Запретить клиенту использовать интернет через мой RRAS VPN
У меня Windows Server 2016 работает в Azure с RRAS VPN + NAT. Я использую этот RRAS VPN, чтобы иметь возможность RDP для других моих виртуальных машин в виртуальной сети. Однако, когда я подключаю свой клиентский компьютер (windows 10) к RRAS VPN, мой интернет перестает работать на клиенте (так как доступ к Интернет на виртуальной машине RRAS заблокирован).
Как я могу предотвратить попытки клиента использовать Интернет, который предоставляет моя виртуальная машина RRAS VPN? Я попытался отключить флажок use-default-gateway, но затем я больше не могу подключаться к другим виртуальным машинам в виртуальной сети.
Спасибо!
1 ответ
По этой ссылке кажется, что при отключении "флажка use-default-gateway" маршруты по умолчанию не добавляются на ваш компьютер. В конкретных:
Если "Шлюз пользователя по умолчанию в удаленной сети" включен, VPN-клиент при успешном подключении к VPN-туннелю добавляет маршрут по умолчанию на интерфейсе VPN с наивысшим приоритетом. Таким образом, все IP-пакеты (кроме адресов, предназначенных для локальной подсети) отправляются на VPN-сервер. Если этот параметр отключен, маршрут по умолчанию не добавляется в VPN-туннеле. Этот сценарий потребует от пользователя добавить конкретный сетевой маршрут на интерфейсе VPN - для доступа к ресурсам корпоративной сети.
Таким образом, вам остается редактировать ваши маршруты вручную, чтобы убедиться, что они работают. Вы можете сделать это довольно легко в Windows, работая с таблицей маршрутов. Следующая статья дает основы того, как установить это.
По сути, вы захотите запустить что-то вроде этого:
route ADD <azure network> MASK <azure mask> <azure gw ip>
После того, как вы это сделаете, вы сможете использовать Интернет (через локальную конфигурацию) и доступ к своим серверам Azure (по маршруту, который вы создали выше).