如何在 Windows 10 上使用 IPSec 和 IPv4 而不是 IPv6 来保护 RDP

如何在 Windows 10 上使用 IPSec 和 IPv4 而不是 IPv6 来保护 RDP

我在罗斯托克大学的一篇文章中发现了这种保护 RDP 连接的方法。

在服务器(W10)上:

netsh ipsec static set store location=local
netsh ipsec static add policy name="IPFilter" description="IP Filter Policy"
netsh ipsec static add filteraction name=Permit description="Permit Traffic" action=permit
netsh ipsec static add filteraction name="Encrypt" description="Forces communications using encryption" action=negotiate qmsecmethods="ESP[3DES,SHA1]" inpass=no soft=no qmpfs=no
netsh ipsec static add filter filterlist="RDP-In" srcaddr=me dstaddr=any description="RDP Traffic (TCP-In)" protocol=tcp srcport=3389 dstport=0
netsh ipsec static add rule name="Encrypt RDP-In" policy="IPFilter" filterlist="RDP-In" filteraction=Encrypt Kerberos=No PSK=%PSK%
netsh ipsec static set policy name="IPFilter" assign=yes

在客户端(W10)上:

netsh ipsec static set store location=local
netsh ipsec static add policy name="IPFilter" description="IP Filter Policy"
netsh ipsec static add filteraction name=Permit description="Permit Traffic" action=permit
netsh ipsec static add filteraction name="Encrypt" description="Forces communications using encryption" action=negotiate qmsecmethods="ESP[3DES,SHA1]" inpass=no soft=no qmpfs=no
netsh ipsec static add filter filterlist="RDP-Out" srcaddr=me dstaddr=any description="RDP Traffic (TCP-Out)" protocol=tcp srcport=0 dstport=3389
netsh ipsec static add rule name="Encrypt RDP-Out" policy="IPFilter" filterlist="RDP-Out" filteraction=Encrypt Kerberos=No PSK=%PSK%
netsh ipsec static set policy name="IPFilter" assign=yes 

它运行良好,并且根据 Wireshark 使用 IPv6。

问题如下:使用Azure 虚拟机(W10)作为服务器停止可以正常工作。由于我认为这是因为 Azure 上没有 IPV6(默认情况下,不确定如何实现),我关闭了测试环境(2 个 Virtualbox VM W10)上的 IPV6,结果如下:无连接可以再建立。

有人知道如何使用 IPv4 来实现这个功能吗?

非常感谢。Urs

答案1

您的问题不是 IPv6。Azure 防火墙不允许 IPSec 流量流向 VM。IPSec 需要 ESP,但 Azure 防火墙不支持。

研究使用 Azure VPN 网关、OpenVPN、WireGuard 或其他 VPN 类型的产品。

相关内容