У меня есть тестовая среда, которую я запускаю на Azure, но мне кажется, что я не могу RDP к виртуальной машине. Я проверил, что порт включен входящий в моей группе безопасности сети для подсети и NSG для NIC. Я заново создал NIC и применил те же правила. В этом развертывании нет внешнего или стороннего брандмауэра. Он работает на другой виртуальной машине с той же подпиской, которая была клонирована с этой, так что, похоже, она зависит только от виртуальной машины.
Я также отключил брандмауэр гостевой ОС, используя руководства Azure здесь: https://docs.microsoft.com/en-us/azure/virtual-machines/trou Troubleshooting/ disable-guest-os-firewall- windows
Я проверил, что порт 3389 включен входящий на гостевой ОС (хотя он выключен).
В качестве теста я включил порт 3389 из Интернета (все ips) и провел сканирование портов с помощью Kali Linux, и я не вижу этот порт открытым, хотя NSG и NIC должны разрешать весь трафик на этом порту.
Я также повторно развернул эту виртуальную машину, сбросил конфигурацию RDP, сбросил пользовательскую конфигурацию и в основном исчерпал руководство по устранению неполадок msft: https://docs.microsoft.com/en-us/azure/virtual-machines/troublesho/troubleshoot- RDP-подключение
Итак, в итоге, я проверил, что брандмауэр Windows выключен, и что порт разрешен на NSG и NIC, а внешний брандмауэр отсутствует. Тем не менее, порт не отображается как открытый при использовании сканера портов. Поскольку брандмауэр гостевой ОС исключен как проблема, похоже, что группа сетевой безопасности неправильно применяет правила к этой виртуальной машине. Как я могу исправить это?