VM の接続のトラブルシューティング

完了

管理者は、Azure VM にどうしてもリモートで接続する必要があります。 Azure で Windows Server VM を初めて作成して構成するときに、通常、管理者がリモート接続できる方法を定義します。 具体的な内容は次のとおりです。

  • リモート デスクトップ プロトコル (RDP)。 接続には TCP ポート 3389 を使います。

  • Secure Shell (SSH)。 接続には TCP ポート 22 を使います。

注意

既定では RDP が選択されます。

これらの方法に加えて、Windows Admin Center と Azure Cloud Shell を有効にして、Azure VM をリモート管理できるように構成することもできます。

RDP 接続のトラブルシューティング

RDP を使って Azure VM に接続している場合に、問題が発生することがあります。 次のような問題が考えられます。

  • ターゲット VM 上のリモート デスクトップ サービス。

  • 基盤のネットワーク接続。

  • 管理コンピューター上のリモート デスクトップ クライアント。

接続の問題が発生している場合は、接続をテストします。 Azure portal を開き、次の手順のようにします。

  1. 接続先の VM に移動します。

  2. ナビゲーション ウィンドウの [設定] セクションで [接続] を選びます。

  3. 確認し、必要に応じて RDP の設定を更新します。

    ヒント

    使われているパブリック IP アドレスと TCP ポートを記録しておきます。 これらはリモート デスクトップ クライアントの場合に必要です。

  4. [接続のテスト] リンクを選びます。

  5. サービスの一覧で [RDP] を選んでから、[接続のテスト] を選びます。

この基本的な接続テストが成功する場合は、記録した詳細を使って再接続を試みます。 失敗する場合は、次のことを検討します。

  • RDP がこの VM でサポートされている接続の種類であることを確認します。 たとえば、Azure Bastion を使用する必要がありますか。

  • ネットワーク セキュリティ グループの規則を調べて、RDP トラフィックをブロックしていないことを確認します。

    1. ポータルのナビゲーション ウィンドウで、[ネットワーク] を選びます。

    2. 詳細ペインで、[有効なセキュリティ規則] を選びます。 TCP ポート 3389 のトラフィックが許可されていることを確認します。

  • トラフィックが許可されている場合は、仮想マシンの NIC のリセットを検討します。

  • それでも問題が解決しない場合は、可能であれば VM 自体を再起動します。

重要

ターゲット VM の正しいユーザー名とパスワードを使っていることは確実ですか。 確実でない場合は、ユーザー名を確認し、パスワードをリセットします。 次に、リモート デスクトップ クライアントの接続プロファイルで詳細を更新します。

最後に考慮する必要がある点は、Azure Firewall または Windows Defender ファイアウォールによって必要なポートがブロックされている可能性があることです。

Azure Bastion の実装を検討する

Azure Bastion は、リモート管理ポートをインターネットに公開することなく Azure VM に安全に接続する際に使用できるサービスです。 RDP を使用する場合は、インターネットに TCP ポート 3389 を公開します。 これらのプロトコルには脆弱性があるため、RDP (または SSH) ポートをインターネットに公開することは非常に望ましくありません。 Azure Bastion によって解決策が提供されます。

Bastion ホスト サーバーは、

  • 攻撃に耐えるように設計および構成されています。

  • bastion の背後にある Azure ワークロードへの RDP および SSH 接続を提供します。

次の図は、一般的な Azure Bastion デプロイのアーキテクチャを示しています。 この図の内容は次のとおりです。

  • bastion ホストは、Azure 仮想ネットワークにデプロイされます。

  • ユーザーは任意の HTML5 ブラウザーを使用して TLS 経由で Azure portal に接続します。

  • ユーザーは接続する VM を選択します。

  • bastion ホストによって、ターゲット VM への RDP/SSH 接続が確立されます。

A graphic depicting the textual explanation of Azure Bastion for remote administration.

このシナリオでは、管理者は TCP ポート 443 を使って接続し、RDP ポートはインターネットに公開されません。 Azure Bastion を使うと、リモート管理接続を確立するプロセスを簡素化し、セキュリティで保護することができます。