VPN в сеансе удаленного рабочего стола

Я подключаюсь к серверу в локальной сети через Remote Desktop. Затем мне нужно сделать VPN-соединение в Интернете из этого сеанса удаленного рабочего стола. Однако это немедленно отключает мой сеанс удаленного рабочего стола.

Что происходит здесь, и есть ли способ исправить это?

Дополнительная информация:

Локальный компьютер # 1:

  • Запускает сеанс RDP на # 2
  • Windows 7
  • 10.1.1.140/24

Локальный компьютер # 2:

  • Windows Vista ​​li>
  • 10.1.1.132/24
  • Инициирует подключение VPN к общедоступному IP-адресу
  • VPN - это протокол PPTP
  • Установить автоматическое получение IP и DNS.
  • «Использовать шлюз по умолчанию в удаленной сети» не выбран
  • 'Включить LMHosts' выбран
  • «Включить Netbios» по TCP /IP выбрано
  • Имеет возможность быть многопользовательской (т. е. имеет 2 nic)

Открытый ADSL-маршрутизатор:

  • Сервер VPN
  • получает соединение от # 2 через внешний IP
  • Внутренняя сеть - 192.168.0.0/24

Я могу сделать VPN-соединение с моего ПК без проблем (без участия RDP).

Том предложил использовать двойной NIC в комментарии ниже. У меня есть двойной сетевой адаптер в коробке (# 2 выше), но я не уверен, как правильно их настроить, или как назначить VPN для использования одного над другим.

Я попробовал настроить дополнительный сетевой адаптер на одну и ту же приватную сеть (10.1.1.200/24), начиная с VPN, а затем пытаться выполнить RDP для любого из NIC, 10.1.1.132 или 10.1.1.200, но не имел при удаче. Есть ли какой-то способ, которым я могу сказать, что VPN использует один сетевой адаптер другой?

В соответствии с запросом - вот мои таблицы маршрутизации с ПК # 2:

Перед подключением VPN:

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0       10.1.1.254       10.1.1.132     20
         10.1.1.0    255.255.255.0         On-link        10.1.1.132    276
       10.1.1.132  255.255.255.255         On-link        10.1.1.132    276
       10.1.1.255  255.255.255.255         On-link        10.1.1.132    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      169.254.0.0      255.255.0.0         On-link        10.1.1.132    296
  169.254.255.255  255.255.255.255         On-link        10.1.1.132    276
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link        10.1.1.132    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link        10.1.1.132    276
===========================================================================

и после подключения VPN:

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0       10.1.1.254       10.1.1.132     20
         10.1.1.0    255.255.255.0         On-link        10.1.1.132    276
       10.1.1.132  255.255.255.255         On-link        10.1.1.132    276
       10.1.1.255  255.255.255.255         On-link        10.1.1.132    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      169.254.0.0      255.255.0.0         On-link        10.1.1.132    296
  169.254.255.255  255.255.255.255         On-link        10.1.1.132    276
      192.168.0.0    255.255.255.0    192.168.0.254    192.168.0.234    267
    192.168.0.234  255.255.255.255         On-link     192.168.0.234    522
    remote-vpn-ip  255.255.255.255       10.1.1.254       10.1.1.132     21
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link        10.1.1.132    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link        10.1.1.132    276
  255.255.255.255  255.255.255.255         On-link     192.168.0.234    522
===========================================================================

Я даже пытался подключить второй интерфейс (10.1.1.232) и играть по маршрутам по умолчанию:

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0       10.1.1.254       10.1.1.132     21
         10.1.1.0    255.255.255.0       10.1.1.254       10.1.1.232     11
       10.1.1.132  255.255.255.255         On-link        10.1.1.132    276
       10.1.1.232  255.255.255.255         On-link        10.1.1.232    266
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      169.254.0.0      255.255.0.0         On-link        10.1.1.132    296
  169.254.255.255  255.255.255.255         On-link        10.1.1.132    276
      192.168.0.0    255.255.255.0    192.168.0.254    192.168.0.235    267
    192.168.0.235  255.255.255.255         On-link     192.168.0.235    522
    remote-vpn-ip  255.255.255.255       10.1.1.254       10.1.1.132     21
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link        10.1.1.132    276
        224.0.0.0        240.0.0.0         On-link        10.1.1.232    266
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link        10.1.1.132    276
  255.255.255.255  255.255.255.255         On-link        10.1.1.232    266
  255.255.255.255  255.255.255.255         On-link     192.168.0.235    522
11 голосов | спросил Dan 21 +04002010-10-21T12:41:52+04:00312010bEurope/MoscowThu, 21 Oct 2010 12:41:52 +0400 2010, 12:41:52

11 ответов


9

Что происходит, так это то, что вы фактически отрезаете IP-трафик от сервера к себе - отсюда потеря сеанса RDP. Вы можете исправить это, настроив VPN таким образом, чтобы он привязался ко второму интерфейсу (физическому или виртуальному), чтобы как соединение VPN, так и RDP могли сосуществовать. Как вы это делаете, это чрезвычайно зависит от ряда очень подробных конфигураций, которые мы не знаем сейчас, поэтому, если вам нужна помощь в этом, вам придется вернуться к нам с более подробной информацией, так же, как вы можете пожалуйста.

ответил Chopper3 21 +04002010-10-21T12:45:53+04:00312010bEurope/MoscowThu, 21 Oct 2010 12:45:53 +0400 2010, 12:45:53
4

Это может быть обычная практика - по умолчанию, в окне окна (это может изменилось), весь трафик принудительно отключается от VPN-туннеля, так что да, ваш RDP будет снижаться.

Я предлагаю, перейдя на настройки вашего VPN на вашем сервере и убедившись, что он не отправляет весь трафик через VPN.

Кроме того, убедитесь, что целевая сеть не использует те же настройки подсети, что и вы, иначе вы столкнетесь с описанными вами симптомами.

ответил Mister IT Guru 29 +04002010-10-29T17:36:02+04:00312010bEurope/MoscowFri, 29 Oct 2010 17:36:02 +0400 2010, 17:36:02
1

У меня была идентичная проблема. Проверьте, может ли поставщик vpn добавить вас в группу, у которой установлен набор политик для «split tunneling» - это делается на стороне хоста vpn, и если сервер не имеет этого, вы не сможете делать то, что вы пытаются.

Увидев, что ваш vpn имеет адрес 192. * Когда вы подключаете его, он уничтожит интерфейс, на который вы подключаетесь (таким образом отключив его).

Если на VPN-сервере не разрешено разделенное туннелирование (обратитесь к администратору VPN-сервера об этом!), вы не сможете подключиться.

Все это предполагает, что вы правильно устанавливаете свои локальные подключения vpn (это похоже на него).

ответил Marm0t 1 12010vEurope/Moscow11bEurope/MoscowMon, 01 Nov 2010 01:33:09 +0300 2010, 01:33:09
1

У меня была эта проблема раньше, и решение «сплит-туннелирование», это означает, что он отправляет интернет-трафик на шлюз по умолчанию и трафик в сеть VPN с использованием туннеля.

Что вам нужно сделать, так это настроить статический маршрут на ваш компьютер на компьютере №2. И установив приоритет для этого маршрута на 0

Таким образом, конечным результатом будет маршрут по умолчанию 0.0.0.0/0 на IP-адрес VPN-шлюза и статический маршрут на ваш компьютер с использованием шлюза по умолчанию.

В окнах то, что вы сделали бы, будет примерно таким:

 route add 10.1.1.140 netmask 255.255.255.255 <defaultGW> -P

, где defaultGW - это IP-адрес вашего маршрутизатора.

Это гарантирует, что трафик, идущий в 10.1.1.140, не будет перенаправлен в туннель.

, если у вас есть физический доступ к компьютеру # 2, подключитесь к VPN и сообщите нам таблицу маршрутизации машины:

route print

один перед подключением к vpn и один после.

В этой информации мы можем помочь вам настроить «сплит-туннель»

Надеемся на помощь

ответил Hugo Garcia 4 42010vEurope/Moscow11bEurope/MoscowThu, 04 Nov 2010 19:14:00 +0300 2010, 19:14:00
1

Я обнаружил, что использование IPv6-адреса для подключения не приводит к тому, что VPN прерывает сеанс RDP.

В моей настройке у меня есть гостевой и хост виртуальных боксов Windows, а моя VPN на гостевой машине ВСЕ-трафик через VPN (это настроено на сервере, я не могу это изменить)

Если я подключусь с моего хоста к гостю через адрес ipv4 (например, 192.168.1.x), то как только я начну подключение VPN к гостю, сеанс RDP прерывается. Однако, если я подключаю RDP через имя гостевого узла (которое разрешает адрес IPv6), то VPN-соединение не прерывает сеанс RDP.

ответил wal 21 WedEurope/Moscow2016-12-21T05:37:57+03:00Europe/Moscow12bEurope/MoscowWed, 21 Dec 2016 05:37:57 +0300 2016, 05:37:57
0

Трудно сказать без дополнительной информации, но у многих клиентов VPN есть неприятная привычка (логически) декомпонировать свой хост-компьютер из локальной сети при настройке VPN-соединения. I.e., вы можете быть подключены либо к вашей локальной сети, либо к VPN, но не к обоим.

Если ваш клиент VPN сделает это, очевидно, ваш сеанс RDP будет убит как побочный эффект отключения вас от локальной сети.

Я не уверен, почему VPN-клиенты делают это, будь то намеренная мера (безопасность?) или просто побочный эффект перенастройки сети, но я часто сталкивался с ней.

Подробнее см. руководство и как это исправить.

ответил sleske 21 +04002010-10-21T12:46:55+04:00312010bEurope/MoscowThu, 21 Oct 2010 12:46:55 +0400 2010, 12:46:55
0

Обычно я использовал «вложенные» сеансы RDP через VPN без особых проблем (кроме незначительного замедления). Под базовой схемой был Client-> VPN-> RDP First Server-> Второй сервер RDP. Единственная проблема, которая может возникнуть, по-моему, в том, что на первом сервере может быть межсетевой экран, который блокирует исходящий вызов протокола RDP. Используя VPN, вы можете «войти» в сеть сервера, но это не гарантия того, что тот же сервер или другие LAN-машины могут установить сеанс RDP с внешним сервером локальной сети. Если ваш второй сервер находится в ЛВС первой, убедитесь, что он может быть достигнут сеансом RDP (например: может иметь локальный брандмауэр, блокирующий RDP-порт), и Windows разрешает его использовать. Немедленное прекращение второй сессии RDP означает, что на пути к второму серверу есть сетевая «проблема» (брандмауэры, auth и т. д.), поэтому необходима точная проверка исходящих вызовов с первого сервера. По моему мнению, решение проще, чем вы думаете, если на первом сервере есть только одна сетевая карта. В течение долгого времени я работал с вложенными rdp-сессиями с серверами, которые устанавливали Windows 2000, Windows 2003 и 2008, используя VPN-сервер на сервере Windows 2003, а затем вставляя RDP-сессии для двух других, а иногда и из первых. Поэтому, пожалуйста, проверьте сетевые условия для первого сервера.

ответил 21 +04002010-10-21T14:24:58+04:00312010bEurope/MoscowThu, 21 Oct 2010 14:24:58 +0400 2010, 14:24:58
0

Вы упомянули, что «Использовать шлюз по умолчанию» не установлен - что, если это приемлемо (никакой маршрутизации, требуемой вне подсети 192.168.0.0/24), должна была решить вашу проблему.

Что вы оставили со звуками, как потенциально брандмауэр, мешающий? Можете ли вы полностью отключить брандмауэр Windows (или какой-либо продукт, который вы используете) и проверить, что симптом все еще существует?

Можно ли повторно подключить удаленный сеанс после установления связи VPN и оставаться активным?

ответил Goyuix 29 +04002010-10-29T19:11:49+04:00312010bEurope/MoscowFri, 29 Oct 2010 19:11:49 +0400 2010, 19:11:49
0

Изменить . Я пропустил ответ sleskes, объяснив то же самое.

Возможно, какой-то установленный продукт безопасности (брандмауэр, «интернет-безопасность», антивирус, ...) обнаруживает соединение PPTP и имеет те же функциональные возможности?

Обратите внимание, что некоторые из этих продуктов имеют параметры, которые глубоко скрыты в графическом интерфейсе за непритязательными флажками.

ответил Joris 3 32010vEurope/Moscow11bEurope/MoscowWed, 03 Nov 2010 11:01:44 +0300 2010, 11:01:44
0

Вероятно, что VPN-клиент настроен для маршрутизации всего трафика по туннелю, а не только трафика в сети, к которым подключается VPN. Это отбрасывает все открытые соединения в настоящий момент и изменяет поведение маршрутизации на сервере, поэтому ваше соединение удаляется.

ответил tomstephens89 17 PM00000050000000131 2015, 17:37:01
0

Это не решает упомянутую конкретную проблему, но это то, что я использовал для решения одной и той же проблемы в поддержке множества клиентов, использующих множество клиентов vpn, которые не все совместимы, а некоторые из которых создают закрытый туннель vpn подключение. У меня есть сервер vmware, на котором размещается несколько виртуальных машин, и используйте клиент vSphere для подключения к сеансу Windows, и я могу открыть закрытое соединение vpn для туннеля и не потерять доступ к сеансу Windows.

ответил Jeff Haskett 27 AMpThu, 27 Apr 2017 02:18:37 +030018Thursday 2017, 02:18:37

Похожие вопросы

Популярные теги

security × 330linux × 316macos × 2827 × 268performance × 244command-line × 241sql-server × 235joomla-3.x × 222java × 189c++ × 186windows × 180cisco × 168bash × 158c# × 142gmail × 139arduino-uno × 139javascript × 134ssh × 133seo × 132mysql × 132