Uzak Masaüstü oturumunda VPN


13

Uzak ağ üzerinden yerel ağımdaki bir sunucuya bağlanıyorum. Daha sonra bu Uzak Masaüstü oturumundan Internet'e bir VPN bağlantısı yapmam gerekiyor. Ancak bu, uzak masaüstü oturumumun bağlantısını hemen keser.

Burada neler oluyor ve bunu düzeltmem için bir yol var mı?

Ekstra Bilgi:

Yerel Bilgisayar # 1:

  • RDP Oturumunu # 2'ye Başlatıyor
  • Windows 7
  • 10.1.1.140/24

Yerel Bilgisayar # 2:

  • Windows Vista
  • 10.1.1.132/24
  • Genel IP'ye VPN bağlantısı kurar
  • VPN PPTP'dir
  • IP ve DNS'yi otomatik olarak alacak şekilde ayarlayın
  • 'Uzak ağda Varsayılan Ağ Geçidini Kullan' seçili değil
  • 'LMHosts'u Etkinleştir' seçildi
  • TCP / IP üzerinden 'Netbios'u Etkinleştir' seçildi
  • Çoklu ev sahibi olma yeteneğine sahiptir (yani 2 nic vardır)

Halka açık ADSL Router:

  • VPN Sunucusu
  • harici IP üzerinden # 2'den bağlantı alır
  • Dahili ağ 192.168.0.0/24

Bilgisayarımdan sorunsuz bir VPN bağlantısı kurabilirim (RDP dahil değil).

Tom, aşağıdaki yorumda ikili NIC'lerin kullanılmasını önerdi. Kutuda çift NIC'im var (yukarıdaki # 2) ancak bunları nasıl doğru şekilde ayarlayacağımdan veya VPN'yi birini diğerine kullanmak için nasıl atayacağımdan emin değilim.

Ekstra NIC'yi aynı özel ağda (10.1.1.200/24) ayarlamayı, VPN'yi başlatmayı ve ardından NDP, 10.1.1.132 veya 10.1.1.200'den birine RDP denemeyi denedim, ancak şansım yoktu. VPN'ye bir NIC'yi diğerine kullanmalarını söyleyebilmemin bir yolu var mı?

İstendiği gibi - PC # 2'deki yönlendirme tablolarım:

VPN bağlanmadan önce:

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0       10.1.1.254       10.1.1.132     20
         10.1.1.0    255.255.255.0         On-link        10.1.1.132    276
       10.1.1.132  255.255.255.255         On-link        10.1.1.132    276
       10.1.1.255  255.255.255.255         On-link        10.1.1.132    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      169.254.0.0      255.255.0.0         On-link        10.1.1.132    296
  169.254.255.255  255.255.255.255         On-link        10.1.1.132    276
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link        10.1.1.132    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link        10.1.1.132    276
===========================================================================

ve VPN bağlandıktan sonra:

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0       10.1.1.254       10.1.1.132     20
         10.1.1.0    255.255.255.0         On-link        10.1.1.132    276
       10.1.1.132  255.255.255.255         On-link        10.1.1.132    276
       10.1.1.255  255.255.255.255         On-link        10.1.1.132    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      169.254.0.0      255.255.0.0         On-link        10.1.1.132    296
  169.254.255.255  255.255.255.255         On-link        10.1.1.132    276
      192.168.0.0    255.255.255.0    192.168.0.254    192.168.0.234    267
    192.168.0.234  255.255.255.255         On-link     192.168.0.234    522
    remote-vpn-ip  255.255.255.255       10.1.1.254       10.1.1.132     21
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link        10.1.1.132    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link        10.1.1.132    276
  255.255.255.255  255.255.255.255         On-link     192.168.0.234    522
===========================================================================

Hatta ikinci arayüzü (10.1.1.232) bağlamayı ve varsayılan rotalarla oynamayı denedim:

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0       10.1.1.254       10.1.1.132     21
         10.1.1.0    255.255.255.0       10.1.1.254       10.1.1.232     11
       10.1.1.132  255.255.255.255         On-link        10.1.1.132    276
       10.1.1.232  255.255.255.255         On-link        10.1.1.232    266
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      169.254.0.0      255.255.0.0         On-link        10.1.1.132    296
  169.254.255.255  255.255.255.255         On-link        10.1.1.132    276
      192.168.0.0    255.255.255.0    192.168.0.254    192.168.0.235    267
    192.168.0.235  255.255.255.255         On-link     192.168.0.235    522
    remote-vpn-ip  255.255.255.255       10.1.1.254       10.1.1.132     21
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link        10.1.1.132    276
        224.0.0.0        240.0.0.0         On-link        10.1.1.232    266
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link        10.1.1.132    276
  255.255.255.255  255.255.255.255         On-link        10.1.1.232    266
  255.255.255.255  255.255.255.255         On-link     192.168.0.235    522

Lütfen kurulumunuz hakkında biraz daha bilgi verin. Özellikle, hangi VPN teknolojisi (IPsec, SSL VPN, ...), hangi VPN istemcisi ve LAN'da ne tür bir yönlendirme?
sleske

VPN üzerindeki tüm trafiği yönlendirmeyecek şekilde VPN kurulumunuz var mı? Eğer bu şekilde kurulursa, sizi keser.
Sirex

Daha fazla bilgi ekledim. Ayrıca - 'Seçili ve seçili olmayan' Uzak ağda varsayılan ağ geçidini kullan 'denedim. Şanssız. Şimdiye kadarki girdiniz için teşekkürler.
Dan

VPN etkinken 10.1.1.0/24 ağındaki diğer ana bilgisayarlardan gelen tüm trafik PC # 2 tarafından reddediliyor mu? ICMP (Ping) vb.
Goyuix

Evet Goyuix - bu doğru. PC # 2'ye olan ping'ler yalnızca VPN etkin olmadığında başarılı olur.
Dan

Yanıtlar:


10

Olan şey, IP yolunu sunucudan kendinize etkili bir şekilde kesmenizdir - bu nedenle RDP oturum kaybı. VPN'yi, hem VPN hem de RDP bağlantısının bir arada bulunabilmesi için ikinci bir arabirime (fiziksel veya sanal) bağlı olacak şekilde ayarlayarak düzeltebilirsiniz. Bunu nasıl yapacağınız, şu anda bilmediğimiz bir dizi çok ayrıntılı konfigürasyona bağlıdır, bu nedenle yardım istiyorsanız, olabildiğince çok daha fazla bilgi ile bize geri dönmelisiniz. Lütfen.


3
+1. Benim tahminim de bu olurdu. LogMeIn gibi bir şeyin, RDP oturumunun çalışması için bir çözüm bulmaya çalışmaktan daha kolay bir çözüm olup olmadığını merak ediyorum.
joeqwerty

Kutuya ikinci bir NIC yerleştirin ve VPN istemcisinin varsayılan rota atanmış olandan kaynaklanmasını sağlayın.
SpacemanSpiff

Burada bir şey olabilirsiniz Tom. Söz konusu düzenlemeye bakın.
Dan

Uzak ağ geçidi ayarı devre dışı bırakılmışsa ve yerel rota (aynı alt ağ) üzerinden bağlanıyorsa bu nasıl olur?
Joris

5

Bu normal bir uygulama olabilir - varsayılan olarak, bir pencere kutusunda, (bu değişmiş olabilir ), tüm trafik VPN tünelinde zorlanır, bu yüzden evet, RDP'niz düşecektir.

Sunucunuzdaki VPN'nizin ilerleme ayarlarına gitmenizi ve VPN üzerinden tüm trafiği göndermediğinden emin olmanızı öneririm.

Ayrıca, hedef ağın sizinle aynı alt ağ ayarlarını kullanmadığından emin olun, aksi takdirde açıkladığınız belirtilerle karşılaşırsınız.


Sadece kontrol etmek için, aslında fiziksel olarak yerel bilgisayar # 1'de oturuyor, deđil mi?
Bay IT Guru

Evet bu doğru. 'Uzak ağda Varsayılan Ağ Geçidini Kullan' seçeneğini seçilmemiş olarak ayarlamayı denedim. Şanssız.
Dan

Ayrıca - farklı bir alt ağ,
Dan

1

Ben de aynı sorunu yaşadım. VPN sağlayıcısının sizi 'bölünmüş tünel oluşturma' için ilke ayarlanmış bir gruba ekleyip ekleyemediğini kontrol edin - bu vpn ana bilgisayar tarafında yapılır ve sunucuda bu özellik etkinleştirilmemişse, ne yaptığınızı yapamazsınız. deniyorlar.

VPN'nizin 192. * adresine sahip olduğunu görünce, bağladığınızda bağlandığınız arabirimi yok eder (böylece sizi keser).

VPN sunucusunda bölünmüş tünel etkinleştirilmemişse (bunun hakkında VPN sunucusu yöneticisine başvurun!) Bağlanamazsınız.

Bu, yerel vpn bağlantılarınızı doğru şekilde ayarladığınızı varsayar (öyle görünür).


Teşekkürler - VPN sunucusunda 'Bölünmüş Tünel Oluşturma' seçeneğini göremiyorum. Açık olmak gerekirse - Ben sadece VPN sunucusu işlevselliği ile bir ADSL yönlendirici (Draytek) kullanıyorum. Bazı gelişmiş seçenekleri olmayabilir ...
Dan

Bu yönlendiricide çalışan bir pptp arka plan programı var mı? Varsa kapatmanız gerekir. GRE paketlerine müdahale ediyor olabilir.
Bay IT Guru

1

Daha önce bu sorunu yaşadım ve çözüm "bölünmüş tünelleme", yani İnternet Trafiğini varsayılan ağ geçidine ve trafiği Tünel'i kullanarak VPN ağına gönderin.

Yapmanız gereken, Bilgisayar # 2'de makinenize statik bir rota ayarlamaktır. Ve bu rota için önceliği 0 olarak ayarlayın

Böylece sonuç, VPN Ağ Geçidinin IP adresine 0.0.0.0/0 varsayılan bir yol ve varsayılan ağ geçidini kullanarak makinenize statik bir yol olacaktır.

Pencerelerde yapacağınız şey şudur:

 route add 10.1.1.140 netmask 255.255.255.255 <defaultGW> -P

Burada defaultGW, yönlendiricinizin ip adresidir.

Bu, 10.1.1.140'a giden trafiğin tünele yönlendirilmemesini sağlayacaktır.

2. bilgisayara fiziksel erişiminiz varsa, VPN'ye bağlanın ve makinenin yönlendirme tablosunu bize bildirin:

route print

biri vpn'ye bağlanmadan önce ve sonra.

Bu bilgi ile "bölünmüş tüneli" kurmanıza yardımcı olabiliriz

Yardım umarım


Yukarıdaki soruya yönlendirme tabloları ekledim. Giriş için teşekkürler.
Dan

PC # 2'deki VPN'ye bağlandığınızda, yine de WEB'de sörf yapabilir misiniz? ve eğer yapabiliyorsanız, aynı Genel IP ile dışarı çıkıp çıkmadığınızı kontrol edebilir misiniz? whatismyip.net size dünyaya çıkmak için kullandığınız IP adresini vermelidir. başka bir Soru, VPN'ye veya başka bir VPN istemcisine bağlanmak için Windows çevirmeli arayüzünü kullanıyor musunuz?
Hugo Garcia

1

Bağlanmak için IPv6 adresini kullanmanın VPN'nin RDP oturumunu kırmasına neden olmadığını buldum.

Kurulumumda bir windows sanal kutu misafirim ve sunucum var ve konuktaki VPN'im VPN üzerinden TÜM trafiği zorluyor (bu sunucu yapılandırılmış, bunu değiştiremiyorum)

Sunucumdan konağa ipv4 adresi (örneğin 192.168.1.x) aracılığıyla bağlanırsam, konukta VPN bağlantısını başlatır başlatmaz RDP oturumu kesilir. Ancak, RDP'yi konuk ana bilgisayar adıyla (IPv6 adresine çözümlenir) bağlarsam VPN bağlantısı RDP oturumunu kesmez.


0

Daha fazla bilgi olmadan söylemek zor, ancak birçok VPN istemcisi, VPN bağlantısını kurarken ana bilgisayarlarını LAN'dan ayırmanın (mantıksal olarak) kötü alışkanlığına sahiptir. Yani, LAN'ınıza veya VPN'ye bağlanabilirsiniz, ancak ikisine birden bağlanamazsınız.

VPN istemciniz bunu yaparsa, RDP oturumunuz sizi LAN'dan kesmenin bir yan etkisi olarak öldürülecektir.

Kasıtlı bir önlem (güvenlik?) Veya ağın yeniden yapılandırılmasının sadece bir yan etkisi olsun, VPN istemcilerinin bunu neden yaptığından emin değilim, ancak sık sık karşılaştım.

Ayrıntılar ve bunun nasıl düzeltileceği hakkında kılavuza bakın.


1
VPN istemcileri, iki ağı birbirine bağlayan (yönlendirme kullanarak) ve açıkta kalan sistemlerinizdeki tüm verilerinizi çalan (hatta sadece kötü amaçlı yazılımdan ödün vermeyen) bir saldırının, bağlantıyı yapan sistemden kaynaklanmasını isteyecektir. hemen hemen hiçbir kanıt bırakarak
Bay IT Guru

0

Normalde, özel bir sorun olmadan (hafif bir yavaşlama dışında) VPN üzerinden "iç içe" RDP oturumları kullandım. Sahip olabileceğiniz tek sorun, bence, Birinci sunucunun, RDP Protokolü'nün giden çağrısını engelleyen bir güvenlik duvarına sahip olabileceğidir. Bir VPN kullanarak sunucu ağına "girebilirsiniz" ancak bu, aynı sunucunun veya diğer LAN makinelerinin harici bir LAN sunucusuyla bir RDP Oturumu oluşturabileceğinin garantisi değildir. İkinci sunucunuz birincisinin LAN'ındaysa, lütfen bir RDP Oturumu ile erişilebildiğini kontrol edin (örn: RDP bağlantı noktasını engelleyen yerel bir güvenlik duvarına sahip olabilir) ve Windows bunu kullanmasına izin verir. bir ağ "sorunu" olduğu anlamına gelir (güvenlik duvarları, auth vb.) ikinci sunucuya giden yol üzerinde olduğundan, ilk sunucudan giden çağrıların doğru bir şekilde kontrol edilmesi gerekir. Bana göre çözüm, ilk sunucunun sadece bir ağ kartı varsa, düşündüğünüzden daha basittir. Uzun zamandır, Windows 2003 sunucusunda bir VPN sunucusu kullanarak Windows 2000, Windows 2003 ve 2008'i yükleyen sunucularla iç içe rdp oturumları ile çalıştım, sonra ilkinden diğer ikisi için, bazen daha tok olan RDP oturumlarını iç içe yerleştirdim. Lütfen ilk sunucunun ağ koşullarını kontrol edin. Windows 2003 ve 2008'de, Windows 2003 sunucusunda bir VPN sunucusu kullanarak, ilkinden diğerine, bazen daha tok olan diğer RDP oturumlarını yerleştirme. Lütfen ilk sunucunun ağ koşullarını kontrol edin. Windows 2003 ve 2008'de, Windows 2003 sunucusunda bir VPN sunucusu kullanarak, ilkinden diğerine, bazen daha tok olan diğer RDP oturumlarını yerleştirme. Lütfen ilk sunucunun ağ koşullarını kontrol edin.


0

"Varsayılan ağ geçidini kullan" seçeneğinin işaretli olmadığını belirttiniz; bu kabul edilebilirse (192.168.0.0/24 alt ağı dışında herhangi bir yönlendirme gerekmez) sorununuzu çözmüş olmalıdır.

Güvenlik duvarının yoluna girmesi gibi seslerle ne kaldı? Windows Güvenlik Duvarı'nı (veya kullandığınız herhangi bir ürünü) tamamen devre dışı bırakabilir ve belirtinin hala var olduğunu doğrulayabilir misiniz?

Bırakılan oturumu VPN bağlantısı kurulduktan ve etkin kaldıktan sonra yeniden bağlayabiliyor musunuz?


Tüm güvenlik duvarları kapalıyken denedim ve VPN etkinken RDP'yi yeniden bağlayamıyorum.
Dan

0

Edit : Ben de aynı açıklamayı sleskes cevap özledim.

Belki de kurulu bazı güvenlik ürünleri (güvenlik duvarı, "internet güvenliği", antivirüs, ...) PPTP bağlantısını algılar ve aynı işlevselliğe sahiptir?

Bu ürünlerin bazılarının, mütevazi onay kutularının arkasındaki GUI'de derinlemesine gömülmüş seçeneklere sahip olduğunu unutmayın.


0

VPN istemcisinin, sadece VPN'nin yönlendirdiği ağlara değil, TÜM trafiği tünelden aşağı yönlendirecek şekilde yapılandırılmış olması muhtemeldir. Bu, o anda açık olan tüm bağlantıları bırakır ve sunucudaki yönlendirme davranışını değiştirir, dolayısıyla bağlantınız neden kesilir.


0

Bu belirtilen belirli sorunu çözmez ama ben tüm uyumlu olmayan ve bazı kapalı tünel vpn bağlantısı oluşturan çeşitli vpn istemcileri kullanarak çeşitli müşterileri desteklemek aynı sorunu çözmek için kullanılan şey budur. Birkaç sanal makineyi barındıran ve windows oturumuna bağlanmak için vSphere istemcisini kullanan bir vmware sunucum var ve kapalı bir tünel vpn bağlantısını açıp windows oturumuna erişimi kaybetmem.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.