Порядок входящих правил Azure

Я отключил брандмауэр в своей учетной записи Azure и на моем ПК для тестирования, и поэтому нет правила брандмауэра, блокирующего мое соединение. Однако я все еще не могу подключиться к моей виртуальной машине Azure через RDP.

Я могу подключиться по SSH к виртуальной машине, поэтому он разрешает удаленные подключения хотя бы на каком-то уровне.

Я установил входящие правила следующим образом:

113 / Port_3389 / 3389 / Any / Any / Any / Allow

65500 / DenyAllInBound / Any / Any / Any / Any / Deny

Последнее является правилом по умолчанию, которое я не могу редактировать, поскольку оно является правилом по умолчанию. Итак, порт RDP 3389 настроен на разрешение с более высоким приоритетом, почему правило DenyAllInBound блокирует соединения RDP? С помощью IP Flow я проверил, что правило DenyAllInBound блокирует мое соединение.

Что мне не хватает?

1 ответ

Есть ли на этом пути другие брандмауэры? Какое приложение вы используете для RDP? Включен ли RDP на виртуальной машине Windows? Есть ли исключение в брандмауэре на виртуальной машине Windows для RDP?

Другие вопросы по тегам