Em vez de usar um endpoint acl, dê uma olhada em um Network Security Group, aplicado à verificação Vm ou vnet link e link e link
Eu atribuí um endereço IP no nível da instância à minha VM do Azure. Em seguida, configurei o "ponto de extremidade" do SSH no portal do Azure e defini uma política para negar tudo.
No entanto, esta política parece afetar apenas o VIP do serviço de nuvem, e não o IP no nível da instância, que é totalmente aberto à Internet. Agora estou vendo hackers chineses tentando forçar o sistema neste IP.
Como posso aplicar minha política de deny-all ao IP no nível da instância?
Se você atribuiu o Endereço IP público do nível da instância (ILPIP ou anteriormente conhecido como PIP) à sua instância, não será possível restringir o tráfego de entrada, a menos que você configure o firewall em nível de SO dessa instância específica ou crie o NSG porque A finalidade do ILPIP é receber tráfego de fontes externas em portas dinâmicas, o que significa que qualquer um pode enviar dados para o seu ILPIP sem especificar as portas.
Resumindo, se você quiser receber tráfego de fontes externas em qualquer porta, atribua sua instância a um ILPIP e configure seu firewall no nível do sistema operacional ou crie o NSG da mesma forma se não quiser que nenhum tráfego externo chegue diretamente à sua instância em portas dinâmicas, em seguida, remover o ILPIP.