Страница 1 из 1
Mikrotik и шлюз удаленных рабочих столов
Добавлено: 08 окт 2023, 14:31
timur.emirov
Доброго времени суток. Никак не могу понять как связать микротик и шлюз удаленных рабочих столов. Имеется роутер и белый ip адрес. Имеется сервер, на котором развернут шлюз удаленных рабочих столов. Правила настроены. Имеется Active directory. Как настроить микротик так, чтобы более одного пользователя (один пользователь может подключиться к своему рабочему пк без использования шлюза удаленных рабочих столов) могли подключаться к своим рабочим пк? Никак не соображу.
Re: Mikrotik и шлюз удаленных рабочих столов
Добавлено: 09 окт 2023, 10:29
gmx
По большому счету микротик тут почти ни причем. На микротике проброс портов и не более. Все. Все остальное настройки самого шлюза rdp.
Re: Mikrotik и шлюз удаленных рабочих столов
Добавлено: 09 окт 2023, 21:35
timur.emirov
Т.е. на микротике сделать проброс порта на ip адрес сервера шлюза удаленного рабочего стола?
Re: Mikrotik и шлюз удаленных рабочих столов
Добавлено: 10 окт 2023, 20:43
gmx
Да, именно. Помните, у шлюза rdp порт отличен от rdp и его можно легко менять. А также, на шлюзе rdp есть свой фаерволл, который может блокировать входящие подключения.
Re: Mikrotik и шлюз удаленных рабочих столов
Добавлено: 14 ноя 2023, 09:34
timur.emirov
Так и не смог разобраться с настройками
Re: Mikrotik и шлюз удаленных рабочих столов
Добавлено: 15 ноя 2023, 18:11
gmx
Сочувствуем...
Re: Mikrotik и шлюз удаленных рабочих столов
Добавлено: 11 дек 2023, 19:41
timur.emirov
Добрый вечер. Я всё-таки добил этот вопрос. Единственное, правило "drop all not coming from lan mikrotik" блокирует подключение удаленных рабочий станций посредством VPN. Какое разрешающее правило следует добавить?
Re: Mikrotik и шлюз удаленных рабочих столов
Добавлено: 04 янв 2024, 20:34
Nitrochaos
Если для ВПН отдельная подсетка, то просто для неё надо либо разрешающее правило, либо добавить к группе лан
Re: Mikrotik и шлюз удаленных рабочих столов
Добавлено: 17 янв 2024, 17:53
Dekt
Добавляй всегда два правила в руле перед drop all
chain=forward action=accept connection-nat-state=dstnat in-interface-list=Inet-Conn-List log=no log-prefix=""
chain=forward action=drop connection-nat-state=!dstnat in-interface-list=Inet-Conn-List log=no log-prefix=""
и больше проблем не будет c dstnat.