VPN Windows Server 2019 (RRAS) sem Internet e sem acesso a compartilhamentos: split tunneling e túnel total com NAT, DNS e rotas (guia passo a passo)

Conectou à VPN do Windows Server 2019 (RRAS), recebeu IP, consegue pingar hosts internos, mas os drives mapeados ficam “Offline” e a Internet some? Este guia mostra, passo a passo, como corrigir com foco em DNS, rotas e NAT — e ainda traz um checklist final para você validar tudo.

Índice

Visão geral e sintomas

Ambiente típico: Windows Server 2019 rodando RRAS (servidor de Acesso Remoto), que também é Controlador de Domínio (DC) e DNS. Há port‑forwarding no firewall e no Windows Defender, o servidor possui apenas uma NIC, o pool de endereços da VPN é estático e o DNS do DC é fornecido ao cliente.

  • Cliente VPN conecta, recebe IP do pool e consegue ping em máquinas internas.
  • Drives mapeados aparecem Offline ou inacessíveis.
  • Sem Internet enquanto a VPN está ativa (não abre sites nem responde ping externo).
  • Aplicativos externos (ex.: Sage, e‑mail) não funcionam durante a VPN.

Causa mais comum: combinação de roteamento/NAT e DNS no RRAS. Antes de mexer, defina o modelo de túnel que você quer:

Diagnóstico rápido: escolha do modo de túnel

OpçãoQuando usarComo funcionaInternet do usuárioComplexidadeSegurança
Split tunnelingHome office, SaaS, banda limitada, simplicidadeSomente redes internas passam pela VPN; o restante sai pelo provedor localContinua funcionando via gateway localBaixaMédia (exige políticas no endpoint)
Túnel totalAmbientes regulados, inspeção/filtragem centralizadaTodo o tráfego do cliente vai pela VPNPela empresa (NAT/saída central)Média/Alta (NAT + rotas de retorno)Alta (controle central)

Implementação — Split tunneling (Internet pelo provedor do usuário)

O que fazer

  1. No cliente Windows: em Propriedades da conexão VPN → IPv4 → Avançado, desmarqueUsar gateway padrão na rede remota”.
    Automatize em perfis gerenciados: PowerShell Set-VpnConnection -Name "CorpVPN" -SplitTunneling $true -AllUserConnection
  2. Rotas para redes internas: publique rotas específicas das sub‑redes da empresa via RRAS ou injete no cliente: PowerShell Exemplo: rede interna 10.10.0.0/16 e DMZ 172.16.50.0/24 Add-VpnConnectionRoute -ConnectionName "CorpVPN" -DestinationPrefix "10.10.0.0/16" Add-VpnConnectionRoute -ConnectionName "CorpVPN" -DestinationPrefix "172.16.50.0/24" Essas rotas garantem que somente o tráfego destinado a essas redes siga para a VPN.
  3. DNS interno apenas para o que for do domínio:
    • Defina o sufixo DNS do domínio (ex.: corp.local) no perfil da VPN.
    • Prefira FQDNs em acessos de arquivo e serviços, como \\fileserver.corp.local\share.
    • No DNS do DC, configure Encaminhadores (Forwarders) para DNS público (ex.: do ISP, 1.1.1.1, 8.8.8.8), permitindo que o cliente resolva nomes externos mesmo perguntando ao DC.

Por que funciona

O tráfego de Internet não passa pela VPN. Assim, você evita depender de NAT/saída centralizada no RRAS e elimina a causa dos “sem Internet” durante o túnel. O cliente acessa somente redes internas via rotas específicas, mantendo a usabilidade.

Observações de segurança

  • Split tunneling pode conflitar com políticas mais rígidas (ex.: exigência de inspeção TLS, DLP). Use EDR, firewall de endpoint e regras de restrição de aplicativos para compensar.
  • Se a empresa usa ZTNA/MDM, avalie per-app VPN para limitar aplicativos que usam o túnel.

Implementação — Túnel total (Internet pela empresa via RRAS)

Se a política exige que todo o tráfego passe pela rede corporativa, o RRAS precisa prover NAT e você deve criar rotas de retorno para o pool VPN.

Passo a passo essencial

  1. Ativar NAT no RRAS:
    1. Abra o console RRASIPv4NATAdd Interface…
    2. Selecione a NIC “voltada à Internet” → marque Public interface e Enable NAT on this interface.
    3. Adicione a interface Internal do RRAS como Private interface.
  2. Rota de retorno no firewall/roteador da empresa: Adicione uma rota estática da sub‑rede do pool VPN apontando para o IP do RRAS na rede interna. Sem isso, os servidores internos responderão via gateway padrão (firewall), que não saberá voltar ao pool da VPN — quebrando SMB, RPC e afins. # Exemplo (conceitual) no firewall perimetral ip route add 10.99.50.0/24 via 10.10.0.20 # 10.10.0.20 = IP do RRAS na LAN
  3. DNS/Forwarders no DC:
    • No serviço DNS do domínio, configure Forwarders para resolução externa (Internet).
    • Entregue sufixo DNS da empresa aos clientes e use FQDN em todos os acessos.
  4. Firewall (Windows e perimetral): Garanta liberação do pool VPN → servidores internos para protocolos de autenticação e arquivos, e saída HTTP/HTTPS à Internet:
    • SMB: TCP 445
    • RPC: TCP 135 + portas dinâmicas (defina faixa estável, se possível)
    • Kerberos: TCP/UDP 88, 464
    • LDAP/LDAPS: 389/636
    • DNS: 53
    • HTTP/HTTPS (saída): 80/443
    Muitas regras padrão limitam por “sub‑rede local”; inclua explicitamente o range do pool VPN nos escopos.
  5. Confirmações no RRAS:
    • Em Propriedades do servidor RRAS → IPv4, confira o Static address pool correto.
    • (Opcional) Habilite broadcast name resolution para ajudar com nomes NetBIOS; o ideal, porém, é usar FQDN.

Nota importante:Port‑forwarding não substitui NAT. Regras de encaminhamento abrem portas de fora para dentro; para a saída à Internet dos clientes VPN, quem traduz é o NAT do RRAS (ou do firewall perimetral).


DNS que realmente funciona

Grande parte dos “consigo pingar IP, mas não acesso \\servidor\share” é DNS. Regras práticas:

  • Entregue o DNS do DC aos clientes da VPN (e não DNS público).
  • Configure Forwarders no DNS do DC para resolver nomes externos.
  • Defina sufixo de DNS (ex.: corp.local) e utilize FQDN (\\fileserver.corp.local\financeiro), evitando nomes curtos.
  • Após mudanças, peça ao usuário: cmd ipconfig /flushdns ipconfig /registerdns

Acesso a compartilhamentos e drives mapeados

  1. Use FQDN em vez de nome curto: \\fileserver.corp.local\share
  2. Credenciais de domínio: verifique se o logon do usuário e as credenciais dos mapeamentos são de domínio (não locais).
  3. Offline Files / link lento (GPO):
    • Se os drives ficam “Offline” assim que a VPN conecta, revise as políticas.
    • Desabilite “Sempre offline” para SMB ou aumente o limiar de link lento para que a VPN não acione modo offline.
    • Diretivas úteis (GPO):
      • Configurações do Usuário → Políticas → Modelos Administrativos → Rede → Pastas Offline
      • Configurar detecção de link lento (defina um valor coerente com a sua VPN)
      • Não permitir que usuários trabalhem desconectados (se não usa CSC)
  4. Escopos de firewall nos servidores de arquivos: inclua explicitamente o pool VPN nas regras de SMB e RPC.
  5. (Opcional) DFS Namespaces: nomes estáveis (\\dominio.local\dfs\departamento) tornam mapeamentos mais resilientes a mudanças de servidor.

Testes de linha de comando e como interpretar

Peça ao usuário os seguintes comandos e compare com os resultados esperados:

Endereçamento, DNS e gateway

cmd
ipconfig /all
  • VPN Split: gateway padrão deve continuar sendo o do provedor local; DNS deve apontar para o DC.
  • VPN Túnel total: rota 0.0.0.0/0 deve apontar para a interface da VPN.

Tabela de rotas

cmd
route print

Verifique se:

  • Split: existem rotas específicas para as sub‑redes internas via interface da VPN.
  • Túnel total: a rota 0.0.0.0 aponta para a interface da VPN e o next‑hop é o RRAS.

Trajeto para a Internet

cmd
tracert 8.8.8.8
  • Se para no RRAS, falta NAT (túnel total) ou as rotas estão erradas.
  • Se sai pela rede local do usuário (split), está correto.

Resolução de nomes externos

cmd
nslookup www.google.com

Se falhar enquanto aponta para o DNS do DC, ajuste Forwarders no DNS.

Diagnóstico rápido por sintomas

SintomaIndícioProvável causaCorreção
Sem Internet no túnel totaltracert para no RRASNAT não habilitado no RRASHabilitar NAT e revisar rotas de retorno
Drives mapeados “Offline”FQDN falha, IP respondeDNS e/ou GPO de link lentoConfigurar Forwarders, sufixos e GPO
Apps internos ok, externos nãoSomente sites não abremSem saída HTTP/HTTPSLiberar 80/443 e NAT (túnel total)
Ping interno ok, SMB falhaHostname resolve, porta 445 não abreFirewall/escopo sem pool da VPNIncluir range VPN nas regras de SMB/RPC

Firewall: portas mínimas e escopos recomendados

ServiçoPorta/ProtocoloDireçãoObservação
DNS53/TCP, 53/UDPCliente → DCResolução interna e encaminhamento externo
Kerberos88/TCP,UDP e 464/TCP,UDPCliente ↔ DCAutenticação de domínio
LDAP/LDAPS389/TCP,UDP; 636/TCPCliente ↔ DCConsulta de diretório
SMB445/TCPCliente → Servidor de arquivosAcesso a compartilhamentos
RPC Endpoint Mapper135/TCPCliente → ServidoresNecessário para vários serviços AD/FS/Backup
RPC DinâmicoFaixa dinâmica configuradaCliente ↔ ServidoresEstabilize a faixa conforme política
HTTP/HTTPS80/TCP, 443/TCPCliente → InternetRequer NAT (túnel total)

Dica: Crie grupos/objetos de rede com o pool VPN e reutilize em todas as regras; evite “Any” por segurança.


Erros comuns e como evitar

  • Confiar só em port‑forwarding e esquecer NAT: clientes saem sem tradução e perdem Internet no túnel total.
  • Pool VPN sem rota de retorno: servidores internos respondem via gateway padrão, “perdendo” pacotes do cliente.
  • DNS público no cliente: nomes internos não resolvem; use o DNS do DC com Forwarders.
  • Escopos de firewall errados: regra válida apenas para “sub‑rede local”, exclui o pool VPN.
  • Uma NIC para tudo no DC/RRAS: funciona, mas aumenta a complexidade e a superfície de ataque.

Boas práticas de arquitetura

  • RRAS no DC com 1 NIC não é o ideal. Prefira servidor dedicado (de preferência com 2 NICs) ou um appliance de firewall/VPN.
  • Separe funções: AD/DNS numa VM/host; RRAS/NPS em outra; firewall faz o NAT/inspeção.
  • Defina tabela de redes oficial (CIDR, propósito, quem anuncia, quem recebe).
  • Documente faixas RPC dinâmicas e padronize nos servidores/estações para evitar surpresas.
  • Monitore com NetFlow/logs de firewall e eventos do RRAS (conexão, autenticação, queda).

Procedimentos “mão na massa”

RRAS: conferindo o pool e a interface

  1. Console RRAS → clique com o botão direito no servidor → Properties → guia IPv4.
  2. Em Static address pool, confira a sub‑rede reservada aos clientes VPN (ex.: 10.99.50.0/24).
  3. Em IPv4NAT, verifique:
    • NIC “Internet” como Public interface com Enable NAT.
    • Interface Internal marcada como Private.

Cliente: habilitando split e rotas

PowerShell
Habilitar split tunneling no perfil "CorpVPN"
Set-VpnConnection -Name "CorpVPN" -SplitTunneling $true -AllUserConnection

Rotas específicas para redes internas

Add-VpnConnectionRoute -ConnectionName "CorpVPN" -DestinationPrefix "10.10.0.0/16"
Add-VpnConnectionRoute -ConnectionName "CorpVPN" -DestinationPrefix "172.16.50.0/24"

(Opcional) Sufixo de pesquisa DNS

Set-DnsClientGlobalSetting -SuffixSearchList @("corp.local","ad.corp.local") 

Validando conectividade SMB

cmd
ping fileserver.corp.local
nltest /dsgetdc:corp.local
net use * /delete /y
net use Z: \\fileserver.corp.local\financeiro /user:CORP\usuario

Checklist final (objetivo)

#ItemO que verificarStatus
1Escolha do modoDefiniu Split ou Túnel total conforme a política?
2SplitDesmarcou “Usar gateway padrão” e publicou rotas específicas?
3Túnel totalHabilitou NAT no RRAS e a rota de retorno do pool VPN no firewall/roteador?
4DNS do DCClientes usam o DNS do domínio e o DC tem Forwarders para Internet?
5FirewallsPortas SMB/RPC/Kerberos/LDAP/DNS liberadas e escopos incluem o pool VPN?
6DrivesUso de FQDN, credenciais de domínio, GPO de Offline Files ajustada?
7Testesroute print, tracert, nslookup, ipconfig /all batendo com o modo escolhido?

FAQ rápida

“Tenho só uma NIC no RRAS. É obrigatório ter duas?”
Não é obrigatório, mas duas NICs simplificam NAT/roteamento e melhoram a segmentação de segurança. Com uma NIC funciona, mas requer mais cuidado com regras e rotas.

“Preciso de port‑forwarding para a Internet do cliente VPN?”
Não. Para a saída à Internet, você precisa de NAT (no RRAS ou no firewall). Port‑forwarding serve principalmente para expor serviços internos para fora.

“No split tunneling, por que meus drives somem?”
Geralmente por resolução de nomes: o cliente continua com Internet local e usa o DNS do DC para nomes internos. Se o DC não encaminha nomes externos ou o cliente não tem rotas para as sub‑redes corretas, mapeamentos falham.

“Consigo pingar o IP do servidor de arquivos, mas o caminho \\nome\share não abre.”
É DNS. Ajuste sufixo e use FQDN; valide nslookup e verifique os Forwarders no DC.

“Quais portas mínimas liberar para Active Directory e arquivos?”
DNS 53, Kerberos 88/464, LDAP 389/636, RPC 135 + dinâmicas e SMB 445. Inclua o range do pool VPN nos escopos.


Conclusão

Os sintomas “VPN conecta, mas sem Internet e sem compartilhamentos” no RRAS de 2019 quase sempre apontam para uma decisão não aplicada entre split tunneling e túnel total, com ajustes de NAT, rotas de retorno e DNS. Ao seguir o roteiro acima — definindo o modo, configurando rotas, habilitando NAT quando necessário, refinando o DNS e garantindo portas/escopos no firewall — tanto a navegação na Internet quanto o acesso a pastas e serviços internos tendem a voltar ao normal. Mantenha o foco em FQDN, valide com as ferramentas de linha de comando e use o checklist para evitar regressões.

Índice