Je veux autoriser le port 3389 (RDP) uniquement via une connexion VPN, pas normalement. Comment puis-je faire ceci?
J'ai configuré le serveur VPN dans Mikrotik. J'ai bloqué tout le trafic sauf http et https par le filtre pare-feu. J'ai autorisé 3389 par règle de filtre et, à l'heure actuelle, d'autres systèmes (en dehors de notre réseau) sont capables de faire de la RDP sur nos systèmes intranet, quel que soit le VPN. Je veux dire ordinateur portable (client en dehors de notre réseau) peut faire RDP avec / sans client VPN. J'ai besoin de client doit se connecter au serveur VPN de Mikrotik puis faire RDP au système intranet sinon se déconnecter.
Comment puis-je bloquer une autre connexion RDP sauf RDP sur VPN?
Right Now:
-------- pptp tunnel ------------ ----------
| | ============ | | | |
|laptop | -------------- | Mikrotik |-------| system A |
| | ============ | | | |
| | -------------- | router |-------| |
-------- | | ----------
------------
I want :
-------- pptp tunnel ------------ ----------
| | ============ | | | |
|laptop | -------------- | Mikrotik |-------| system A |
| | ============ | | | |
| | | router | | |
-------- | | ----------
------------
Réponses:
C’est la règle que j’ai besoin d’ajouter pour autoriser le protocole RDP uniquement sur VPN et bloquer toutes les autres connexions.
la source
As-tu essayé
dans cet ordre? le premier ruel devrait laisser passer les paquets GRE-protocole, tandis que le second devrait bloquer tous les autres paquets.
la source
Niren donner une bonne idée. Mais il est plus simple de faire correspondre une ou plusieurs interfaces WAN statiques à un éventuel VPN dynamique.
add chain=forward action=drop protocol=tcp dst-port 3389 in-interface=WAN comment="Deny RDP via WAN directly"
la source