Un usuario se conecta correctamente por VPN a un servidor RRAS en Windows Server 2019, logra hacer ping a equipos internos, pero pierde acceso a Internet y a recursos compartidos. A continuación encontrarás una guía exhaustiva para restaurar ambos tipos de conectividad y optimizar tu infraestructura VPN sin comprometer la seguridad.
Comprender el flujo de tráfico y los síntomas
Cuando el cliente VPN marca «sin acceso a Internet» y las unidades de red aparecen desconectadas, normalmente se combinan tres factores:
- El tráfico predeterminado (0.0.0.0/0) se encamina completamente a través del túnel VPN porque el perfil está configurado para usar la puerta de enlace remota.
- El servidor RRAS no realiza NAT hacia la red externa o carece de una ruta por defecto adecuada.
- Las consultas DNS para dominios públicos no pueden resolverse, por lo que el equipo interpreta la falta de Internet incluso antes de enviar paquetes.
Decisión estratégica: túnel completo o split tunneling
Primero decide si quieres:
- Túnel completo, donde todo el tráfico del usuario viaje por la VPN—ideal para teletrabajo en entornos regulados.
- Split tunneling, donde solo las subredes corporativas pasan por la VPN y el resto sale por la conexión doméstica, reduciendo carga y latencia.
Cómo habilitar split tunneling en Windows
1. Propiedades del adaptador VPN > Redes > IPv4 > Avanzadas…
2. Desmarcar «Usar la puerta de enlace predeterminada en la red remota».
3. Añadir rutas específicas vía GPO, PowerShell o scripts .pbk:
route add 10.0.0.0 mask 255.255.255.0 %VPN_GW% metric 1 -p
Con esta opción las páginas web saldrán por la conexión local, mientras que el tráfico a 10.0.0.0/24 (por ejemplo) irá cifrado.
Requisitos si mantienes túnel completo
- En RRAS, activa IPv4 > NAT y marca «Clients using this interface to access the Internet» en la interfaz externa.
- Asegúrate de que la NIC externa disponga de una ruta 0.0.0.0/0 o usa
netsh interface ipv4 set interface "NIC WAN" forwarding=enabled
. - Comprueba que el firewall perimetral devuelva las respuestas (puede requerir una regla de asimetría o cone NAT).
Configuración correcta de DNS
El dominio interno suele usar solo controladores de dominio como DNS. Para permitir resolución pública:
- Abre la consola DNS > Propiedades del servidor > Reenviadores.
- Añade 8.8.8.8, 1.1.1.1 o los DNS de tu ISP.
- Habilita Failback para que el servidor intente recursión directa si los reenviadores fallan.
Sin reenviadores, el cliente VPN recibirá IP y DNS internos, pero los dominios externos fallarán y Windows mostrará «sin acceso a Internet» aunque la capa IP funcione.
NAT y enrutamiento en RRAS
Si el servidor apenas tiene una NIC (topología single‑NIC Ras):
- En RRAS, haz clic derecho en IPv4 > NAT > Nueva interfaz.
- Selecciona la NIC única y marca «Public interface connected to Internet» y «Enable NAT on this interface».
- En IPv4 > General, activa IPv4 forwarding.
- Comprueba la tabla con
netsh routing ip show global
.
Con dos NIC (LAN y WAN) la interfaz WAN debe tener NAT; la LAN debe habilitar «Private interface connected to private network».
Rutas estáticas y métrica
Elemento | Comando | Propósito |
---|---|---|
Mostrar rutas cliente | route print | Detectar si 0.0.0.0 apunta a VPN o Ethernet |
Métrica adaptador | Get-NetIPInterface | Determinar prioridad entre VPN y NIC física |
Agregar ruta a subred interna | route -p add 192.168.50.0 mask 255.255.255.0 %VPN_GW% | Forzar tráfico de red corporativa por túnel |
Firewall: reglas esenciales
- Incluye la subred del pool VPN en las reglas de salida (HTTP/HTTPS, SMTP, DNS, NTP). Ejemplo en PowerShell:
New-NetFirewallRule -DisplayName "VPN HTTPS" -Direction Outbound -Protocol TCP -RemotePort 443 -SourceAddress 10.10.10.0/24 -Action Allow
- En el servidor de archivos, permite TCP 445 desde el pool VPN; evita reglas que limiten únicamente a rangos LAN.
- Si usas Windows Firewall con seguridad avanzada, comprueba los perfiles «Dominio» versus «Privado/Público»; la interfaz VPN suele clasificarse como «Público».
Acceso a unidades mapeadas y recursos SMB
Los mapeos basados en NetBIOS (\\SERVARCHIVO\share) pueden romperse cuando el cliente no encuentra al Master Browser de la subred. Recomendaciones:
- Mapea con FQDN:
\\fileserver.ejemplo.local\departamento
. - Añade registros A/CNAME en DNS si los servidores carecen de nombre conforme.
- Activa «NetBIOS over TCP/IP» solo si dependes de equipos antiguos; de lo contrario, desmárcalo y pulsa OK para forzar consulta DNS.
- Deshabilita “Trabajo sin conexión” de Windows si no deseas que aparezca «sin conexión» cuando no detecte al servidor.
Pruebas de laboratorio paso a paso
- Conéctate a la VPN y ejecuta:
ipconfig /all nslookup www.microsoft.com tracert 8.8.8.8
- Desde el servidor RRAS abre el Visor de sucesos > Registros de Windows > Seguridad (ID 6272, 20276) y Sistema (ID 20209, 20214).
- Si usas NAT, habilita Logging en la interfaz NAT para capturar los primeros 512 bytes de cada paquete descartado.
- En caso de fallos persistentes, instala Wireshark en el servidor y filtra:
ip.addr==10.10.10.10 && tls
—reemplaza con la IP entregada al cliente.
Automatizar métricas y rutas con PowerShell
$vpn = Get-NetAdapter -InterfaceDescription "WAN Miniport (IKEv2)"
Set-NetIPInterface -InterfaceIndex $vpn.ifIndex -InterfaceMetric 25
New-NetRoute -DestinationPrefix "10.0.0.0/24" -InterfaceIndex $vpn.ifIndex -NextHop 0.0.0.0 -RouteMetric 1 -PolicyStore ActiveStore
Cuando gestiones decenas de usuarios, aplica estas órdenes mediante GPO o mediante scripts de inicio de sesión.
Buenas prácticas de seguridad
- Habilita Always On VPN con IKEv2 y certificados de máquina; evita PTPP o L2TP sin IPSec.
- Configura Conditional Access si integras Azure AD para validar que el dispositivo esté unido al dominio y cumpla con políticas de antivirus.
- Revisa periódicamente los ID de evento 20226 (RAS) para detectar autenticaciones sospechosas.
- Segmenta subredes: el pool VPN no debe pertenecer a la misma LAN que servidores críticos.
Preguntas frecuentes
No quiero abrir DNS público en mi DC. ¿Opciones? Usa un DNS resolver dedicado en DMZ y configura tu DC como reencaminador interno; así los equipos internos confían en el DC y este a su vez remite a un servicio que puedes blindar. ¿Por qué el tráfico deja de fluir tras unos minutos de inactividad? Revisa Idle Timeout en la configuración WAN miniport del cliente y en RRAS > Ports. Ajusta «Idle Disconnect After (minutes)» a 0 para conexiones permanentes. ¿Puedo usar DHCP en lugar de un pool estático? Sí. En RRAS > IPv4 > DHCP Relay Agent agrega la IP del servidor DHCP. Es útil para mantener direcciones conocidas y gestionar reservas.
Conclusión
Restablecer la conectividad a Internet y a los recursos internos tras conectarte por VPN en Windows Server 2019 implica revisar tres pilares: enrutamiento (split vs. full tunnel), DNS y NAT/firewall. Siguiendo los pasos descritos—ya sea habilitando split tunneling, configurando redireccionadores DNS o ajustando reglas NAT—podrás garantizar que tus usuarios trabajen sin interrupciones y que tu infraestructura permanezca segura.