пароль. В конце нажмите кнопку Обновить:
Перезапустите виртуальную машину. Это действие может исправить внутренние неполадки, возникшие в самой виртуальной машине. Выберите виртуальную машину в портал Azure и перейдите на вкладку "Обзор". Нажмите кнопку "Перезапустить".
Заново разверните виртуальную машину. Это действие выполняет повторное развертывание виртуальной машины на другом узле Azure для исправления каких-либо внутренних неполадок в работе платформы или сети.
Выберите свою виртуальную машину на портале Azure. Прокрутите область параметров вниз до раздела справки в нижней части списка. Выберите пункт Повторное развертывание, а затем нажмите кнопку Повторить развертывание:
Обратите внимание, что после этой операции будут потеряны данные на временном диске, а также изменятся динамические IP-адреса, связанные с виртуальной машиной.
Проверьте маршрутизацию. Убедитесь, что маршрут не препятствуют маршрутизации трафика на виртуальную машину или с нее, воспользовавшись возможностью Следующий прыжок в службе "Наблюдатель за сетями". Кроме того, вы можете просмотреть фактические маршруты для сетевого интерфейса. Дополнительные сведения см. в статье об использовании фактических маршрутов для устранения проблем с потоком трафика на виртуальной машине.
Убедитесь, что все локальные брандмауэры или брандмауэр на вашем компьютере разрешают исходящий трафик TCP 3389 в Azure.
Если у вас по-прежнему возникают проблемы с протоколом RDP, то вы можете отправить запрос в службу поддержки или прочитать более подробные сведения об основных понятиях и этапах устранения неполадок RDP.
Устранение неполадок с помощью Azure PowerShell
Установите и настройте последнюю версию Azure PowerShell, если у вас ее еще нет.
В следующих примерах используются переменные, такие как myResourceGroup
, myVM
и myVMAccessExtension
. Замените имена этих переменных и расположения собственными значениями.
Примечание.
Для сброса учетных данных пользователей и конфигурации удаленного рабочего стола используется командлет PowerShell Set-AzVMAccessExtension. В следующих примерах myVMAccessExtension
— это имя, которое указывается в ходе процесса. Если вы уже работали с агентом VMAccessAgent, то можете получить имя существующего расширения с помощью командлета Get-AzVM -ResourceGroupName "myResourceGroup" -Name "myVM"
, который возвращает свойства виртуальной машины. Просмотреть это имя можно в разделе "Extensions" в выходных данных.
После выполнения каждого шага устранения неполадок попробуйте подключиться к виртуальной машине еще раз. Если все еще не удается подключиться, то попробуйте выполнить следующее действие.
Сбросьте подключение к удаленному рабочему столу. Это действие позволяет сбросить конфигурацию удаленного рабочего стола, например, если удаленные соединения отключены или правила брандмауэра Windows блокируют подключения по RDP.
В следующем примере выполняется сброс подключения RDP к виртуальной машине
myVM
в расположенииWestUS
и в группе ресурсовmyResourceGroup
:Set-AzVMAccessExtension -ResourceGroupName "myResourceGroup" ` -VMName "myVM" -Location Westus -Name "myVMAccessExtension"
Проверьте правила группы безопасности сети. Это действие проверяет наличие в группе безопасности сети правила, разрешающего трафик RDP. По умолчанию в качестве порта RDP используется TCP-порт 3389. Правило, разрешающее трафик RDP, может не создаваться автоматически при создании виртуальной машины.
Во-первых, назначьте переменной
$rules
все данные конфигурации для своей группы безопасности сети. В следующем примере извлекаются сведения о группе безопасности сетиmyNetworkSecurityGroup
в группе ресурсовmyResourceGroup
:$rules = Get-AzNetworkSecurityGroup -ResourceGroupName "myResourceGroup" ` -Name "myNetworkSecurityGroup"
Теперь просмотрите правила, которые настроены для этой группы безопасности сети. Убедитесь, что существует правило, разрешающее использовать TCP-порт 3389 для входящих подключений:
$rules.SecurityRules
В следующем примере показано допустимое правило безопасности, разрешающее трафик RDP. Можно увидеть, что параметры
Protocol
,DestinationPortRange
,Access
иDirection
настроены правильно:Name : default-allow-rdp Id : /subscriptions/guid/resourceGroups/myResourceGroup/providers/Microsoft.Network/networkSecurityGroups/myNetworkSecurityGroup/securityRules/default-allow-rdp Etag : ProvisioningState : Succeeded Description : Protocol : TCP SourcePortRange : * DestinationPortRange : 3389 SourceAddressPrefix : * DestinationAddressPrefix : * Access : Allow Priority : 1000 Direction : Inbound
Если у вас нет правила, разрешающего трафик RDP, создайте правило группы безопасности сети. Разрешите использование TCP-порта 3389.
Сбросьте учетные данные пользователей. Это действие позволяет сбросить вводимый вами пароль учетной записи локального администратора, если вы не уверены, что учетные данные правильны, или забыли их.
Сначала укажите имя пользователя и новый пароль, назначив переменной
$cred
учетные данные:$cred=Get-Credential
Теперь обновите учетные данные на виртуальной машине. В следующем примере обновляются учетные данные на виртуальной машине
myVM
в расположенииWestUS
и в группе ресурсовmyResourceGroup
:Set-AzVMAccessExtension -ResourceGroupName "myResourceGroup" ` -VMName "myVM" -Location WestUS -Name "myVMAccessExtension" ` -UserName $cred.GetNetworkCredential().Username ` -Password $cred.GetNetworkCredential().Password
Перезапустите виртуальную машину. Это действие может исправить внутренние неполадки, возникшие в самой виртуальной машине.
В следующем примере перезапускается виртуальная машина
myVM
в группе ресурсовmyResourceGroup
:Restart-AzVM -ResourceGroup "myResourceGroup" -Name "myVM"
Заново разверните виртуальную машину. Это действие выполняет повторное развертывание виртуальной машины на другом узле Azure для исправления каких-либо внутренних неполадок в работе платформы или сети.
В следующем примере повторно развертывается виртуальная машина
myVM
в расположенииWestUS
и в группе ресурсовmyResourceGroup
:Set-AzVM -Redeploy -ResourceGroupName "myResourceGroup" -Name "myVM"
Проверьте маршрутизацию. Убедитесь, что маршрут не препятствуют маршрутизации трафика на виртуальную машину или с нее, воспользовавшись возможностью Следующий прыжок в службе "Наблюдатель за сетями". Кроме того, вы можете просмотреть фактические маршруты для сетевого интерфейса. Дополнительные сведения см. в статье об использовании фактических маршрутов для устранения проблем с потоком трафика на виртуальной машине.
Убедитесь, что все локальные брандмауэры или брандмауэр на вашем компьютере разрешают исходящий трафик TCP 3389 в Azure.
Если у вас по-прежнему возникают проблемы с протоколом RDP, то вы можете отправить запрос в службу поддержки или прочитать более подробные сведения об основных понятиях и этапах устранения неполадок RDP.
Устранение проблем с RDP
При попытке подключиться к виртуальной машине по протоколу RDP может появиться сообщение об определенной ошибке. Ниже перечислены наиболее распространенные сообщения об ошибках.
- Удаленный сеанс отключен, поскольку отсутствуют доступные серверы лицензирования удаленных рабочих столов, которые могли бы провести лицензирование.
- Службе удаленного рабочего стола не удается найти имя компьютера.
- Произошла ошибка проверки подлинности. Не удается связаться с локальным центром безопасности.
- Ошибка безопасности Windows: учетные данные не работают.
- Не удается подключиться к удаленному компьютеру.
Устранение неполадок при входе пользователей RDP с учетными данными Microsoft Entra
При попытке RDP с учетными данными Microsoft Entra могут возникать следующие распространенные ошибки: "не назначены роли Azure", "неавторизованный клиент" или "обязательный метод двухфакторной проверки подлинности". Чтобы устранить эти проблемы, ознакомьтесь со следующими статьями:
- Your account is configured to prevent you from using this device. Для получения дополнительных сведений обратитесь к системному администратору.
- Ошибка безопасности Windows: учетные данные не работают. Неавторизованный клиент.
- Ошибка безопасности Windows: учетные данные не работают. Необходимо изменить пароль.
- The sign-in method you're trying to use isn't allowed (Этот метод входа запрещено использовать). Попробуйте другой метод входа или обратитесь к системному администратору.
Дополнительные ресурсы
Если ни одна из указанных ошибок не возникла, но подключиться к виртуальной машине с помощью протокола удаленного рабочего стола не удается, прочтите подробное руководство по устранению неполадок с удаленным рабочим столом.
- Сведения об устранении неполадок с доступом к приложениям, работающим на виртуальной машине, см. в статье Устранение проблем с подключением к приложениям на виртуальных машинах Linux в Azure.
- Если вы подключаетесь к виртуальной машине Linux в Azure по протоколу SSH и у вас возникают проблемы, см. статью Устранение неполадок с SSH-подключением к виртуальной машине Azure Linux: сбой, ошибка или отклонение.
Свяжитесь с нами для получения помощи
Если у вас есть вопросы или помощь, создайте запрос на поддержку или попросите сообщества Azure. Вы также можете отправить отзыв о продукте в сообщество отзывов Azure.