只允许通过VPN的RDP

我只想通过VPN连接来允许3389端口(RDP),而不是正常的。 我怎样才能做到这一点?

我已经在Mikrotik中configuration了VPN服务器。 我已通过防火墙filter阻止除http和https之外的所有stream量。 我通过过滤规则允许3389,现在其他系统(我们networking之外)能够对我们的Intranet系统执行RDP,而不pipeVPN。 我的意思是笔记本电脑(我们networking之外的客户端)可以使用/不使用VPN客户端来执行RDP。 我需要客户端连接到Mikrotik的VPN服务器然后做RDP到Intranet系统,否则断开连接。

如何通过VPN阻止除RDP之外的其他RDP连接?

Right Now: -------- pptp tunnel ------------ ---------- | | ============ | | | | |laptop | -------------- | Mikrotik |-------| system A | | | ============ | | | | | | -------------- | router |-------| | -------- | | ---------- ------------ I want : -------- pptp tunnel ------------ ---------- | | ============ | | | | |laptop | -------------- | Mikrotik |-------| system A | | | ============ | | | | | | | router | | | -------- | | ---------- ------------ 

你基本上做的是build立一个VPN ,并通过防火墙build立RDP访问(打开全球的端口3389)。

如果您想限制VPN用户,则不应允许通过防火墙访问RDP。 完全禁用RDP的规则。

然后…用户将使用您设置的VPN隧道的VPN, 然后 rdp进入“系统A”。 VPN把它们放在“系统A”的本地networking上,允许它们访问服务器。

如果你还没有设置VPN服务器/设置(不能完全告诉你的问题)那么这就是你需要configuration,并确保它的工作。

这是我需要添加的规则,以允许rdp只能通过VPN,并阻止所有其他连接。

 add chain=forward action=accept protocol=tcp dst-port 3389 in-interface=VPN comment="Allow RDP via VPN"