Partilhar via


Etapas detalhadas de solução de problemas para problemas entre a conexão da área de trabalho remota e as VMs do Windows no Azure

Aplica-se a: ✔️ Windows VMs

Este artigo fornece etapas detalhadas de solução de problemas a fim de diagnosticar e corrigir erros complexos de Área de Trabalho Remota para máquinas virtuais do Azure baseadas no Windows.

Importante

Para eliminar os erros mais comuns da Área de Trabalho Remota, leia o artigo de solução de problemas básicos da Área de Trabalho Remota antes de continuar.

Você pode encontrar uma mensagem de erro da Área de Trabalho Remota que não se parece com nenhuma das mensagens de erro específicas tratadas no Guia básico de solução de problemas da Área de Trabalho Remota. Siga estas etapas para determinar por que o cliente RDP (área de trabalho remota) não é capaz de se conectar ao serviço RDP na VM do Azure.

Componentes de uma conexão da Área de Trabalho Remota

Estes são os componentes envolvidos em uma conexão RDP:

O diagrama mostra os componentes envolvidos em uma conexão RDP (Área de Trabalho Remota).

Antes de continuar, talvez seja útil revisar mentalmente o que mudou desde a última conexão bem-sucedida da Área de Trabalho Remota com a VM. Por exemplo:

  • O endereço IP público da VM ou do serviço de nuvem que contém a máquina virtual (também chamado de VIP, endereço IP virtual) foi alterado. A falha RDP pode ter ocorrido porque o cache do cliente DNS ainda tem o endereço IP antigo registrado para o nome DNS. Libere o cache do cliente DNS e tente conectar-se novamente à VM. Ou tente conectar-se diretamente com o novo VIP.
  • Você está usando um aplicativo de terceiros para gerenciar suas conexões de Área de Trabalho Remota em vez de usar a conexão gerada pelo portal do Azure. Verifique se a configuração do aplicativo inclui a porta TCP correta para o tráfego de Área de Trabalho Remota. Você pode verificar essa porta para uma máquina virtual clássica no portal do Azure, clicando nos Pontos de Extremidade de Configurações > da VM.

Etapas preliminares

Antes de prosseguir para a solução de problemas detalhada,

Tente reconectar-se à VM por meio da Área de Trabalho Remota após estas etapas.

Etapas detalhadas de solução de problemas

Talvez o cliente da Área de Trabalho Remota não consiga acessar o serviço da Área de Trabalho Remota na VM do Azure devido a problemas nas seguintes fontes:

Fonte 1: computador cliente de Área de Trabalho Remota

Verifique se o computador pode estabelecer conexões de Área de Trabalho Remota com outro computador local baseado em Windows.

Diagrama dos componentes em uma conexão RDP com o cliente RDP realçado e uma seta apontando para outro computador local indicando uma conexão.

Se isso não for possível, verifique as seguintes configurações em seu computador:

  • Uma configuração de firewall local que está bloqueando o tráfego de Área de Trabalho Remota.
  • Um software de proxy cliente instalado localmente que está impedindo conexões de Área de Trabalho Remota.
  • Um software de monitoramento de rede instalado localmente que está impedindo conexões de Área de Trabalho Remota.
  • Outros tipos de software de segurança que monitoram o tráfego ou permitem/não permitem tipos específicos de tráfego e que estão impedindo conexões de Área de Trabalho Remota.

Em todos esses casos, desabilite temporariamente o software e tente estabelecer uma conexão com um computador local por meio da Área de Trabalho Remota. Se você puder encontrar a causa real dessa forma, trabalhe com o administrador de rede para corrigir as configurações do software a fim de permitir as conexões de Área de Trabalho Remota.

Fonte 2: dispositivo de borda de intranet da organização

Verifique se um computador conectado diretamente à Internet pode estabelecer conexões de Área de Trabalho Remota com sua máquina virtual do Azure.

Diagrama dos componentes em uma conexão RDP com um cliente RDP conectado à Internet realçado e uma seta apontando para um Azure V M indicando uma conexão.

Se não tiver um computador que esteja diretamente conectado à Internet, crie e teste com uma nova máquina virtual do Azure em um grupo de recursos ou serviço de nuvem. Para obter mais informações, consulte Criar uma máquina virtual que executa o Windows no Azure. Após o teste, você pode excluir a máquina virtual e o grupo de recursos ou o serviço de nuvem.

Se você puder criar uma conexão de Área de Trabalho Remota com um computador conectado diretamente à Internet, verifique se há o seguinte no dispositivo de borda de intranet da organização:

  • Um firewall interno bloqueando conexões HTTPS com a Internet.
  • Um servidor proxy impedindo conexões de Área de Trabalho Remota.
  • Software de detecção de intrusão ou monitoramento de rede executado em dispositivos em sua rede de borda que está impedindo conexões de Área de Trabalho Remota.

Trabalhe com o administrador da rede para corrigir as configurações do dispositivo de borda de intranet da organização para permitir as conexões de Área de Trabalho Remota baseadas em HTTPS com a Internet.

Origem 3: Grupos de segurança de rede

Os grupos de segurança de rede proporcionam um controle mais granular do tráfego de entrada e de saída permitido. Você pode criar regras que abrangem sub-redes e serviços de nuvem em uma rede virtual do Azure.

Use a verificação de fluxo de IP para confirmar se uma regra em um Grupo de Segurança de Rede está bloqueando o tráfego de ou para uma máquina virtual. Você também pode examinar as regras de grupo de segurança efetivas para garantir que a regra "Permitir" NSG existe e é priorizada para a porta RDP(padrão 3389). Para saber mais, confira Usar regras de segurança efetivas para solucionar problemas de fluxo de tráfego de VM.

Origem 4: VM do Azure baseada em Windows

Diagrama dos componentes em uma conexão RDP com um Azure V M realçado em um serviço de nuvem e uma mensagem de que ele pode ser uma possível fonte de problemas.

Siga as instruções deste artigo. Este artigo redefine o serviço de Área de Trabalho Remota na máquina virtual:

  • Habilitar a regra de firewall padrão do Windows de "Área de Trabalho Remota" (porta TCP 3389).
  • Habilitar conexões de Área de Trabalho Remota definindo o valor do Registro HKLM\System\CurrentControlSet\Control\Terminal Server\fDenyTSConnections como 0.

Tente estabelecer a conexão de seu computador novamente. Se você ainda não conseguir conectar-se via Área de Trabalho Remota, verifique os possíveis problemas a seguir:

  • O serviço de Área de Trabalho Remota não está em execução na VM de destino.
  • O serviço de Área de Trabalho Remota não está escutando na porta TCP 3389.
  • O Firewall do Windows ou outro firewall local tem uma regra de saída que está impedindo o tráfego de Área de Trabalho Remota.
  • Um software de detecção de intrusão ou monitoramento de rede em execução na máquina virtual do Azure está impedindo conexões de Área de Trabalho Remota.

Para VMs criadas usando o modelo de implantação clássico, você pode usar uma sessão remota do Azure PowerShell para a máquina virtual do Azure. Primeiro, você precisa instalar um certificado para o serviço de nuvem de hospedagem da máquina virtual. Acesse Configurar Acesso Seguro Remoto do PowerShell às Máquinas Virtuais do Azure e baixe o arquivo de script InstallWinRMCertAzureVM.ps1 para o computador local.

Em seguida, instale o Azure PowerShell, se ainda não tiver feito isso. Consulte Como instalar e configurar o PowerShell do Azure.

Em seguida, abra um prompt de comando do Azure PowerShell e altere a pasta atual para o local do arquivo de script InstallWinRMCertAzureVM.ps1 . Para executar um script do Azure PowerShell, é preciso definir a política de execução correta. Execute o comando Get-ExecutionPolicy para determinar o nível de política atual. Para obter informações sobre como definir o nível apropriado, consulte Set-ExecutionPolicy.

Em seguida, preencha o nome da assinatura do Azure, o nome do serviço de nuvem e o nome da máquina virtual (removendo os < caracteres e >

$subscr="<Name of your Azure subscription>"
$serviceName="<Name of the cloud service that contains the target virtual machine>"
$vmName="<Name of the target virtual machine>"
.\InstallWinRMCertAzureVM.ps1 -SubscriptionName $subscr -ServiceName $serviceName -Name $vmName

Você pode obter o nome da assinatura correto na propriedade SubscriptionName da exibição do comando Get-AzureSubscription. Você pode obter o nome do serviço de nuvem para a máquina virtual na coluna ServiceName na exibição do comando Get-AzureVM.

Verifique se você tem o novo certificado. Abra um snap-in de Certificados para o usuário atual e examine a pasta Autoridades\Certificados de Certificação da Raiz Confiáveis. Você deve ver um certificado com o nome DNS de seu serviço de nuvem na coluna Emitido para (exemplo: cloudservice4testing.cloudapp.net).

Em seguida, inicie uma sessão remota do Azure PowerShell usando estes comandos.

$uri = Get-AzureWinRMUri -ServiceName $serviceName -Name $vmName
$creds = Get-Credential
Enter-PSSession -ConnectionUri $uri -Credential $creds

Depois de inserir credenciais de administrador válidas, você verá algo semelhante ao prompt do Azure PowerShell a seguir:

[cloudservice4testing.cloudapp.net]: PS C:\Users\User1\Documents>

A primeira parte desse prompt é seu nome de serviço de nuvem que contém a VM de destino, que pode ser diferente de "cloudservice4testing.cloudapp.net". Agora é possível emitir comandos do Azure PowerShell para esse serviço de nuvem para investigar os problemas mencionados e corrigir a configuração.

Para corrigir manualmente os Serviços de Área de Trabalho Remota escutando a porta TCP

No prompt de sessão remota do Azure PowerShell, execute este comando.

Get-ItemProperty -Path "HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" -Name "PortNumber"

A propriedade PortNumber mostra o número de porta atual. Se necessário, altere o número de porta da Área de Trabalho Remota de volta para seu valor padrão (3389) usando este comando.

Set-ItemProperty -Path "HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" -Name "PortNumber" -Value 3389

Verifique se a porta foi alterada para 3389 usando este comando.

Get-ItemProperty -Path "HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" -Name "PortNumber"

Saia da sessão remota do Azure PowerShell usando este comando.

Exit-PSSession

Verifique se o ponto de extremidade da Área de Trabalho Remota para a VM do Azure também está usando a porta TCP 3398 como sua porta interna. Reinicie a VM do Azure e tente novamente a conexão de Área de Trabalho Remota.

Recursos adicionais

Como redefinir uma senha ou o serviço da Área de Trabalho Remota para as máquinas virtuais do Windows

Como instalar e configurar o PowerShell do Azure

Solucionar problemas de conexões SSH (Secure Shell) para uma máquina virtual do Azure baseada em Linux

Solucionar problemas de acesso a um aplicativo executado em uma máquina virtual do Azure

Entre em contato conosco para obter ajuda

Se você tiver dúvidas ou precisar de ajuda, crie uma solicitação de suporte ou peça ajuda à comunidade de suporte do Azure. Você também pode enviar comentários sobre o produto para a comunidade de comentários do Azure.