Back to top

Geschäft Europe

Error code: 0x204 on Remote Desktop x Amazon AWS

Error with connection “We couldn’t connect to the remote PC. Make sure the PC is turned on and connected to the network, and that remote access is enabled. Error code: 0x204”

 

Se você, assim como eu, foi surpreendido com a mensagem Error with connection “We couldn’t connect to the remote PC. Make sure the PC is turned on and connected to the network, and that remote access is enabled. Error code: 0x204” no seu Microsoft Remote Desktop ao tentar acessar uma instância remota do AWS, não se desespere. Se o { mas ontem funcionou normal } também aconteceu com você, a solução pode ser mais simples do que você imagina.

 

Há muito material na Web, incluindo material oficial da Microsoft, apontando diversas situações de ambiente e infra, que podem estar impossibilitando o acesso, como por exemplo:

 

* Protocolo do Remote Desktop com falha

* Configurações de segurança e Firewall

* Instalação / Update de Drivers

* Reconfiguração de Portas

* e um milhão de outras coisas mais.

 

Mas aí, vem na cabeça o famoso “ontem mesmo estava tudo funcionando perfeitamente”, só pra chatear. Então vamos experimentar algo diferente, que provavelmente resolverá a sua vida, e se te ajudar, utilize este link para enviar os seus elogios. 🙂

 

  1. Bom, vamos lá! Primeiramente, o mais óbvio: certifique-se de que o seu ambiente está ativo, no painel console do aws (console.aws.amazon.com) e que a(s) instância(s) que ocasionou a falha esteja rodando.

 

 

Em seguida, ainda nesta tela, verifique a qual grupo de segurança (Security Group) a sua instância está atribuída. Se você não configurou um grupo de segurança, ou personalizou alguns parâmetros adicionais, muito provavelmente o seu Security Group atribuído será default.

 

  1. No menu do console (barra lateral esquerda), procure a sessão NETWORK & SECURITY.
  2. Clique na opção Security Groups.

Nesta sessão, você deverá visualizar o grupo default, bem como os demais grupos que porventura tenha criado.

 

  1. Clique com o botão direito do mouse sobre o grupo associado à sua instância (ex. default) e escolha a opção Edit Inbound Rules.
  2. Agora, atribua, no campo Source, o endereço de IP que terá permissão de acessar as instâncias atribuídas ao grupo de segurança que estamos editando.

Alternativamente, caso você queira adicionar um novo IP ao invés de substituir o IP que já se encontra configurado, basta clicar no botão Add Rule e preencher os campos.

Os valores padronizados são: Type: All traffic. Protocol: All. Port Range: 0-65535. Source: Custom: .

 

  1. Após atribuir o seu endereço de IP, clique em Save.

Caso você não saiba qual é o seu endereço de IP atual, acesse o link ( http://www.whatsmyip.org/ ) para descobrir.

 

IMPORTANTE: Insira o /32 após o seu endereço de IP (exemplo: 0.0.0.0/32). Se quiser entender o motivo desta obrigação, o link está aqui ( http://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing ).

 

E, that’s all folks.

Faça as alterações e experimente. Boa sorte!

 

Matheus Venâncio

Senior Software Developer

 

Post a Comment