Назад | Перейти на главную страницу

Порядок правил для входящих подключений Azure

Я отключил брандмауэр в своей учетной записи Azure и на своем ПК в целях тестирования, и поэтому нет правила брандмауэра, блокирующего мое соединение. Однако я все еще не могу подключиться к моей виртуальной машине Azure через RDP.

Я могу подключиться к виртуальной машине по SSH, поэтому он разрешает удаленные подключения хотя бы на каком-то уровне.

Я установил следующие правила для входящих подключений:

113 / Port_3389 / 3389 / Any / Any / Any / Allow

65500 / DenyAllInBound / Any / Any / Any / Any / Deny

Последнее является правилом по умолчанию, которое я не могу редактировать, так как он является правилом по умолчанию. Итак - порт 3389 RDP настроен на разрешение с более высоким приоритетом, почему правило DenyAllInBound блокирует подключения RDP? Я проверил с помощью IP Flow, что правило DenyAllInBound блокирует мое соединение.

Что мне не хватает?