Вопрос или проблема
Мне удается успешно подключиться к моему SSTP VPN на машине с Windows 2012 R2, работающей на RRAS в Azure, но после подключения я не могу получить доступ к интернету.
Я понимаю, что можно обойти эту проблему, создав разделенный туннель (отключив шлюз по умолчанию для удаленной сети) на клиентской стороне, но корпоративная политика не приветствует разделенный туннель.
Я уверен, что это простой маршрут, который нужно добавить в Azure, но не уверен, что именно это будет.
Спасибо!
Согласно вашему описанию, я протестировал в своей лаборатории (ВМ имеет один сетевой адаптер), ту же ошибку, что и у вас. Возможно, вам стоит проверить вашу конфигурацию RRAS, проверить IPv4–>NAT:
Если у вас все еще есть вопросы, не стесняйтесь задавать их здесь.
Это не проблема NAT. Вероятно, дело в том, что конфигурация IP, которую вы получаете от VPN, влияет на ситуацию. Вам необходимо настроить DHCP и DNS на вашем сервере и перенаправлять/ретранслировать диапазон DHCP на ваш VPN.
Вот характеристики моего VPN:
Нажмите, чтобы посмотреть изображение
Обратите внимание на блок, зарезервированный для RAS
, это показывает, что некоторые адреса были зарезервированы для вашего VPN и ретрансляция работает, и любой ПК, который подключается к вашему VPN, должен автоматически получить адрес.
Нажмите, чтобы посмотреть изображение
Если вы не хотите настраивать DNS сервер, то в вашей конфигурации DHCP вы можете использовать общедоступный DNS Google в качестве DNS сервера.
Я столкнулся с точно такой же проблемой при настройке своего SSTP VPN.
ОБНОВЛЕНИЕ:
Смотря на вашу сеть, является ли подсеть 10.10.10.xxx “natted”? Если да, то возможно, вы пытаетесь получить доступ к серверу за вторым NAT, предполагая, что подсеть 10.10.0.0 также является NAT. Если нет, то проброс порта 443 из Azure на ваш сервер должен решить проблему вместе с тем, что я написал выше.
Я протестировал эту проблему.
Выполненные шаги:
-
Новая конфигурация VPN Azure загружена из Azure Portal VPN Gateway P2S (не работает)
-
Проверка ipconfig /all, route print, tracert, nslookup, test-netconnection, telnet, настройки беспроводных/проводных интерфейсов (все проверено, проблем нет)
Проблема каким-то образом связана с настройками DNS веб-браузера Microsoft EDGE. При открытии Microsoft EDGE -> Настройки -> поиск “dns” -> поиск “Использовать безопасный DNS, чтобы указать, как искать сетевой адрес для веб-сайтов”. По умолчанию установлено значение “Использовать текущего поставщика услуг”. Чтобы решить проблему и получить интернет-соединение во время работы с Azure VPN выберите “Выбрать поставщика услуг”, нажмите на пустое поле ниже и выберите, например, “Cloudflare (1.1.1.1)”. Это будет выглядеть как “https://chrome.cloudflare-dns.com/dns-query”. Скриншоты прикреплены. Затем перезагрузите веб-браузер – Microsoft Edge – и интернет начнет работать сразу.
Информация о безопасности: В этом случае используется DNS Cloudflare для разрешения ваших DNS-запросов. Если вы не хотите этого делать, попробуйте использовать свои собственные DNS-серверы или другие DNS, которые вы предпочитаете на этом этапе.
ПРИМЕЧАНИЕ: Если это поможет вам, не стесняйтесь оставить короткий комментарий или просто поделитесь этим с другими, кто сталкивается с такой же проблемой.
В случае вопросов не стесняйтесь сообщить мне через комментарии.
С наилучшими пожеланиями,
Томаш Вечорковский
Ответ или решение
Когда вы подключаетесь к SSTP VPN на Azure, но не можете получить доступ к интернету, это может быть вызвано несколькими факторами. Ниже приведены шаги для устранения этой проблемы и оптимизации вашего подключения.
1. Проверка конфигурации RRAS (Routing and Remote Access Service)
На начальном этапе необходимо убедиться, что ваш RRAS настроен корректно. Убедитесь, что параметры IPv4 настроены правильно, и что NAT (Network Address Translation) настроен для обеспечения доступа к интернету.
- Откройте консоль управления RRAS на вашем Windows Server 2012 R2.
- Перейдите к IPv4 > NAT и проверьте, правильно ли настроены интерфейсы. В случае неправильной конфигурации, может происходить блокировка интернет-трафика.
2. DHCP и DNS
Важно, чтобы ваша серверная часть имела корректно настроенный DHCP и DNS. Если у вас нет собственного DNS-сервера, вы можете использовать публичные DNS-серверы, такие как Google DNS (8.8.8.8) или Cloudflare (1.1.1.1). Для настройки DNS:
- Перейдите в настройки DHCP на вашем сервере.
- Убедитесь, что в настройках DNS указан желаемый публичный DNS-сервер.
Таким образом, клиенты, подключенные к VPN, будут получать правильные IP-адреса и DNS-серверы.
3. Маршрутизация и NAT
Проверьте, не возникает ли проблема с маршрутизацией. Первоначальная конфигурация сети может требовать установки соответствующих маршрутов для доступа к интернету.
- Выполните команду
route print
на клиенте, подключенном к VPN, чтобы увидеть, какие маршруты действуют. - Возможно, вам потребуется добавить статический маршрут, чтобы направить весь интернет-трафик через ваше VPN-соединение.
4. Настройка обозревателя (например, Microsoft Edge)
Проблема может быть связана и с настройками DNS в браузере. Например, Microsoft Edge имеет встроенные настройки, которые могут ограничивать работу с интернетом через VPN.
- Откройте Настройки Edge.
- Найдите раздел DNS и отключите параметры "Использовать текущего поставщика услуги". Выберите опцию, которая позволяет указать DNS-сервер вручную, например, Cloudflare.
Перезагрузите браузер для применения изменений.
5. Проверка сетевых настроек
Используйте команды ipconfig /all
, tracert
, и nslookup
, чтобы проверить, как ваша система взаимодействует с сетью. Это может помочь диагностировать, правильно ли настроены IP-адреса и маршруты.
Заключение
Если после выполнения всех указанных шагов проблема не решилась, возможно, стоит оценить настройки самой сети Azure, проверить правила брандмауэра и настройки VPN Gateway. Обратите внимание на раздел отчетов и журналов вашего RRAS для получения информации о возможных ошибках.
Надеюсь, что данные рекомендации помогут вам восстановить доступ к интернету через SSTP VPN на Azure. Если у вас остались вопросы или нужна дополнительная помощь, не стесняйтесь обращаться за помощью.