Как настроить белый список для удаленного рабочего стола (RDP) на компьютере, подключенном к сети с использованием виртуальной частной сети (VPN)?

Можете ли вы помочь разобраться в моей проблеме с подключением к серверу Windows Server 2019 с помощью RDP через VPN? У меня есть сервер на Windows Server 2019 с внешним IP-адресом x.x.x.x, на котором установлен VirtualBox Ubuntu. Я настроил VPN Pritunl на виртуальной машине Ubuntu и пробросил соответствующие порты. Я также добавил IP-адрес x.x.x.x в белый список для RDP-подключений на сервере Windows Server 2019. 

Когда я подключаюсь к VPN с моего ноутбука, который находится в виртуальной машине Ubuntu, и получаю IP-адрес x.x.x.x, я не могу подключиться к серверу Windows Server 2019 по RDP. Однако, если я отключаю белый список и разрешаю все подключения, мне удается подключиться. Также я обнаружил, что когда я использую другой сторонний VPN-сервер, белый список работает с IP-адресом x.x.x.x.

Мой текущий костыльный способ решения проблемы - добавление IP-адреса моего домашнего компьютера в белый список. При этом в мониторинге сети я вижу, что подключаюсь к порту RDP с IP-адресом домашнего компьютера, но при этом VPN включен. Однако, если я использую сторонний VPN, в мониторинге сети я вижу IP-адрес, соответствующий VPN.

Я имею предположение о причине проблемы, но чувствую, что я что-то упускаю. Буду благодарен за помощь!
  • 26 сентября 2023 г. 7:57
Ответы на вопрос 3
Судя по вашим описаниям, проблема, вероятно, связана с тем, что белый список RDP на сервере Windows Server 2019 не срабатывает с IP-адресами VPN. Такое поведение может быть обусловлено тем, что сервер принимает подключения RDP не с виртуального IP-адреса, который получаете через VPN, а с фактического IP-адреса вашего ноутбука, который находится в той же сети, где находится сервер.

Если вам нужно ограничить доступ к RDP только через VPN, есть несколько возможных решений. Один из способов - отключить доступ к RDP с фактического IP-адреса вашего ноутбука, а разрешить подключения с IP-адресов, присваиваемых пользователям через VPN. Для этого вам нужно добавить условия в своем белом списке RDP, чтобы он был активен только при использовании соответствующих IP-адресов VPN.

Если вы используете встроенный брандмауэр Windows на сервере, вы можете создать новое правило брандмауэра, которое разрешает только подключения RDP со специфическими IP-адресами VPN. Для этого выполните следующие шаги:

1. Откройте "Панель управления" на сервере Windows Server 2019.
2. Найдите и откройте "Систему и безопасность", а затем выберите "Брандмауэр Windows".
3. В левой панели нажмите на "Дополнительные настройки".
4. В разделе "Входящие соединения" найдите правило "Удаленные рабочие столы - Протокол Терминально-компьютерного соединения" и щелкните правой кнопкой мыши по нему. Выберите "Свойства".
5. Во вкладке "Области" выберите "Дополнительные области" и добавьте IP-адреса VPN в список разрешенных.

Если вы используете другой брандмауэр на сервере, вам нужно найти аналогичные настройки для этого брандмауэра и создать аналогичное правило.

Если вам не удается решить проблему с помощью брандмауэра, возможно, вам придется рассмотреть другие способы ограничения доступа к RDP, например, использование IP-адресов виртуального частного сетевого маршрутизатора (VPC) или дополнительной плагинов для VPN-сервера, если таковые имеются.

В любом случае, рекомендуется проверить документацию по настройке RDP и VPN-сервера, которую вы используете, или обратиться за помощью к специалистам по сетевой безопасности.
Вы подключаетесь не от IP-адреса, который добавлен в белый список, если отключаете его в браузере и позволяете доступ всем пользователям. Для проверки этого можно использовать трассировку маршрута и запись трафика с помощью программы Wireshark на Windows сервере, например. 
 Отключив белый список в браузере и разрешив доступ всем, вы подключаетесь не от того IP-адреса, который указан в белом списке. Для проверки этого можно использовать трассировку маршрута и запись трафика с помощью программы Wireshark на Windows-сервере.
Похожие вопросы