Порядок входящих правил Azure
Я отключил брандмауэр в своей учетной записи Azure и на моем ПК для тестирования, и поэтому нет правила брандмауэра, блокирующего мое соединение. Однако я все еще не могу подключиться к моей виртуальной машине Azure через RDP.
Я могу подключиться по SSH к виртуальной машине, поэтому он разрешает удаленные подключения хотя бы на каком-то уровне.
Я установил входящие правила следующим образом:
113 / Port_3389 / 3389 / Any / Any / Any / Allow
65500 / DenyAllInBound / Any / Any / Any / Any / Deny
Последнее является правилом по умолчанию, которое я не могу редактировать, поскольку оно является правилом по умолчанию. Итак, порт RDP 3389 настроен на разрешение с более высоким приоритетом, почему правило DenyAllInBound блокирует соединения RDP? С помощью IP Flow я проверил, что правило DenyAllInBound блокирует мое соединение.
Что мне не хватает?
1 ответ
Есть ли на этом пути другие брандмауэры? Какое приложение вы используете для RDP? Включен ли RDP на виртуальной машине Windows? Есть ли исключение в брандмауэре на виртуальной машине Windows для RDP?