VMware Cloud on AWSに立てたWindows ServerにRDPでアクセスする

VMware Cloud on AWSに立てたWindows ServerにRDPでアクセスする

仮想化環境にリソースが余っている場合は、踏み台サーバをEC2ではなくVMware Cloud on AWS上に立てても勿論OK

こんにちは、AWS事業本部の荒平(@0Air)です。

仮想化環境に立てた踏み台などのWindows Serverにリモートデスクトップ接続したい、ということが稀にあります。
VMware Cloud on AWSでは、Windows Serverへ直接リモートデスクトップアクセスする際、以下のステップが必要です。

  • パブリックIPの発行&NATルール紐付け
  • NSX コンピュートゲートウェイルール設定

なお、EC2踏み台経由など、AWSネイティブサービス経由のアクセスも可能ですが、ここでは割愛します。

構成図

本エントリの構成図です。
コンピュートゲートウェイルールにて、接続元のPCから仮想マシンに対しての通信許可を設定します。

やってみる

1. パブリックIPアドレスを発行

NSXコンソールにて、「ネットワーク」>「パブリックIP」>「新しいIPの要求」をクリックしてIPアドレスを発行します。

どのIPが何用のパブリックIPかを分かりやすくするため、メモに用途をコメントしておくことが望ましいです。
メモを記述して、「保存」します。

2. NATルールの作成

「NAT」タブに移動し、「NATルールの追加」をクリックします。
先ほど発行したパブリックIPと内部IPを紐付けます。

内部IPはvSphere Clientの仮想マシン詳細にて確認できます。

3. NSX コンピュートゲートウェイルール設定

NSXコンソールの「セキュリティ」タブにて、ゲートウェイファイアーウォールのコンピューティングゲートウェイ(CGW)設定画面に移動します。
新規ルールを作成し、自身のIPアドレスからRDP先仮想マシンに対して、RDP:3389の通信を受け付けるように設定します。

編集を終えたら、「公開」ボタンをクリックして保存します。

4. リモートデスクトップ接続

Windows Firewallやリモートデスクトップの設定を変更する必要があります。
sysdm.cpl からリモートデスクトップを許可します。

NATルールにて設定したパブリックIPに対してRDP接続を試行します。
※ 筆者環境がMacのためWindowsと画面が異なります。Windowsの場合はmstscから接続します。

無事にリモートデスクトップ接続を行えました!

おわりに

VMware Cloud on AWSを利用するうえで、踏み台サーバはデータ移行の都合、保守、運用監視などで必要なシーンもあるかと思います。
EC2で立ち上げるのも勿論選択肢としてはあるなかで、仮想化環境に空きリソースがある場合は、仮想マシンとして踏み台サーバを立てるのもよいと思います。

このエントリが誰かの助けになれば幸いです。

それでは、AWS事業本部 コンサルティング部の荒平(@0Air)がお送りしました!

この記事をシェアする

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.