无法通过点到站点 (P2S) VPN 网关在本地计算机上解析 Active Directory 域控制器

Active Directory Domain Controller can't be resolved on local machine through Point-to-Site (P2S) VPN gateway

出于开发目的,我正在尝试设置:

  1. Azure 云:具有 Windows Server 2019 的虚拟机充当 Active Directory 的域控制器。机器也有 DNS 和 DHCP。
  2. VPN Point-To-Site 以便本地(物理)工作站可以连接到域控制器
  3. 将本地(物理)工作站 (Windows 10 Pro) 加入 Active Directory 域。

项目 1 - 完成。我有 运行 Windows Server 2019 with AD DC 第 2 项 - 完成。从本地机器 (Windows 10 Pro) 我可以 ping AD DC。 项目 2a - 完成。我有一个 Azure VM (Windows Server 2019),它也可以 ping AD DC。 项目 3 - 不工作。本地机器(Win 10Pro)无法加入AD域(addc.local)。 项目 3a - 工作。 Azure VM (WinSer 2019) 加入 AD 域 (addc.local).

我尝试了很多教程。最后我(部分)成功了:

  1. Windows Server 2019 – Active Directory Installation Beginners Guide - 成功
  2. How to install VPN on windows server 2019 - 失败。无法建立VPN。
  3. Azure - VPN Point to Site | Step By Step Tutorial - 成功

终于搞定了 运行 1 和 3.

第一个问题是为什么这对本地不起作用? 第二个问题是这样做的正确方法吗(考虑到要求)?

在这种情况下,您可以检查以下内容:

  1. 通常VPN 客户端会继承Azure VNet 上配置的DNS 服务器。如果你设置了Azure VNet的自定义DNS服务器是你建立客户端VPN连接后AD DC的私有IP地址。您可以从 Azure 门户重新下载您的 VPN 客户端包。有关详细信息,请参阅 this1 and this2
  2. 您可以 pingnslookup AD DC 及其 FQDN,例如 dcVM.addc.local?如果不是,则可能是 DNS 问题。阅读 https://docs.microsoft.com/en-us/azure/virtual-network/virtual-networks-name-resolution-for-vms-and-role-instances#name-resolution-that-uses-your-own-dns-server
  3. 为获得最佳性能,当您使用 Azure VM 作为 DNS 服务器时,应禁用 IPv6。
  4. 不确定,但您可以尝试 this solution