Otázka ohledně Microsoft AOVPN - Začátečník

Začal jsem experimentovat s Microsoft AOVPN na Serveru 2019 a podařilo se mi to nastavit na klientském notebooku. Můj server je však v síti 192.168.x.x a chtěl bych, aby IP adresy VPN klientů byly v síti 10.190.x.x. Pokud nastavím statický rozsah IP v Routing and Remote Access pro 192.168.70.x - 192.168.80.x, vše funguje správně, mohu přistupovat k interním zdrojům a vzdáleně se připojit k tomuto zařízení. Pokud však změním rozsah na 10.190.x.x, nezíská to IP, ale nemám přístup dovnitř sítě.

Pamatujte, jsem začátečník. Přidal jsem druhý virtuální NIC do tohoto VM a nastavil ho na VLAN 190, takže nyní mají obě NICS IP… jedna 192.168.x.x, a druhá získává DHCP z sítě 10.190.x.x. Když vstoupím do Routing and Remote Access, nastavím IPv4 na použití druhého Ethernetového adaptoru a zkouším DHCP nebo statický rozsah nad tím, ale již se nepřipojí. Pokud odstraním druhý ethernetový adaptér a nastavím statický rozsah na 192.168.x.x, vše funguje znovu.

Máte nějaký nápad, kde dělám chybu?

Vypadá to více jako problém s networkingem než s VPN – zjistil jste, že VPN funguje, ale vaše směrování pravděpodobně selhává.

Uprava: Navrhl bych odstranit VPN z rovnice a jednoduše nastavit VM/stroj fyzicky připojený k síti/přepínači, abych ověřil, že směrování funguje správně, a zařízení v síti 10. vědí, jak komunikovat s sítí 192.

Ahoj, jen přidám svůj názor. Instalovali jsme toto řešení u několika našich klientů. Po první konfiguraci jsme neviděli smysl používat dva NIC na serveru RRAS bez domény v DMZ. Proto je pouze jeden NIC. Klienti dostávají IP z nevyužívaného rozsahu. Na routeru a/nebo firewallu nastavíme trasu, aby tento rozsah posílal na IP RRAS. Poté uzamkneme AOVPN pomocí politik NPS a firewallových ACL.

Mohu pingovat/komunikovat na obou sítích na serveru RAS, dokonce dostává DHCP adresu, protože jsem specifikoval IP helper ve firewallu pro tuto VLAN. Jediné, co nejde, je rozdání IP na konci klienta v síti 10 s druhým síťovým adaptérem.

Takže podle mé konfigurace, která se liší od vaší, musím na svém routeru vytvořit statickou trasu, která říká všem zařízením 192.168.x.x, že trasa do 10.x.x.x je přes můj VPN server.

Také používáme konfiguraci s jediným NIC, ale klientům přiřazujeme rozsah Poolu, který je nastaven na úrovni síťování. Funguje to skvěle.

Je potřeba směrovat oběma směry, protože žádná z těchto sítí nebude vědět, jak se dostat k té druhé. Můžete použít tracert, abyste viděli, kde dochází ke skoku.