无法通过点到站点 (P2S) VPN 网关在本地计算机上解析 Active Directory 域控制器
Active Directory Domain Controller can't be resolved on local machine through Point-to-Site (P2S) VPN gateway
出于开发目的,我正在尝试设置:
- Azure 云:具有 Windows Server 2019 的虚拟机充当 Active Directory 的域控制器。机器也有 DNS 和 DHCP。
- VPN Point-To-Site 以便本地(物理)工作站可以连接到域控制器
- 将本地(物理)工作站 (Windows 10 Pro) 加入 Active Directory 域。
项目 1 - 完成。我有 运行 Windows Server 2019 with AD DC
第 2 项 - 完成。从本地机器 (Windows 10 Pro) 我可以 ping AD DC。
项目 2a - 完成。我有一个 Azure VM (Windows Server 2019),它也可以 ping AD DC。
项目 3 - 不工作。本地机器(Win 10Pro)无法加入AD域(addc.local)。
项目 3a - 工作。 Azure VM (WinSer 2019) 加入 AD 域 (addc.local).
我尝试了很多教程。最后我(部分)成功了:
- Windows Server 2019 – Active Directory Installation Beginners Guide - 成功
- How to install VPN on windows server 2019 - 失败。无法建立VPN。
- Azure - VPN Point to Site | Step By Step Tutorial - 成功
终于搞定了 运行 1 和 3.
- 考虑到 Azure VM 可以加入 Active Directory,我认为 AD DC 设置正确。两台机器属于同一个 VNET。
- 考虑到本地计算机可以 ping AD DC 接缝,VNET 已正确设置。
- 我不明白的是为什么 Azure VM 可以解析并加入 'addc.local' 域,而本地机器不能。
在两台机器上,在网络适配器中首选 DNS 相同:域控制器的 IP 地址。
第一个问题是为什么这对本地不起作用?
第二个问题是这样做的正确方法吗(考虑到要求)?
在这种情况下,您可以检查以下内容:
- 通常VPN 客户端会继承Azure VNet 上配置的DNS 服务器。如果你设置了Azure VNet的自定义DNS服务器是你建立客户端VPN连接后AD DC的私有IP地址。您可以从 Azure 门户重新下载您的 VPN 客户端包。有关详细信息,请参阅 this1 and this2。
- 您可以
ping
或 nslookup
AD DC 及其 FQDN,例如 dcVM.addc.local
?如果不是,则可能是 DNS 问题。阅读 https://docs.microsoft.com/en-us/azure/virtual-network/virtual-networks-name-resolution-for-vms-and-role-instances#name-resolution-that-uses-your-own-dns-server
- 为获得最佳性能,当您使用 Azure VM 作为 DNS 服务器时,应禁用 IPv6。
- 不确定,但您可以尝试 this solution。
出于开发目的,我正在尝试设置:
- Azure 云:具有 Windows Server 2019 的虚拟机充当 Active Directory 的域控制器。机器也有 DNS 和 DHCP。
- VPN Point-To-Site 以便本地(物理)工作站可以连接到域控制器
- 将本地(物理)工作站 (Windows 10 Pro) 加入 Active Directory 域。
项目 1 - 完成。我有 运行 Windows Server 2019 with AD DC 第 2 项 - 完成。从本地机器 (Windows 10 Pro) 我可以 ping AD DC。 项目 2a - 完成。我有一个 Azure VM (Windows Server 2019),它也可以 ping AD DC。 项目 3 - 不工作。本地机器(Win 10Pro)无法加入AD域(addc.local)。 项目 3a - 工作。 Azure VM (WinSer 2019) 加入 AD 域 (addc.local).
我尝试了很多教程。最后我(部分)成功了:
- Windows Server 2019 – Active Directory Installation Beginners Guide - 成功
- How to install VPN on windows server 2019 - 失败。无法建立VPN。
- Azure - VPN Point to Site | Step By Step Tutorial - 成功
终于搞定了 运行 1 和 3.
- 考虑到 Azure VM 可以加入 Active Directory,我认为 AD DC 设置正确。两台机器属于同一个 VNET。
- 考虑到本地计算机可以 ping AD DC 接缝,VNET 已正确设置。
- 我不明白的是为什么 Azure VM 可以解析并加入 'addc.local' 域,而本地机器不能。 在两台机器上,在网络适配器中首选 DNS 相同:域控制器的 IP 地址。
第一个问题是为什么这对本地不起作用? 第二个问题是这样做的正确方法吗(考虑到要求)?
在这种情况下,您可以检查以下内容:
- 通常VPN 客户端会继承Azure VNet 上配置的DNS 服务器。如果你设置了Azure VNet的自定义DNS服务器是你建立客户端VPN连接后AD DC的私有IP地址。您可以从 Azure 门户重新下载您的 VPN 客户端包。有关详细信息,请参阅 this1 and this2。
- 您可以
ping
或nslookup
AD DC 及其 FQDN,例如dcVM.addc.local
?如果不是,则可能是 DNS 问题。阅读 https://docs.microsoft.com/en-us/azure/virtual-network/virtual-networks-name-resolution-for-vms-and-role-instances#name-resolution-that-uses-your-own-dns-server - 为获得最佳性能,当您使用 Azure VM 作为 DNS 服务器时,应禁用 IPv6。
- 不确定,但您可以尝试 this solution。