
我有一個 SBS 2003 R2 盒子,位於防火牆/路由器後面。伺服器和防火牆/路由器已設定為接受傳入 VPN 連接,並且效果良好:使用者可以透過 VPN 隧道連接到伺服器,並指派伺服器產生的 IP 位址。
伺服器本身是一個簡單的文件伺服器,允許遠端桌面連接;每個客戶端在伺服器上都有一個使用者名稱和密碼設定以進行 RD 訪問,但我們沒有使用更高級的方面,例如活動目錄登入等。
然而,用戶抱怨他們必須輸入IP位址(防火牆後面的伺服器本地位址)才能透過遠端桌面進入伺服器,而不是使用伺服器的名稱。我可以在伺服器上進行配置,將名稱「\myserver」解析為其 IP 位址嗎?
乾杯,
萊尼。
答案1
我認為您是說 VPN 用戶端必須將伺服器電腦的 IP 位址輸入其遠端桌面用戶端才能透過 RDP 存取伺服器電腦。假設您是這樣,有幾種不同的方法可以處理您想要做的事情。
如果您使用 Microsoft 路由和遠端存取服務為 VPN 用戶端提供服務,它將將伺服器電腦的 NIC 上設定的 DNS 和 WINS 伺服器位址傳遞給 VPN 用戶端。您可以將該伺服器電腦設定為 WINS 或 DNS 伺服器本身,將其自己的 NIC 的 DNS 和 WINS 設定「指向」自身,然後為伺服器建立 DNS 區域和主機記錄,或在 WINS 伺服器中建立項目。
另一種可能性:假設您的公司擁有某種具有互聯網域名的互聯網存在 - 例如說“company.com”。您可以在面向 Internet 的 DNS 中為此伺服器電腦建立一條“A”記錄,例如“rdp.company.com”,並將該“A”記錄上的 IP 位址“指向”專用位址(192.168.xx、等)RDP 伺服器的IP 位址。希望您已經有 VPN 用戶端使用名稱連接到伺服器電腦的公共 IP 位址上的 VPN 服務(例如,vpn.company.com「指向」轉送至該伺服器電腦的公用 IP 位址)。建立第二個「rdp.company.com」「A」記錄並不是什麼大問題。
可能性是,對網路中的名稱解析和身份驗證方式進行自上而下的評估可能是最重要的最好的要做的事情,但希望上述解決方案之一能夠在短期內幫助您度過難關。
答案2
預設情況下,當他們設定 Windows VPN 連線時,會選取“在遠端主機上使用預設閘道”,因此他們應該能夠解析 sbserver.yourdomain.local,而無需您執行任何操作。
然而,我很困惑為什麼你讓你的用戶 RDP 進入你的伺服器(預設情況下,他們不應該被允許透過終端服務或互動方式登錄,除非他們都是網域管理員或你修改了安全策略)以及為什麼您不使用遠端工作網站,即這SBS 伺服器的殺手級應用程式。
透過 RWW,您的用戶可以訪問http://your.router.tld/remote在 Internet Explorer 中無縫登入並連接到他們的自己的計算機,而不是伺服器——這樣您就不會透過 VPN 向(可能)受感染的計算機開放您的伺服器。不僅如此,如果您使用的是 Exchange,還可以使用 Outlook Web Access,這是其他SBS 的一大勝利(實際上,您獲得一份 SBS 伺服器授權的價格是相當可笑的)。
它可能也已經配置好了——從伺服器開啟 IE 並轉到 http(s)/localhost/remote,在對憑證警告點擊「確定」後,您應該可以登入。嘗試驗證並連接到其他人的電腦。