如果无法成功通过 RDP 连接到 VM,可以尝试使用 PowerShell 和 串行控制台 来检查日志条目。

  • 在命令行上,通过运行 powershell.exe 启动 PowerShell。

  • 在 PowerShell 中,执行此命令:

    remove-module psreadline
    Get-WinEvent -FilterHashtable @{LogName='Security'; StartTime=(Get-Date).AddDays(-1); Id='4625'}
    

    也可使用 远程 PowerShell 执行 Get-WinEvent 命令。

    如果最近有许多日志条目指示登录尝试失败,则 VM 可能遇到暴力攻击,需要对其进行保护。 此活动可能会消耗 RDP 服务资源,导致无法通过 RDP 成功连接。

    在此方案中,RDP TCP 端口 3389 向 Internet 公开,请使用下面列出的一个或多个方法来提高 VM 的安全性:

  • 使用 实时访问 来保护 VM 的面向公众的端口。

  • 使用 Azure Bastion 通过Azure 门户进行安全连接,并在网络安全组中 (NSG) 中阻止来自 Internet 的 RDP 流量

  • 使用VPN 网关在计算机和 VM 之间提供加密隧道,并在网络安全组中阻止来自 Internet 的 RDP 流量, (NSG) 。

  • 编辑网络安全组 (NSG) ,使其更加严格。 在 RDP 入站规则中,仅允许特定 Internet 协议 (IP) 或属于组织的 IP 范围:

    对于入站 RDP (TCP 端口 3389) 规则,如果源设置为“任何”或“*”,则认为该规则处于打开状态。 若要提高规则的安全性, 请将 RDP 端口限制为特定用户的 IP 地址,然后再次测试 RDP 访问。

  • 使用 运行命令 将默认 RDP 端口从 3389 更改为不太常见的端口号。 建议不要将此作为长期修复,但可能有助于暂时缓解攻击并重新获得对 VM 的访问权限,我们建议使用实时访问Azure BastionVPN 网关

  •