Eu descobri isso por conta própria.
Para rotear com base no FQDN, pode ser necessário executar um servidor DNS no cliente capaz de detectar quando uma VPN está ativa no endereço WAN desse FQDN. Quando detecta uma conexão VPN ativa, pode resolver o FQDN para o endereço do túnel da VPN, para que os aplicativos (navegadores da Web, etc.) recebam o endereço do túnel da VPN em vez do endereço da WAN do servidor. Como isso representaria problemas para os certificados SSL que mostram quais endereços IP são válidos, seria realmente necessário um driver de rede com reconhecimento de VPN capaz de encapsular dados de forma automática e transparente a partir de aplicativos no túnel VPN. Isso pode ser feito, mas não sei se esses drivers de rede inteligentes existem. De acordo com essa resposta a uma resposta incorreta, você CAN ROUTE BASED ON FQDN com a configuração apropriada, como eu suspeitava:
Quanto à questão de endereços IPv4 duplicados do servidor serem atribuídos a diferentes servidores VPN em um cliente Windows 7, isso parece ser por design. No Roteamento e Serviços de Acesso Remoto (RRAS) do Windows Server 2008/2012, o servidor utiliza um roteador IPv4 que pode ser configurado para usar um pool de endereços estáticos como esse. Esse pool estático determinará o endereço IPv4 do servidor no cliente. Aqui eu configurei meu segundo servidor para usar 192.168.2.0/24 como sua sub-rede, assim ele receberá um IP de servidor 192.168.2.1 no cliente Windows 7.
MinhacontadeusuárioemcadaservidorVPNrecebeumendereçoIPestáticonaguiaDiscagemdaspropriedadesdousuárioemgerenciamentodocomputador.IssosetornaráoendereçoIPv4doclientenaVPN.
Finalmente, para garantir que o tráfego de compartilhamento de arquivos seja originado apenas da sub-rede VPN do servidor, os protocolos / portas apropriados no firewall podem ter seu IP remoto restrito à sub-rede designada:
Agora,nocliente,possoconectar-meacompartilhamentosdearquivospelaInternetpormeiodessaVPN,quenãorequernenhumsoftwaredeterceiros.SimplesmentemapeioumaunidadederedeparacadaumdosendereçosVPNdoservidor(porexemplo,\192.168.1.1\sharedfolder
e\192.168.2.1\sharedfolder\
).
Infelizmente,nãopodemosusaroFQDNcomo\my.server.com\sharedfolder\
porqueoWindowsnãoéinteligenteosuficienteparaperceberqueterumaVPNconectadaaesseendereçoIPimplicatodootráfegoemtodasasportasparaesseendereço,excetoospacotesVPNcriptografadosdeveserroteadoatravésdoIPdaVPN.UmladodoefeitodenãopoderusaroFQDNparaocaminhodecompartilhamentodearquivoséqueasjanelaspodemnãomanteraconexãoativaepresumirãoqueelepodeserrestabelecidorapidamentecomoumendereçolocal,quandonarealidadeeleficaráinativodepoisdeumminutoe,emseguida,leva30segundospararestabelecerumaconexãocomapastacompartilhada.
Increase the value of this entry if your application closes and opens Universal Naming Convention (UNC) files on a server less frequently than every 10 minutes. This decreases the number of reconnections to a server.
ATUALIZAÇÃO: Esqueci de mencionar que, embora o compartilhamento de arquivos via VPN use recursos internos do Windows 7 e Windows Server 2012, há uma etapa extra necessária para o Windows Server 2008 devido a algum bug / recurso onde o tráfego nas portas SMB parecem estar bloqueados no adaptador de rede padrão, independentemente do firewall. Você deve instalar o adaptador microsoft loopback, que funcionará de forma idêntica à interface padrão, além de permitir o tráfego SMB, portanto, uma vez instalado, ele deverá se parecer com isso. Então, em vez de se conectar ao compartilhamento em 192.168.1.1 (o endereço VPN do servidor), você se conecta ao 192.168.1.2, que é o endereço dos adaptadores de loopback:
Asinstruçõessobrecomoinstalaroadaptadordeloopbackpodemserencontradasaqui: