Назад | Перейти на главную страницу

Правило брандмауэра Windows, разрешающее трафик RDP для авторизованных пользователей

Мне было поручено предоставить конкретному пользователю возможность RDP рабочей станции через наше VPN-соединение.

Пользователь уже находится в списке разрешенных пользователей RDP на рабочей станции, однако наш брандмауэр по умолчанию настроен на запрет всех входящих подключений.

Если я создаю правило, которое применяется ко всем (просто стандартное правило), оно работает, и пользователь может подключаться к рабочей станции через RDP, используя VPN-соединение.

Однако я должен установить его только для этого конкретного пользователя с возможностью расширения доступа для других пользователей в будущем. Итак, я создал группу безопасности и поместил в нее пользователя и себя (для тестирования).

В брандмауэре Windows я указал в правиле, что соединение должно быть безопасным, а затем разрешить соединения только от этих пользователей и перечислил группу безопасности.

С таким набором правил ничего не получится.

Вот параметры правила:
Название: Разрешить RDP через VPN
Действие: Разрешить соединение, если оно безопасно (Разрешить соединение, если оно аутентифицировано и целостность защищена)
Тип протокола: TCP / 6
Локальный порт: Конкретные порты - 3389
Удаленный IP-адрес: Эти IP-адреса: 10.4.100.0/24, 10.4.101.0/24
Профили: Домен, частный, общедоступный
Авторизованные пользователи: Разрешить подключения только от этих пользователей: company.lan \ Разрешить RDP через VPN

Просто трафик RDP не отправляет данные об учетной записи пользователя, которая отправила данные, или мне нужно указать дополнительный атрибут?