VPN dentro de uma sessão da Área de Trabalho Remota

12

Eu me conecto a um servidor na minha rede local via Remote Desktop. Eu então preciso fazer uma conexão VPN para a internet a partir dessa sessão de área de trabalho remota. No entanto, isso desconecta imediatamente minha sessão da área de trabalho remota.

O que está acontecendo aqui e há uma maneira de corrigi-lo?

Informação extra:

Computador local nº 1:

  • Inicia a Sessão RDP para o nº 2
  • Windows 7
  • 10.1.1.140/24

Computador local nº 2:

  • Windows Vista
  • 10.1.1.132/24
  • Inicia a conexão VPN com o IP público
  • VPN é PPTP
  • Defina para obter IP e DNS automaticamente
  • 'Usar gateway padrão na rede remota' não está selecionado
  • 'Ativar LMHosts' está selecionado
  • 'Ativar Netbios' sobre TCP / IP está selecionado
  • Tem a capacidade de ser multi-homed (ou seja, tem 2 nic's)

Pública voltada para o roteador ADSL:

  • Servidor VPN
  • recebe conexão de # 2 via IP externo
  • A rede interna é 192.168.0.0/24

Eu posso fazer uma conexão VPN do meu PC sem problemas (nenhum RDP envolvido).

Tom sugeriu o uso de duas placas de rede em um comentário abaixo. Eu tenho dual NIC na caixa (# 2 acima), mas não sei como configurá-los corretamente ou como atribuir a VPN para usar uma sobre a outra.

Eu tentei configurar a NIC extra para estar na mesma rede privada (10.1.1.200/24), iniciando a VPN e, em seguida, tentando RDP para uma das NICs, 10.1.1.132 ou 10.1.1.200, mas não tive alguma sorte. Existe alguma maneira que eu possa dizer a VPN para usar um NIC sobre o outro?

Como solicitado - aqui estão minhas tabelas de roteamento do PC nº 2:

Antes da VPN ser conectada:

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0       10.1.1.254       10.1.1.132     20
         10.1.1.0    255.255.255.0         On-link        10.1.1.132    276
       10.1.1.132  255.255.255.255         On-link        10.1.1.132    276
       10.1.1.255  255.255.255.255         On-link        10.1.1.132    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      169.254.0.0      255.255.0.0         On-link        10.1.1.132    296
  169.254.255.255  255.255.255.255         On-link        10.1.1.132    276
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link        10.1.1.132    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link        10.1.1.132    276
===========================================================================

e depois da VPN estar conectada:

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0       10.1.1.254       10.1.1.132     20
         10.1.1.0    255.255.255.0         On-link        10.1.1.132    276
       10.1.1.132  255.255.255.255         On-link        10.1.1.132    276
       10.1.1.255  255.255.255.255         On-link        10.1.1.132    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      169.254.0.0      255.255.0.0         On-link        10.1.1.132    296
  169.254.255.255  255.255.255.255         On-link        10.1.1.132    276
      192.168.0.0    255.255.255.0    192.168.0.254    192.168.0.234    267
    192.168.0.234  255.255.255.255         On-link     192.168.0.234    522
    remote-vpn-ip  255.255.255.255       10.1.1.254       10.1.1.132     21
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link        10.1.1.132    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link        10.1.1.132    276
  255.255.255.255  255.255.255.255         On-link     192.168.0.234    522
===========================================================================

Eu até tentei ligar a segunda interface (10.1.1.232) e jogar com as rotas padrão:

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0       10.1.1.254       10.1.1.132     21
         10.1.1.0    255.255.255.0       10.1.1.254       10.1.1.232     11
       10.1.1.132  255.255.255.255         On-link        10.1.1.132    276
       10.1.1.232  255.255.255.255         On-link        10.1.1.232    266
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      169.254.0.0      255.255.0.0         On-link        10.1.1.132    296
  169.254.255.255  255.255.255.255         On-link        10.1.1.132    276
      192.168.0.0    255.255.255.0    192.168.0.254    192.168.0.235    267
    192.168.0.235  255.255.255.255         On-link     192.168.0.235    522
    remote-vpn-ip  255.255.255.255       10.1.1.254       10.1.1.132     21
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link        10.1.1.132    276
        224.0.0.0        240.0.0.0         On-link        10.1.1.232    266
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link        10.1.1.132    276
  255.255.255.255  255.255.255.255         On-link        10.1.1.232    266
  255.255.255.255  255.255.255.255         On-link     192.168.0.235    522
    
por Dan 21.10.2010 / 10:41

11 respostas

10

O que está acontecendo é que você está efetivamente cortando a rota IP do servidor para si mesmo - daí a perda de sessão do RDP. Você pode consertá-lo configurando a VPN de uma forma que esteja vinculada a uma segunda interface (física ou virtual) para que tanto o link VPN quanto o RDP possam coexistir. Como você faz isso depende enormemente de uma gama de configurações muito detalhadas que não conhecemos agora, então, se você quiser ajuda com isso, terá que voltar para nós com MUITAS informações adicionais, o máximo que puder por favor.

    
por 21.10.2010 / 10:45
5

Isso pode ser uma prática comum - por padrão, em uma caixa do Windows, (isso pode ter sido alterado), todo o tráfego é forçado para baixo no túnel VPN, então sim, seu RDP irá cair. p>

Sugiro que você acesse as configurações avançadas da sua VPN no servidor e verifique se ele não envia todo o tráfego por meio da VPN.

Além disso, verifique se a rede de destino não usa as mesmas configurações de sub-rede que você, caso contrário, você experimentará os sintomas que descreve.

    
por 29.10.2010 / 15:36
1

Eu tive o mesmo problema. Verifique se o provedor vpn pode adicionar você a um grupo que possui um conjunto de políticas para 'dividir o tunelamento' - isso é feito no lado do host da vpn e se o servidor não tiver isso habilitado, você não poderá fazer o que você estão tentando.

Verificando que o seu vpn tem o endereço 192. * quando você conecta ele irá destruir a interface que você está conectando (assim cortando você).

Se o tunelamento dividido não estiver habilitado no servidor VPN (entre em contato com o administrador do servidor VPN sobre isso!) você não poderá se conectar.

Isto tudo assume que você está definindo suas conexões vpn locais corretamente (parece que sim).

    
por 31.10.2010 / 23:33
1

Eu tive esse problema antes e a solução é "dividir o tunelamento", ou seja, enviar o Tráfego da Internet para o gateway padrão e o tráfego para a rede VPN usando o Túnel.

O que você precisa fazer é configurar uma rota estática para sua máquina no Computador 2. E definindo a prioridade para esta rota para 0

Assim, o resultado final será uma rota padrão 0.0.0.0/0 para o endereço IP do Gateway VPN e uma rota estática para sua máquina usando o gateway padrão.

No Windows, o que você faria é algo assim:

 route add 10.1.1.140 netmask 255.255.255.255 <defaultGW> -P

em que defaultGW é o endereço IP do seu roteador.

Isso garantirá que o tráfego que vai para 10.1.1.140 não seja roteado para o túnel.

se você tiver acesso físico ao computador nº 2, conecte-se à VPN e informe-nos sobre a tabela de roteamento da máquina:

route print

um antes de se conectar ao vpn e outro depois.

Com essas informações, podemos ajudá-lo a configurar o "túnel dividido"

Espero que seja de ajuda

    
por 04.11.2010 / 17:14
1

Descobri que usar o endereço IPv6 para se conectar não resulta na violação da sessão RDP pela VPN.

Na minha configuração eu tenho um windows virtualbox guest e host e minha VPN no guest força todo o tráfego através da VPN (isto é servidor configurado eu não posso mudar isso)

Se eu me conectar do meu host ao convidado por meio do endereço ipv4 (por exemplo, 192.168.1.x), assim que iniciar a conexão VPN no convidado, a sessão RDP será interrompida. No entanto, se eu conectar o RDP por meio do nome do host convidado (que é resolvido para o endereço IPv6), a conexão VPN não interromperá a sessão do RDP.

    
por 21.12.2016 / 03:37
0

Difícil dizer sem mais informações, mas muitos clientes VPN têm o péssimo hábito de desconectar (logicamente) seu computador host da LAN enquanto configuram a conexão VPN. Ou seja, você pode estar conectado à sua LAN ou à VPN, mas não a ambos.

Se o seu cliente VPN fizer isso, obviamente, sua sessão RDP será eliminada como um efeito colateral de desconectá-lo da LAN.

Não sei por que os clientes VPN fazem isso, seja uma medida intencional (segurança?) ou apenas um efeito colateral da reconfiguração da rede, mas eu a encontrei com frequência.

Verifique o manual para detalhes e como corrigir isso.

    
por 21.10.2010 / 10:46
0

Normalmente eu usei sessões RDP "aninhadas" via VPN sem nenhum problema especial (além de um pouco mais lento) O esquema subjacente era Client- > VPN- > RDP First Server- > Internet - > Segundo Servidor RDP. O único problema que você poderia ter, eu acho, é que o primeiro servidor pode ter um firewall que bloqueia a chamada de saída do protocolo RDP. Usando uma VPN você pode "entrar" na rede do servidor, mas isso não é uma garantia de que o mesmo servidor ou outras máquinas de rede local possam estabelecer uma Sessão RDP com um servidor LAN externo. Se o seu segundo servidor estiver na LAN do primeiro, verifique se ele pode ser acessado por uma Sessão RDP (por exemplo: pode ter um firewall local bloqueando a porta RDP) e o Windows permite usá-lo.O corte imediato da segunda sessão RDP significa que existe um "problema" de rede (firewalls, auth e assim por diante) na rota para o segundo servidor, de modo que uma checagem precisa das chamadas de outbond do primeiro servidor é necessária. Segundo a mim a solução é mais simples do que você pensa também se o primeiro servidor tiver apenas uma placa de rede. Por muito tempo eu tenho operado com sessões rdp aninhadas com servidores montando Windows 2000, Windows 2003 e 2008 usando um servidor VPN no servidor Windows 2003, em seguida, aninhando sessões RDP para os outros dois, às vezes para além do primeiro. Então, por favor, verifique as condições de rede do primeiro servidor.

    
por 21.10.2010 / 12:24
0

Você mencionou que "Usar gateway padrão" está desmarcado - o que, se for aceitável (nenhum roteamento necessário fora da sub-rede 192.168.0.0/24), deve ter resolvido seu problema.

O que lhe resta parece ser potencialmente o firewall atrapalhando? Você pode desativar completamente o Firewall do Windows (ou qualquer produto que esteja usando) e verificar se o sintoma ainda existe?

Você consegue reconectar a sessão descartada depois que o link da VPN foi estabelecido e permanece ativo?

    
por 29.10.2010 / 17:11
0

Editar : eu perdi a resposta de sleskes explicando o mesmo.

Talvez algum produto de segurança instalado (firewall, "segurança da Internet", antivírus, ...) detecte a conexão PPTP e tenha a mesma funcionalidade?

Observe que alguns desses produtos têm opções enterradas profundamente na GUI por trás de caixas de seleção despretensiosas.

    
por 03.11.2010 / 09:01
0

É provável que o cliente VPN esteja configurado para rotear todo o tráfego pelo túnel, e não apenas o tráfego para as redes para as quais a VPN faz o roteamento. Isso descarta todas as conexões abertas no momento e altera o comportamento de roteamento no servidor, portanto, por que sua conexão é descartada.

    
por 17.08.2015 / 16:37
0

Isso não resolve o problema específico mencionado, mas é isso que eu usei para resolver o mesmo tipo de problema no suporte a uma variedade de clientes usando uma variedade de clientes vpn que não são todos compatíveis e alguns que criam um túnel fechado vpn conexão. Eu tenho um servidor vmware que hospeda várias máquinas virtuais e usa o cliente vSphere para se conectar à sessão do Windows e posso abrir uma conexão vpn de túnel fechado e não perder o acesso à sessão do Windows.

    
por 27.04.2017 / 01:18