通过 VPN 的 RDP 不是来自 AWS 上的正确 IP

通过 VPN 的 RDP 不是来自 AWS 上的正确 IP

我有以下设置:

local workstation -> proxy server -> Internet -> AWS -> Windows Server (VPN and RDP roles)
  • 本地代理服务器的 IP 为:1.2.3.4
  • 我的 AWS Windows 服务器的 IP 为:5.6.7.8
  • Windows Server 配置为通过 RRAS 提供 IP:10.5.0.x
  • 私有 AWS 子网为:172.30.0.x

问题就在这里。我可以通过 PPTP VPN 顺利连接到 5.6.7.8。如果我浏览网页,它会显示我来自 5.6.7.8。但是,如果我尝试通过 RDP 进入 5.6.7.8,它就行不通了。我在 EC2 安全组中启用了以下入站规则:

  • 所有流量来自:10.5.0.0/24
  • 所有流量来自:172.30.0.0/24
  • 所有流量来自:5.6.7.8/32

仅有的我可以让它工作的方法是添加以下规则:

  • 所有流量来自:1.2.3.4/32

我的问题是,到底发生了什么?我知道我已连接到 VPN,因为 Google 报告了正确的 IP(5.6.7.8)。此外,连接后,我的 RRAS 服务器会报告连接来自 10.5.0.15。ipconfig在工作站上运行显示分配给接口的 IP 为 10.5.0.15,DNS 服务器为 172.30.0.2(Windows Server),没有网关(我进行 NATing)。AWS 入站规则是否只需要 5.6.7.8 即可允许 RDP?

另外,如果我尝试tracert访问 google.com,我会看到第一跳是 10.5.0.10,正如预期的那样。但如果我尝试跟踪路由到 5.6.7.8,它会显示第一跳位于本地网络上。

编辑: 我解决了这个问题,我意识到我可以通过 RDP 连接到 10.5.0.10,这样就可以通过 VPN 绕过 AWS 入站规则。我仍然很好奇为什么到服务器公共地址上其他端口的流量不通过 VPN。

相关内容