2016-06-15 12 views
0

新しいAzureポータル(portal.azure.com)で仮想マシンを作成しました 今すぐ接続できますリモートデスクトップをポート3389で使用しても問題ありません。私は私の仮想マシンを設定するためのガイドを求めていますazure VMへのリモートデスクトップ(新しいポータルで作成 - portal.azure.com)ポート443

は、私はちょうど "を追加する必要があり、また、ポート443(動作中のネットワークだけでできますので、前記結果のみ443)古典的なポータルと

上リモーティングすることができますエンドポイント "とそれが動作します。

しかし、新しいポータルでは、 "ネットワークセキュリティグループ"で "インバウンドセキュリティルール"を変更しようとしましたが、デフォルト値3389を443に変更しました。

編集: "Azureのリソースマネージャ"(ARM)として作成されたキャプチャスクリーンショット

enter image description here

enter image description here

+0

これはWindows VMの場合:ポート443がIISによって消費されていないことを確認しましたか? –

+0

はい、IISをインストールしていない場合もあります。ありがとう、私は私の質問にスクリーンショットを添付します。 – khoailang

答えて

1

新しいVMは、さまざまなオプションや機能を持っていますが、それらは、エンドポイントを失いました。エンドポイントは従来の配置では、内部ポートを外部ポートに再マップして値を変更することができました。 ARMでは、同様の動作をさせるために、LoadBalancerを使用する必要があります。 https://blogs.msdn.microsoft.com/mast/2016/02/04/azure-networking-public-ip-addresses-in-classic-vs-arm/の末尾に、外部の50000を内部の80にマップする例があります。

+0

OPはすでに受信セキュリティルールを使用して記述されています。 –

+0

@DavidMakogonおそらく私は間違っています。私はkhoailangがポートを "翻訳"したいと理解しました。内部RDPは3389に制限されていましたが、インターネット上では443に公開されていました。 AFAIKこれは古いVM(エンドポイント)では簡単ですが、新しいVMでは扱いにくいです(ロードバランサが必要)。私が間違っているなら、私を修正してください。 –

+0

ネットワークセキュリティグループのインバウンドセキュリティルールと同じくらい簡単ですが、私の答え[ここ](http://serverfault.com/a/737796/99269)を参照してください。 –

1

私が理解しているように、ネットワークセキュリティグループは実際にはポートマッピングを行わず、特定のポートへのアクセスを許可/拒否します。 RDPサーバーが3389で引き続きリッスンし、外部RDP要求が443に進むようにするには、Azure Load BalancerでNAT規則(https://azure.microsoft.com/en-us/documentation/articles/load-balancer-get-started-internet-arm-ps/#create-lb-rules-nat-rules-a-probe-and-a-load-balancer)を使用する必要があります。また、ポート443でリッスンするようにRDPサーバーを構成することもできます。好きなのはあなた次第です。:)

+0

ありがとうございます – khoailang

関連する問題