Запретить клиенту использовать интернет через мой RRAS VPN

У меня Windows Server 2016 работает в Azure с RRAS VPN + NAT. Я использую этот RRAS VPN, чтобы иметь возможность RDP для других моих виртуальных машин в виртуальной сети. Однако, когда я подключаю свой клиентский компьютер (windows 10) к RRAS VPN, мой интернет перестает работать на клиенте (так как доступ к Интернет на виртуальной машине RRAS заблокирован).

Как я могу предотвратить попытки клиента использовать Интернет, который предоставляет моя виртуальная машина RRAS VPN? Я попытался отключить флажок use-default-gateway, но затем я больше не могу подключаться к другим виртуальным машинам в виртуальной сети.

Спасибо!

1 ответ

Решение

По этой ссылке кажется, что при отключении "флажка use-default-gateway" маршруты по умолчанию не добавляются на ваш компьютер. В конкретных:

Если "Шлюз пользователя по умолчанию в удаленной сети" включен, VPN-клиент при успешном подключении к VPN-туннелю добавляет маршрут по умолчанию на интерфейсе VPN с наивысшим приоритетом. Таким образом, все IP-пакеты (кроме адресов, предназначенных для локальной подсети) отправляются на VPN-сервер. Если этот параметр отключен, маршрут по умолчанию не добавляется в VPN-туннеле. Этот сценарий потребует от пользователя добавить конкретный сетевой маршрут на интерфейсе VPN - для доступа к ресурсам корпоративной сети.

Таким образом, вам остается редактировать ваши маршруты вручную, чтобы убедиться, что они работают. Вы можете сделать это довольно легко в Windows, работая с таблицей маршрутов. Следующая статья дает основы того, как установить это.

По сути, вы захотите запустить что-то вроде этого:

route ADD <azure network> MASK <azure mask> <azure gw ip>

После того, как вы это сделаете, вы сможете использовать Интернет (через локальную конфигурацию) и доступ к своим серверам Azure (по маршруту, который вы создали выше).

Другие вопросы по тегам