Sunucuya VPN, ardından aynı sunucudaki dosyalara erişin… ve aynı sunucuya RDP


2

Bir ay kadar (en fazla 2 hafta öncesine kadar), düzenli olarak çalışma sunucumuza VPN yapıyordum ve ardından hemen sunucuların IP adresini kullanarak SAME sunucusuna RDP yapıyordum (NAT'un arkasında değiliz).

Sunucumun internet adresinin 100.1.1.20 olduğunu varsayalım.

100.1.1.20’ye VPN ve ardından 100.1.1.20’ye RDP

Mükemmel çalıştı. VPN açık değilse, RDP işe yaramadı, bu yüzden VPN'den geçmiş olmalı.

Dosyalara erişmek için aynı şey, VPN yazın ve sonra \\ sunucuadı \ veya \\ 100.1.1.20 \ yazın; dosyaları sunucuda görebilirsiniz.

Bugünden daha hızlı, sunucudaki hiçbir yapılandırmayı değiştirmedik, ancak şimdi çalışmıyor. Yerel bilgisayar uzmanı, ilk başta hiçbir zaman bu şekilde çalışması gerekmediğini ve şimdi başka bir dahili IP eklememiz ve DNS ile her türlü şeyi ayarlamamız gerektiğini söylüyor.

Çok sinirliyim, çünkü işe yaradığını biliyorum.

Birileri neler olup bittiğine ışık tutabilir mi?


Şimdi VPN yaptığınızda, bir IPCONFIG / ALL yazıp sonuçları gönderebilir misiniz? VPN'in arayüzü ile daha çok ilgileniyorum. IP adresini veya ana bilgisayar adını kullanarak RDP yapıyoruz (soruyu temel alan IP görünüyor, ancak yalnızca denetleniyor)?
KCotreau

Bu arada, VPN'in sunucuya girmesi iyi olurdu ve ardından yerel VPN bağlantınıza farklı bir IP adresi verilmiş olması durumunda RDP. Onu her zaman yaparım. Anahtar, SİZİN farklı bir IP adresi almanızdır. Uzmanınız doğru değildi.
KCotreau

Tamam, yeni bir şey oldu ... bugün VPN'i girip aynı sunucu ip adresindeki dosya paylaşımına erişebiliyorum. öyleyse, daha önce ne değiştiyse değişmedi. son zamanlarda değiştirilen şeylerin bir listesini alabileceğim herhangi bir fikrim var mı? Ayrıca yerel ağda veya dünya çapındaki ağda olsanız da, bu ofiste bulunan tüm bilgisayarların IP adresi aynı (açık değil).
user92979,

Yanıtlar:


0

Sunucunuz RDP'yi genel IP adresinden engelliyor olmalı. VPN’de bulunduğunuzda, PC’nize yerel bir IP adresi verildi. Ardından, sunucuya 100.1.1.20 aracılığıyla bağlandığınızda, PC, LAN'ın dahili olarak görülür, genel IP adresine erişmek için ağ geçidinden geçer ... ve olayların bulanıklaştığı yer burasıdır. Bu, alt ağ oluşturma, maskeleme, yönlendirme tabloları ve ağ geçidinin nasıl ayarlandığına bağlıdır. Ağ geçidi cihazlarının şirketin netblock'unda halka açık IP'lere nasıl trafik gönderdiğine dair garip şeyler gördüm.

Bakacağım şey, sunucunun güvenlik duvarının çeşitli alt ağlardan gelen istekleri nasıl karşıladığı ve hangi uygulamaların hangi alt ağdan bağlantılara izin verildiği. Windows güncelleştirmeleri, değiştirilmeyeceğini düşündüğünüz ayarları değiştirmek konusunda ünlüdür. Ayrıca, hiç kimse sunucuya bir şey yapmayı reddetse bile, bazen ilgili değişiklikler gibi görünmeyen şeylerin tuhaf basamaklama etkileri olabilir.

Veya ağ geçidinde bir değişiklik olabilir. Ofise VPN yaptığınızda, 100.1.1.20 adresinin halka açık olması nedeniyle trafiğinizin halka açık olan bir ağ geçidine çıkması gerekiyor. Yani, çılgın bir yönlendirme masası deliliği ortaya konmadıkça.

Son olarak, genel adres yerine sunucunun dahili adresini kullanmayı seçin. Bu garip olay dizisine bakılmaksızın, yine de tercih edilen davranış bu olacaktır.


Sunucunun dahili adresinin de halka açık olduğunu unutmayın. NAT yok.
user92979

Bu ayarları kontrol etmek için hangi programların kullanılabileceği hakkında bazı ipuçları verebilir misiniz?
user92979

Sunucunun dahili adresi de harici adres ise, bu muhtemelen yerel ağın tamamının RFC 1918 uyumlu olduğunu gösterir, ki bu büyük bir sorun değil ... bazı ağlar hala bu şekilde ... ama yine de garip .
Wesley

Kullanılacak programlar yalnızca Windows güvenlik duvarı kontrol panelinin yanı sıra VPN'i yöneten yönlendirme ve uzaktan erişim yönetici aracıdır.
Wesley

Yerel ağ, tipik bir NAT yerel ağı olmayan bir üst düzey ip adresi grubuna sahiptir (yalnızca bir ip güvenlik duvarına bağlı değildir).
user92979,
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.