O Windows VPN sempre desconecta após 3 minutos, somente da minha rede

10

Primeiro, esse problema existe há quase dois anos. Até o surgimento do serverfault, praticamente desisti de resolvê-lo - mas agora a esperança renasce!

Eu configurei um servidor Windows 2003 como controlador de domínio e servidor VPN em um escritório remoto. Eu sou capaz de se conectar e trabalhar através da VPN de todos os clientes Windows que eu tentei, incluindo XP, Vista e Windows 7 sem problema, de pelo menos cinco redes diferentes (corporativa e doméstica, domínio e não). de todos eles.

No entanto, sempre que me conecto de clientes na minha rede doméstica, a conexão cai (silenciosamente) após 3 minutos ou menos. Depois de algum tempo, ele eventualmente me avisará que a conexão caiu e tentará rediscar / reconectar (se eu tiver configurado o cliente dessa maneira). Se eu reconectar, a conexão será restabelecida e parecerá funcionar corretamente, mas novamente vai cair silenciosamente, desta vez depois de um período de tempo aparentemente mais curto.

Estas não são gotas intermitentes. Isso acontece a cada momento, exatamente da mesma maneira. A única variável é quanto tempo a conexão sobrevive.

Não importa o tipo de tráfego que eu envio. Eu posso ficar ocioso, enviar pings contínuos, RDP, transferir arquivos, tudo isso de uma só vez - não faz diferença. O resultado é sempre o mesmo. Conectado por alguns minutos, depois a morte silenciosa.

Como duvido que alguém tenha passado por essa situação exata, que passos posso dar para solucionar problemas da minha VPN evanescente?

Histórico adicional

Durante esse período de dois anos, alterei os ISPs (em ambas as extremidades), adicionei um novo controlador de domínio (minha rede) e alterei os roteadores (ambas as redes). Nada disso teve qualquer efeito.

O problema é reproduzível em vários PCs, com diferentes sistemas operacionais, mas somente na minha rede.

Verifiquei que o comportamento é independente do cliente, testando em um dispositivo que não seja Windows. Configurei a VPN no meu iPhone e conectei via Wi-Fi pela minha rede. Usando um aplicativo chamado Scany, pinguei o servidor continuamente até que a conexão caísse após cerca de 2 minutos - o mesmo comportamento que eu estava vendo nos clientes Windows. Depois disso, desativei o Wi-Fi e VPN em vez de AT & 3G 3G e pingado continuamente sem solicitações perdidas por 11 minutos. Esse teste isolou adequadamente o problema na minha rede.

O único componente consistente ao longo dos dois anos é o meu controlador de domínio que lida com o WINS e também atua como um servidor VPN para conexões de entrada. Mas, o tráfego de saída não deve passar pelo meu DC, ele vai direto para o firewall / roteador, que está conectado diretamente ao meu modem a cabo.

Mais notas

Foi feita uma solicitação para verificar se minhas rotas não são engraçadas quando a conexão VPN é estabelecida. Dei uma olhada e não vejo nada obviamente errado, mas minha experiência com configuração de rotas é bastante limitada, então estou postando os dados.

O alcance da classe C da minha LAN é 192.168.1.255, o intervalo da classe C da LAN remota é 192.168.10.255. Também masquei o IP público do servidor VPN (74.93.XXX.XXX).

>route print (VPN Disconnected)
===========================================================================
Interface List
 17...00 ff 10 80 57 0c ......Juniper Network Connect Virtual Adapter
 11...00 23 ae e6 bb 49 ......Realtek RTL8168C(P)/8111C(P) Family PCI-E Gigabit
Ethernet NIC (NDIS 6.20)
  1...........................Software Loopback Interface 1
 12...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
 13...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #2
 16...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0      192.168.1.1     192.168.1.24     10
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      192.168.1.0    255.255.255.0         On-link      192.168.1.24    266
     192.168.1.24  255.255.255.255         On-link      192.168.1.24    266
    192.168.1.255  255.255.255.255         On-link      192.168.1.24    266
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link      192.168.1.24    266
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link      192.168.1.24    266
===========================================================================
Persistent Routes:
  None


>route print (VPN Connected)
===========================================================================
Interface List
 25...........................VPN Test
 17...00 ff 10 80 57 0c ......Juniper Network Connect Virtual Adapter
 11...00 23 ae e6 bb 49 ......Realtek RTL8168C(P)/8111C(P) Family PCI-E Gigabit
Ethernet NIC (NDIS 6.20)
  1...........................Software Loopback Interface 1
 12...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
 13...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #2
 16...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0      192.168.1.1     192.168.1.24     10
    74.93.XXX.XXX  255.255.255.255      192.168.1.1     192.168.1.24     11
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      192.168.1.0    255.255.255.0         On-link      192.168.1.24    266
     192.168.1.24  255.255.255.255         On-link      192.168.1.24    266
    192.168.1.255  255.255.255.255         On-link      192.168.1.24    266
     192.168.10.0    255.255.255.0   192.168.10.134   192.168.10.134     11
   192.168.10.134  255.255.255.255         On-link    192.168.10.134    266
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link      192.168.1.24    266
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link      192.168.1.24    266
  255.255.255.255  255.255.255.255         On-link    192.168.10.134    266
===========================================================================
Persistent Routes:
  None
    
por hemp 25.05.2010 / 05:03

4 respostas

7

Muito obrigado a @Warner e @William por suas sugestões. Em última análise, foi a resposta de William que me levou à resolução final. Para quem vem procurando, aqui está o acordo.

Depois de uma tonelada de bagunça tentando isolar o problema, eu finalmente fiz como William sugeriu e puxei meus logs de firewall. Não esperando encontrar nada de interessante, fiquei surpreso quando vi esta frase:

PPTP ALG rejected packet from xxxx to xxxx:1723

Sabendo que o PPTP é como esta VPN está configurada, fiz algumas pesquisas sobre o erro. Acontece que, outras pessoas têm visto também . Especificamente, as pessoas com meu roteador exato , o D-Link DIR-655.

A solução é simples.

Na interface de administração da web do roteador, acesse a guia Avançado e clique em Configurações do Firewall no menu à esquerda. Na seção denominada "CONFIGURAÇÃO DO ALARME DE NÍVEL DE APLICATIVO", desmarque a caixa para PPTP (opcionalmente, desmarque IPsec também se a VPN usar esse protocolo). Clique em "Salvar configurações" e diga ao roteador para reinicializar. Voila!

Infelizmente, desabilitar essas opções ALG significa que alguns recursos avançados de roteamento não funcionarão. Por exemplo, o suporte a PPTP destina-se a permitir que vários clientes com NAT realizem um túnel para o mesmo servidor VPN simultaneamente. Isso provavelmente não funcionará se a caixa estiver desmarcada. No entanto, se você, como eu, sua VPN realmente não funciona quando a caixa é selecionada, provavelmente você não se importa.

Ainda não estou claro por que parece que me lembro de ter esse problema anteriormente com um roteador totalmente diferente, mas estou feliz que esteja funcionando mesmo assim.

    
por 27.05.2010 / 11:27
2

Por suposto, existe um componente do tráfego da VPN que é necessário, mas está bloqueado (por exemplo, em um firewall) ou perdido, e causando o abandono. Verifique os logs do firewall se você os tiver para pacotes descartados. Verifique as regras para garantir que todas as portas e protocolos necessários estejam ativados. Você também pode querer fazer um monitoramento contínuo de rotas para ver se o tráfego é mal direcionado depois que o túnel VPN é ativado. O comando "route print" mostra esta informação no Windows.

    
por 25.05.2010 / 07:24
1

Eu estava tendo a mesma falha com o openwrt e o luci, eu conectava via vpn ao meu servidor openvpn no meu roteador. Connection seria estabelecida, então seria manter reiniciar meu modem 3G e perder minha conexão, a resposta foi em, firewall (obrigado por apontar a direção) e editar o: conexão 1194. Aqui você tem uma escolha onde a conexão VPN estava vindo e por padrão, ele foi de dispositivo, as outras duas opções, onde LAN e WAN para a minha situação era wan, uma mudança rápida e reiniciar e funciona muito bem ..

    
por 09.09.2011 / 04:09
0

Solução de problemas básica. Elimine o equipamento. Ligação à Internet directamente para o PC. Se reproduzível, um PC diferente. Substitua o modem, tente diferentes ISPs (modem celular). Continue descendo a linha até ficar isolado e depois solucione o equipamento ao qual está isolado.

    
por 25.05.2010 / 05:21