Назад | Перейти на главную страницу

Общий сетевой ресурс Windows не работает через двойной VPN

Сценарий: Сервер A подключен к маршрутизатору Draytek A в подсети 192.168.1.0/24. Сервер B подключен к маршрутизатору Draytek B в подсети 192.168.2.0/24. Межсайтовый VPN между маршрутизаторами A и B. Единый домен Windows, охватывающий обе сети.

Затем у нас есть телефонная сеть VPN с маршрутизатором A. Пользователь VPN может подключиться к общим ресурсам Windows на сервере A. Пользователь VPN может успешно проверить связь с сервером B. Однако попытки получить доступ к общим ресурсам Windows на сервере B терпят неудачу.

Локальные пользователи в подсети A могут подключиться OK к общим ресурсам на сервере B и наоборот.

Есть идеи, что нам нужно исправить, чтобы пользователи VPN могли получить доступ к сетевым ресурсам на обоих серверах A и B?

Теперь это работает нормально. Основное изменение, которое нам нужно, заключалось в добавлении суффикса dns в дополнительные свойства VPN-соединения. Обратите внимание, что в Windows 10 это довольно скрыто. Вы должны использовать настройки адаптера в старой панели управления, а не современный интерфейс для VPN-подключений. Суффикс dns находится в Свойства - Сеть - Протокол Интернета 4 - Свойства - Дополнительно. Мы также настраиваем DNS-сервер для подключения. Было бы лучше использовать DHCP, но у нас возникли трудности с его работой.

В вашем вопросе не хватает нескольких вещей, чтобы знать, в каком направлении двигаться. Во-первых, получают ли ваши пользователи VPN с удаленным доступом (подключением) свои сетевые адреса из пула в третьей подсети или подсети A?

Скорее всего, пользователи VPN удаленного доступа получают адреса из третьей подсети (например, 192.168.3.0/24). Вы должны убедиться, что маршрутизация для пользователей VPN знает, как отправлять в подсеть B, если только маршрут по умолчанию для удаленных пользователей не является VPN.

Верно и обратное: вам необходимо убедиться, что в таблицах маршрутизации для маршрутизатора B подсеть пользователя VPN включена в профиль Site-to-Site VPN, так как это будет охватывать маршрутизацию на этом конце.

Если вся маршрутизация проверена, вам следует дважды проверить, что правила вашего брандмауэра соответствуют правилам подсети B для удаленного доступа и что у маршрутизатора A есть правила, позволяющие подсети VPN подключаться к подсети B.

И маршрутизатор A, и маршрутизатор B должны иметь правила NAT (скорее всего, исключения), которые также должны включать подсеть VPN на обоих концах.