AWS Systems Manager Fleet Manager を使用して RDP 接続を行うための必要なポートを教えてください

2023.06.20

困っていること

AWS Systems Manager Fleet Manager を使用して RDP 接続を行いたいです。 対象ノードへ RDP 接続する際、セキュリティグループで RDP 3389 番ポートを開く必要はあるか教えてください。

どう対応すればいいの?

いいえ、
ドキュメント記載の通り、セキュリティグループで RDP 3389 番ポートを開く必要はございません。また、OS のファイアウォールで RDP ポート 3389 を開く必要もございません。 フリートマネージャーからの RDP は、セキュリティグループと OS レベルの両方でポート 3389 を開かなくても機能します。

● RDP ポート設定
リモート接続を受け入れるには、Windows Server ノード上の Remote Desktop Services サービスがデフォルトの RDP ポート 3389 を使用する必要があります。これは、AWS によって提供される Amazon Machine Images (AMIs) のデフォルト設定です。リモートデスクトップを使用するためにインバウンドポートを開く必要は明示的にありません。

確認してみた

パブネットサブネットに Windows OS の EC2インスタンスを起動させています。検証対象となるノードのセキュリティグループ、インバウンドルールでは HTTPS 443 と HTTP 80 番ポートを開けているものの、RDP 3389 番ポートは開放していません。なお、アウトバウンドルールではデフォルトのままです。

Systems Manager のマネジメントコンソール画面より、マネージドノードになっていることを確認します。

対象 EC2インスタンス の Windows 接続時のパスワードを確認します。
インスタンス起動時のキーペアを指定して、ユーザー名とパスワードを控えます。

Systems Manager のマネジメントコンソール画面より「ノードアクション」をクリックします。
「リモートデスクトップ(RDP)との接続」を選択します。

先ほど取得した、ユーザー名とパスワードを入力して、「Connect」をクリックして接続します。

結果、セキュリティグループで RDP 3389 番ポートを開く必要はなく、Fleet Manager を使用して RDP 接続が可能でした。

補足

なお、セキュリティグループのアウトバウンドルールをデフォルトの全開放ではなく HTTPS 443 と HTTP 80 番ポートのみ開けて検証してみました。
結果、この場合でも Fleet Manager を使用して RDP 接続が可能でした。

参考資料