Задать вопрос
@Juchok

Как настроить L2TP/IPSEC на Windows Server 2019 сохранив доступ к внешнему интерфейсу?

Коллеги, доброго времени суток.
Сразу оговорюсь - внешний интерфейс здесь, это интерфейс, смотрящий в одну подсеть, а внутренний - в другую подсеть.

На WinServ2019 разворачиваю L2TP/IPSEC средствами самой серверной винды. Всё поднимается и работает, Но(!)
Дело в том, что этот VPN нужен для доступа пользователей к серверу на SMB. Но при этом, через внешний интерфейс также должен оставаться доступ к RDP. А он пропадает. По сути, сервер перестаёт даже пинговаться и работает только доступ по VPN.
Что я делаю не так? Заранее спасибо.

P.S. Общая структура - есть внутренняя сеть предприятия с огромной распределённой филиальной сетью. У каждого филиала своя внутренняя сеть за шлюзовым сервером, но эти шлюзовые серверы сами по себе не смотрят в интернет, а смотрят в общую корпоративную сеть. Т.е. шлюзовые серверы натят трафик между общей сетью предприятия и своим филиалом.
Помогите пожалуйста, очень не хочется к старшему админу идти. Он человек специфический.
  • Вопрос задан
  • 80 просмотров
Подписаться 1 Средний 8 комментариев
Пригласить эксперта
Ответы на вопрос 1
@Drno
Если Вы подключили сервер по ВПН куда то с использованием "шлюза по умолчанию", то конечно пропадёт доступ через стандартное подключение, ведь ВЕСЬ траффик ушёл в впн.....
Убирайте галочку "шлюз по умолчанию в удаленной сети" на l2tp подключении и прописывайте маршруты до нужных подсетей руками нужные...

По поводу того что это бред - поднимтаь такое на винде - уже написали)
Про то что гонять SMB по впн еще больший бред и проблемы - пока не написали)

Обычно связанность между филиалами реализуется на ШЛЮЗЕ сети... и все ПК прозрачно ходят куда надо
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы