Я создал VPN-соединение с раздельным туннелем с удаленным сервером (предположим, что имя - ABC), чтобы я мог одновременно получать доступ как к Интернету, так и к ресурсам удаленной сети с клиента.
Я могу получить доступ к Интернету нормально, но у меня проблемы с доступом к самому серверу ABC. Проблема в том, что если я использую общедоступный IP-адрес, к которому подключен VPN, он не маршрутизируется через VPN, поэтому я не могу получить доступ к защищенным ресурсам. Конечно, я могу вручную запустить команду «route add» для принудительного прохождения трафика для этого общедоступного IP-адреса через шлюз VPN, но я устал делать это каждый раз, когда подключаюсь к VPN.
Когда я запускаю «печать маршрута», похоже, что единственные адреса, которые он будет пересылать по умолчанию через VPN, находятся в диапазоне 192.168.1.0 - 192.168.1.100.
Следовательно, возникает вопрос, может ли VPN-сервер ABC быть доступен по адресу в этом диапазоне, или я могу настроить его так, чтобы он имел адрес в этом диапазоне, чтобы он был доступен через VPN? Может быть, я смогу добавить статическую трансляцию адресов во «внутренний» интерфейс VPN?
Это определенно была проблема с Server 2008.
Обходной путь - установить «Microsoft Loopback Adapter».
Прежде всего, проверьте диапазон IP-адресов, которые вы назначили своему серверу RRAS VPN, и связанную с ним сетевую маску. Например, я присвоил себе диапазон 192.168.1.0-192.168.1.255, в результате чего автоматически сгенерированная сетевая маска 255.255.255.0.
Адрес самого VPN-сервера и всех его общих ресурсов займет первый действительный адрес в этом диапазоне, поэтому в этом случае он становится 192.168.1.1. Из-за этой ОШИБКИ В СЕРВЕРЕ 2008 порты для обмена файлами не открыты. Здесь на помощь приходит адаптер обратной петли. После установки вы просто даете ему IP-адрес, например 192.168.1.2, а затем используете этот адрес для доступа к общим ресурсам. Хотя он относится к той же машине, что и 192.168.1.1, он не обнаруживает ошибки, которая блокирует порты совместного использования файлов.
Когда закончите, вы должны убедиться, что ваш брандмауэр разрешает связь с этим IP-адресом через порты обмена файлами, потому что «Локальная подсеть» не будет обрезать его (это будет относиться к вашей локальной подсети общедоступных IP-адресов). Вам придется вручную добавить исключения для 192.168.1.2 портов 129 и 445. Обратите внимание, что даже при выключенном брандмауэре эта ОШИБКА предотвращает любую связь с этими портами на IP 192.168.1.1 VPN-серверов, поэтому мы должны использовать петлевой адаптер, чтобы обойти это.
Чтобы установить адаптер обратной связи, перейдите в диспетчер устройств, щелкните правой кнопкой мыши первый узел, которым является ваш компьютер, и выберите «Добавить устаревшее оборудование». Либо откройте панель управления и введите «добавить оборудование» в поле поиска, и в диспетчере устройств вы увидите результат «Установить драйверы для старых устройств с помощью мастера установки оборудования».
Затем выберите «Установить оборудование, которое я вручную выбрал из списка (Дополнительно)», затем выберите «Сетевые адаптеры» (далее), затем выберите «Microsoft» в качестве производителя, затем «Microsoft Loopback Adapter» из списка сетевых адаптеров.
После установки вы должны его настроить. Перейдите к его свойствам IPV4 и дайте ему IP-адрес в диапазоне локальных адресов для вашего сервера RRAS VPN, о котором я упоминал, я только что использовал 192.168.1.2 (одно число выше самого сервера VPN). Кроме того, дайте адаптеру обратной связи маску подсети, которая соответствует диапазону адресов вашей VPN (например, 255.255.255.0). Оставьте пустыми шлюз по умолчанию и DNS-серверы.
Вот и все. Теперь вы можете получить доступ к общим файловым ресурсам по адресу адаптера обратной связи с удаленного клиента.