我想仅通过 VPN 连接允许 3389 端口(RDP),通常不行。我该怎么做?
我已经在 Mikrotik 中配置了 VPN 服务器。我已经通过防火墙过滤器阻止了除 http 和 https 之外的所有流量。我通过过滤规则允许 3389,现在其他系统(我们网络之外)能够通过 RDP 连接到我们的内联网系统,而不管 VPN 是否可用。我的意思是笔记本电脑(我们网络之外的客户端)可以使用/不使用 VPN 客户端来执行 RDP。我需要客户端连接到 Mikrotik 的 VPN 服务器,然后通过 RDP 连接到内联网系统,否则会断开连接。
如何阻止除 VPN 上的 RDP 之外的其他 RDP 连接?
Right Now:
-------- pptp tunnel ------------ ----------
| | ============ | | | |
|laptop | -------------- | Mikrotik |-------| system A |
| | ============ | | | |
| | -------------- | router |-------| |
-------- | | ----------
------------
I want :
-------- pptp tunnel ------------ ----------
| | ============ | | | |
|laptop | -------------- | Mikrotik |-------| system A |
| | ============ | | | |
| | | router | | |
-------- | | ----------
------------
答案1
你实际上做的就是设置一个 VPN和通过防火墙设置 RDP 访问(向全世界开放端口 3389)。
如果您想将其限制为 VPN 用户,则根本不应该允许 RDP 通过防火墙进行访问。 完全禁用 RDP 的该规则。
然后...用户将使用您设置的 VPN 隧道接入 VPN,然后rdp 进入“系统 A”。VPN 将它们置于“系统 A”的本地网络上,从而允许它们访问服务器。
如果您尚未设置 VPN 服务器/设置(从您的问题中无法完全判断),那么您需要进行配置并确保其正常工作。
答案2
这是我需要添加的规则,以仅允许通过 vpn 进行 rdp 并阻止所有其他连接。
add chain=forward action=accept protocol=tcp dst-port 3389 in-interface=VPN comment="Allow RDP via VPN"