Как настроить L2TP/IPSEC на Windows Server 2019, чтобы одновременно сохранить доступ к внешнему интерфейсу?

Здравствуйте, коллеги! <br/> Хотел бы уточнить некоторые моменты по настройке VPN на Windows Server 2019. У меня настроен L2TP/IPSEC, и всё работает, однако возникают сложности. <br/> <br/> Суть проблемы заключается в том, что VPN необходимо для обеспечения доступа пользователей к серверу через SMB. При этом через внешний интерфейс должен оставаться доступ к RDP, но он пропадает. В результате сервер перестаёт отвечать на пинг и доступен только по VPN. <br/> <br/> Что именно я делаю неправильно? Заранее благодарю за помощь. <br/> <br/> P.S. Для пояснения: у нас есть внутренняя сеть предприятия с многочисленной филиальной структурой. Каждое отделение имеет свою внутреннюю сеть и шлюзовой сервер, который не имеет доступа в интернет, а соединён только с общей корпоративной сетью. Шлюзовые серверы осуществляют NAT трафика между корпоративной сетью и филиалом.
  • 20 февраля 2025 г. 20:34
Ответы на вопрос 2
Здравствуйте!

Ситуация, которую вы описали, может быть связана с настройками маршрутизации и политиками VPN. При правильной конфигурации вы сможете сохранить доступ к внешнему интерфейсу сервера, даже когда клиенты подключены через VPN.

Вот несколько шагов, которые помогут вам настроить L2TP/IPSec на Windows Server 2019 без потери доступа к RDP и другим сервисам на внешнем интерфейсе:

1. **Настройка VPN**:
   - Убедитесь, что вы правильно настроили L2TP/IPSec, включая необходимые сертификаты и ключи.

2. **Проверка маршрутизации**:
   - Важно, чтобы настройки маршрутизации не переписывали правила доступа к внешнему интерфейсу. Вы можете использовать команду `route print` для проверки текущих маршрутов.
   - Убедитесь, что у вас есть маршрут, который позволяет доступ к внешнему IP-адресу сервера.

3. **Настройка политики доступа**:
   - Откройте `Routing and Remote Access` (RRAS) и убедитесь, что в настройках IP-агента выбрано `Demand-dial connections`.
   - Пройдите в настройки протоколов и проверьте настройки для L2TP/IPSec, чтобы удостовериться, что они не направляют весь трафик через VPN-соединение.

4. **Использование "split tunneling"**:
   - Настройка "split tunneling" позволит вашим пользователям получить доступ как к внутренним ресурсам (через VPN), так и к внешним (через подключение к интернету).
   - Для этого вам нужно будет настроить клиентские VPN для использования отдельного маршрута для доступа к ресурсам внутри вашего корпоративного сегмента.

5. **Настройка NAT**:
   - Убедитесь, что NAT настроен корректно на стороннем маршрутизаторе или шлюзах, которые имеют доступ в интернет. Иногда может понадобиться внести изменения в NAT настройки, чтобы позволить доступ к RDP и другим сервисам.

6. **Проверка брандмауэра**:
   - Убедитесь, что брандмауэр Windows или любой другой программный брандмауэр не блокирует внешние подключения. Настройте правила, чтобы разрешить входящие подключения по RDP и другим необходимым протоколам (например, ICMP для ping).

7. **Настройка клиентских VPN**:
   - Проверьте настройки клиентов VPN, чтобы убедиться, что они принимают настройки для "split tunneling".

8. **Логи и диагностика**:
   - Проверяйте логи событий Windows и логи RRAS для получения информации о возможных ошибках или блокировках.

После выполнения вышеперечисленных шагов, протестируйте подключение как из внутренней сети, так и через VPN. Учитывайте, что изменение некоторых из этих настроек может потребовать перезагрузки определённых служб или перезапуска сервера.

Если возникают дополнительные вопросы или проблема не решена, пишите — постараюсь помочь!
Если Вы подключили сервер по ВПН куда то с использованием "шлюза по умолчанию", то конечно пропадёт доступ через стандартное подключение, ведь ВЕСЬ траффик ушёл в впн..... 
Убирайте галочку "шлюз по умолчанию в удаленной сети" на l2tp подключении и прописывайте маршруты до нужных подсетей руками нужные...

По поводу того что это бред - поднимтаь такое на винде - уже написали)
Про то что гонять SMB по впн еще больший бред и проблемы - пока не написали)

Обычно связанность между филиалами реализуется на ШЛЮЗЕ сети... и все ПК прозрачно ходят куда надо
Похожие вопросы