Blockierung von eingehendem Datenverkehr durch die Firewall des Azure-VM-Gastbetriebssystem
Gilt für: ✔️ Windows-VMs
In diesem Artikel wird erläutert, wie Sie das im Remote Desktop Portal (RDP) auftretende Problem beheben, dass die Firewall des Gastbetriebssystems eingehenden Datenverkehr blockiert.
Symptome
Sie können keine RDP-Verbindung mit einem virtuellen Azure-Computer (VM) herstellen. Startdiagnose -> Screenshot zeigt, dass das Betriebssystem auf der Willkommensseite vollständig geladen ist (Strg+Alt+Entf).
Ursache
Ursache 1
Die RDP-Regel ist nicht zum Zulassen des RDP-Datenverkehrs eingerichtet.
Ursache 2
Die Firewallprofile des Gastbetriebssystems wurden zum Blockieren aller eingehenden Verbindungen eingerichtet. Dazu zählt auch RDP-Datenverkehr.
Lösung
Erstellen Sie eine Momentaufnahme des Systemdatenträgers des betroffenen virtuellen Computers als Sicherung, bevor Sie die unten angegebenen Schritte ausführen. Weitere Informationen finden Sie unter Erstellen einer Momentaufnahme eines Datenträgers.
Um das Problem zu beheben, verwenden Sie eine der Methoden in Verwenden von Remotetools zur Behandlung von Azure-VM-Problemen zum Herstellen einer Remoteverbindung mit dem virtuellen Computer, und bearbeiten Sie die Firewallregeln des Gastbetriebssystems so, dass sie RDP-Datenverkehr zulassen.
Onlineproblembehandlung
Stellen Sie eine Verbindung mit der seriellen Konsole her, und öffnen Sie eine PowerShell-Instanz. Ist die serielle Konsole auf Ihrem virtuellen Computer nicht aktiviert, gehen Sie zu Reparieren des virtuellen Computers im Offlinestatus.
Vorbeugende Maßnahme 1
Wenn der Azure-Agent installiert ist und auf dem virtuellen Computer ordnungsgemäß funktioniert, können Sie die Option „Nur Konfiguration zurücksetzen“ unter Hilfe>Kennwort zurücksetzen im VM-Menü verwenden.
Diese Wiederherstellungsoption bewirkt Folgendes:
Aktiviert eine RDP-Komponente, wenn sie deaktiviert ist.
Aktiviert alle Windows-Firewallprofile.
Stellen Sie sicher, dass die RDP-Regel in der Windows-Firewall aktiviert ist.
Wenn die vorherigen Schritte nicht funktionieren, setzen Sie die Firewallregel manuell zurück. Fragen Sie zu diesem Zweck alle Regeln ab, die den Namen „Remote Desktop“ enthalten, indem Sie den folgenden Befehl ausführen:
netsh advfirewall firewall show rule dir=in name=all | select-string -pattern "(Name.*Remote Desktop)" -context 9,4 | more
Wenn der RDP-Port auf einen anderen Port als 3389 festgelegt wurde, müssen Sie eine möglicherweise erstellte benutzerdefinierte Regel finden, die auf diesen Port festgelegt wurde. Um alle eingehenden Regeln mit benutzerdefiniertem Port abzufragen, führen Sie den folgenden Befehl aus:
netsh advfirewall firewall show rule dir=in name=all | select-string -pattern "(LocalPort.*<CUSTOM PORT>)" -context 9,4 | more
Wenn Sie sehen, dass die Regel deaktiviert ist, aktivieren Sie sie. Führen Sie den folgenden Befehl aus, um eine gesamte Gruppe zu öffnen, z.B. die integrierte Gruppe „Remotedesktop“:
netsh advfirewall firewall set rule group="Remote Desktop" new enable=yes
Führen Sie andernfalls den folgenden Befehl aus, um die spezielle Remotedesktopregel (TCP eingehend) zu öffnen:
netsh advfirewall firewall set rule name="<CUSTOM RULE NAME>" new enable=yes
Zur Problembehandlung können Sie die Firewallprofile auf OFF setzen:
netsh advfirewall set allprofiles state off
Nach Abschluss der Problembehandlung und zum ordnungsgemäßen Einrichten der Firewall sollten Sie die Firewall erneut aktivieren.
Notiz
Sie müssen den virtuellen Computer nicht neu starten, um diese Änderungen zu übernehmen.
Versuchen Sie, eine RDP-Verbindung herzustellen, um auf den virtuellen Computer zuzugreifen.
Risikominderung 2
Fragen Sie die Firewallprofile ab, um zu ermitteln, ob die Firewallrichtlinie für eingehende Verbindungen auf BlockInboundAlways festgelegt ist:
netsh advfirewall show allprofiles | more
Notiz
Die folgenden Richtlinien gelten für die Firewallrichtlinie, je nachdem, wie sie eingerichtet ist:
- BlockInbound: Der gesamte eingehende Datenverkehr wird blockiert, sofern keine Regel in Kraft ist, die diesen Datenverkehr ermöglicht.
- BlockInboundAlways: Alle Firewallregeln werden ignoriert und sämtlicher Datenverkehr blockiert.
Legen Sie DefaultInboundAction auf nicht stetig blockierten Datenverkehr fest. Führen Sie zu diesem Zweck den folgenden Befehl aus:
netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound
Fragen Sie die Profile erneut ab, um sicherzustellen, dass die Änderung erfolgreich vorgenommen wurde. Führen Sie zu diesem Zweck den folgenden Befehl aus:
netsh advfirewall show allprofiles | more
Notiz
Sie müssen den virtuellen Computer nicht neu starten, um diese Änderungen zu übernehmen.
Stellen Sie sicher, dass Sie die eingehende Regel für die RDP-Verbindung hinzufügen.
Versuchen Sie erneut, über RDP auf Ihren virtuellen Computer zuzugreifen.
Vorbeugende Maßnahmen offline
Fügen Sie den Systemdatenträger an einen virtuellen Wiederherstellungscomputer an.
Stellen Sie eine Remotedesktopverbindung mit dem virtuellen Wiederherstellungscomputer her.
Stellen Sie sicher, dass der Datenträger in der Datenträgerverwaltungskonsole als Online gekennzeichnet ist. Achten Sie auf den Laufwerkbuchstaben, der dem angefügten Systemdatenträger zugewiesen ist.
Vorbeugende Maßnahme 1
Siehe Aktivieren/Deaktivieren einer Firewallregel unter einem Gastbetriebssystem.
Risikominderung 2
Fügen Sie den Systemdatenträger an einen virtuellen Wiederherstellungscomputer an.
Stellen Sie eine Remotedesktopverbindung mit dem virtuellen Wiederherstellungscomputer her.
Stellen Sie nach dem Anfügen des Systemdatenträgers an den virtuellen Wiederherstellungscomputer sicher, dass der Datenträger in der Datenträgerverwaltungskonsole als Online gekennzeichnet ist. Beachten Sie den Laufwerkbuchstaben, der dem angefügten Betriebssystemdatenträger zugewiesen ist.
Öffnen Sie eine PowerShell-Instanz mit erhöhten Rechten, und führen Sie dann die folgenden Befehle aus:
REM Backup the registry prior doing any change robocopy f:\windows\system32\config f:\windows\system32\config.BACK /MT REM Mount the hive reg load HKLM\BROKENSYSTEM f:\windows\system32\config\SYSTEM REM Delete the keys to block all inbound connection scenario REG DELETE "HKLM\BROKENSYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\DomainProfile" /v DoNotAllowExceptions REG DELETE "HKLM\BROKENSYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\PublicProfile" /v DoNotAllowExceptions REG DELETE "HKLM\BROKENSYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\StandardProfile" /v DoNotAllowExceptions REG DELETE "HKLM\BROKENSYSTEM\ControlSet002\services\SharedAccess\Parameters\FirewallPolicy\DomainProfile" /v DoNotAllowExceptions REG DELETE "HKLM\BROKENSYSTEM\ControlSet002\services\SharedAccess\Parameters\FirewallPolicy\PublicProfile" /v DoNotAllowExceptions REG DELETE "HKLM\BROKENSYSTEM\ControlSet002\services\SharedAccess\Parameters\FirewallPolicy\StandardProfile" /v DoNotAllowExceptions REM Unmount the hive reg unload HKLM\BROKENSYSTEM
Trennen des Betriebssystemdatenträgers und erneutes Erstellen des virtuellen Computers.
Überprüfen Sie, ob das Problem behoben ist.
Kontaktieren Sie uns für Hilfe
Wenn Sie Fragen haben oder Hilfe mit Ihren Azure-Gutschriften benötigen, dann erstellen Sie beim Azure-Support eine Support-Anforderung oder fragen Sie den Azure Community-Support. Sie können auch Produktfeedback an die Azure Feedback Community senden.