VPN all'interno di una sessione di Desktop remoto


13

Mi collego a un server sulla mia rete locale tramite Desktop remoto. Devo quindi effettuare una connessione VPN a Internet dall'interno di quella sessione di Desktop remoto. Tuttavia, ciò disconnette immediatamente la mia sessione di desktop remoto.

Cosa sta succedendo qui e c'è un modo per ripararlo?

Ulteriori informazioni:

Computer locale n. 1:

  • Inizia la sessione RDP al n. 2
  • Windows 7
  • 10.1.1.140/24

Computer locale n. 2:

  • Windows Vista
  • 10.1.1.132/24
  • Avvia la connessione VPN all'IP pubblico
  • VPN è PPTP
  • Impostare per ottenere automaticamente IP e DNS
  • 'Usa gateway predefinito su rete remota' non è selezionato
  • 'Abilita LMHosts' è selezionato
  • È selezionato 'Abilita Netbios' su TCP / IP
  • Ha la capacità di essere multi-homed (cioè ha 2 nic)

Router ADSL pubblico:

  • Server VPN
  • riceve la connessione dal n. 2 tramite IP esterno
  • La rete interna è 192.168.0.0/24

Posso stabilire una connessione VPN dal mio PC senza problemi (nessun RDP coinvolto).

Tom ha suggerito di utilizzare la doppia scheda di rete in un commento qui sotto. Ho una doppia scheda di rete nella casella (n. 2 sopra) ma non sono sicuro di come configurarli correttamente o come assegnare la VPN per usarne uno sopra l'altro.

Ho provato a impostare la scheda di rete in più in modo che si trovasse sulla stessa rete privata (10.1.1.200/24), avviando la VPN e quindi tentando di eseguire il RDP su una delle schede di rete, 10.1.1.132 o 10.1.1.200, ma non ho avuto fortuna. C'è un modo in cui posso dire alla VPN di usare una scheda NIC sull'altra?

Come richiesto - ecco le mie tabelle di routing dal PC # 2:

Prima che la VPN sia connessa:

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0       10.1.1.254       10.1.1.132     20
         10.1.1.0    255.255.255.0         On-link        10.1.1.132    276
       10.1.1.132  255.255.255.255         On-link        10.1.1.132    276
       10.1.1.255  255.255.255.255         On-link        10.1.1.132    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      169.254.0.0      255.255.0.0         On-link        10.1.1.132    296
  169.254.255.255  255.255.255.255         On-link        10.1.1.132    276
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link        10.1.1.132    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link        10.1.1.132    276
===========================================================================

e dopo che la VPN è connessa:

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0       10.1.1.254       10.1.1.132     20
         10.1.1.0    255.255.255.0         On-link        10.1.1.132    276
       10.1.1.132  255.255.255.255         On-link        10.1.1.132    276
       10.1.1.255  255.255.255.255         On-link        10.1.1.132    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      169.254.0.0      255.255.0.0         On-link        10.1.1.132    296
  169.254.255.255  255.255.255.255         On-link        10.1.1.132    276
      192.168.0.0    255.255.255.0    192.168.0.254    192.168.0.234    267
    192.168.0.234  255.255.255.255         On-link     192.168.0.234    522
    remote-vpn-ip  255.255.255.255       10.1.1.254       10.1.1.132     21
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link        10.1.1.132    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link        10.1.1.132    276
  255.255.255.255  255.255.255.255         On-link     192.168.0.234    522
===========================================================================

Ho anche provato a collegare la seconda interfaccia (10.1.1.232) e giocare con le rotte predefinite:

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0       10.1.1.254       10.1.1.132     21
         10.1.1.0    255.255.255.0       10.1.1.254       10.1.1.232     11
       10.1.1.132  255.255.255.255         On-link        10.1.1.132    276
       10.1.1.232  255.255.255.255         On-link        10.1.1.232    266
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      169.254.0.0      255.255.0.0         On-link        10.1.1.132    296
  169.254.255.255  255.255.255.255         On-link        10.1.1.132    276
      192.168.0.0    255.255.255.0    192.168.0.254    192.168.0.235    267
    192.168.0.235  255.255.255.255         On-link     192.168.0.235    522
    remote-vpn-ip  255.255.255.255       10.1.1.254       10.1.1.132     21
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link        10.1.1.132    276
        224.0.0.0        240.0.0.0         On-link        10.1.1.232    266
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link        10.1.1.132    276
  255.255.255.255  255.255.255.255         On-link        10.1.1.232    266
  255.255.255.255  255.255.255.255         On-link     192.168.0.235    522

Fornisci ulteriori informazioni sulla configurazione. In particolare, quale tecnologia VPN (IPsec, SSL VPN, ...), quale client VPN e che tipo di routing nella LAN?
sleske,

Hai la configurazione VPN per non instradare tutto il traffico sulla VPN? se la sua configurazione è così, ti interromperà.
Sirex,

Ho aggiunto ulteriori informazioni. Inoltre, ho provato a selezionare "Usa gateway predefinito su rete remota" sia selezionato che non selezionato. Senza fortuna. Grazie per il tuo contributo finora.
Dan,

Tutto il traffico proveniente da altri host sulla rete 10.1.1.0/24 viene rifiutato dal PC # 2 quando la VPN è attiva? ICMP (Ping) ecc.?
Goyuix,

Sì Goyuix - è corretto. I ping al PC n. 2 hanno esito positivo solo quando la VPN è inattiva.
Dan,

Risposte:


10

Quello che sta succedendo è che stai effettivamente interrompendo il percorso IP dal server a te stesso - da qui la perdita di sessione RDP. Puoi risolverlo configurando la VPN in modo tale che sia vincolata a una seconda interfaccia (fisica o virtuale) in modo che possano coesistere sia il collegamento VPN che RDP. Il modo in cui lo fai dipende enormemente da una gamma di configurazioni molto dettagliate che non conosciamo al momento, quindi se vuoi essere aiutato con questo dovrai tornare con MOLTE più informazioni, il più possibile per favore.


3
+1. Sarebbe anche la mia ipotesi. Mi chiedo se qualcosa come LogMeIn potrebbe essere una soluzione più semplice rispetto al tentativo di trovare una soluzione alternativa per far funzionare la sessione RDP.
joeqwerty,

Inserire una seconda scheda NIC nella casella e fare in modo che il client VPN abbia origine da quello con la route predefinita assegnata.
SpacemanSpiff,

Potresti essere su qualcosa qui Tom. Vedi modifica in questione.
Dan,

Come potrebbe accadere se l'impostazione del gateway remoto è disabilitata e si sta connettendo sulla route locale (stessa sottorete)?
Joris,

5

Questa può essere una pratica normale: per impostazione predefinita, in una finestra di Windows ( potrebbe essere stata modificata), tutto il traffico viene forzato nel tunnel VPN, quindi sì, il tuo RDP diminuirà.

Suggerisco, andando alle impostazioni avanzate della tua VPN sul tuo server, e assicurandoti che non invii tutto il traffico tramite la VPN.

Inoltre, controlla che la rete di destinazione non utilizzi le stesse impostazioni della sottorete che usi, altrimenti, riscontrerai i sintomi che descrivi.


Solo per verificare, sei effettivamente seduto fisicamente al computer locale n. 1, giusto?
Mister IT Guru,

Si, è esatto. Ho provato a impostare "Usa gateway predefinito su rete remota" come non selezionato. Senza fortuna.
Dan

Inoltre - è una sottorete diversa,
Dan

1

Ho avuto lo stesso problema. Verifica se il provider VPN può aggiungerti a un gruppo che ha una serie di politiche per il 'split tunneling' - questo viene fatto sul lato host VPN e se il server non ha questo abilitato non sarai in grado di fare ciò che ci stanno provando.

Vedendo che il tuo VPN ha l'indirizzo 192. * quando ti connetti distruggerà l'interfaccia a cui ti stai connettendo (tagliandoti così).

Se il tunneling diviso non è abilitato sul server VPN (contattare l'amministratore del server VPN per questo!) Non sarà possibile connettersi.

Tutto questo presuppone che tu stia impostando correttamente le tue connessioni VPN locali (sembra che sia).


Grazie - Non riesco a vedere alcuna opzione per "Split Tunneling" sul server VPN. Per essere chiari, sto solo usando un router ADSL (Draytek) con funzionalità server VPN integrata. Potrebbe non avere alcune opzioni avanzate ...
Dan

Questo router ha un demone pptp in esecuzione? In tal caso, è necessario disattivarlo. Potrebbe interferire con i pacchetti GRE.
Mister IT Guru,

1

In precedenza avevo riscontrato questo problema e la soluzione è "split tunneling", ciò significa inviare il traffico Internet al gateway predefinito e il traffico alla rete VPN utilizzando il tunnel.

Quello che devi fare è impostare un percorso statico verso la tua macchina nel Computer # 2. E impostando la priorità per questo percorso su 0

Pertanto, il risultato finale sarà una route predefinita 0.0.0.0/0 all'indirizzo IP del gateway VPN e una route statica verso la macchina utilizzando il gateway predefinito.

In Windows quello che faresti è qualcosa del genere:

 route add 10.1.1.140 netmask 255.255.255.255 <defaultGW> -P

dove defaultGW è l'indirizzo IP del router.

Ciò assicurerà che il traffico diretto al 10.1.1.140 non venga indirizzato al tunnel.

se hai accesso fisico al computer n. 2, connettiti alla VPN e facci sapere la tabella di routing della macchina:

route print

uno prima di connettersi al VPN e uno dopo.

Con queste informazioni, possiamo aiutarti a impostare il "split tunnel"

Spero di essere d'aiuto


Ho aggiunto le tabelle di routing alla domanda sopra. Grazie per il tuo contributo.
Dan,

Quando ti connetti alla VPN su PC # 2, puoi ancora navigare sul WEB? e se puoi, puoi verificare che stai uscendo con lo stesso IP pubblico? whatismyip.net dovrebbe darti l'indirizzo IP che stai usando per uscire nel mondo. un'altra domanda, stai usando l'interfaccia dialup di Windows per connetterti alla VPN o ad altri client VPN?
Hugo Garcia,

1

Ho scoperto che l'utilizzo dell'indirizzo IPv6 per la connessione non comporta l'interruzione della sessione RDP da parte della VPN.

Nella mia configurazione ho un guest e host virtualbox di Windows e la mia VPN sul guest forza TUTTO il traffico tramite VPN (questo è un server configurato, non posso cambiarlo)

Se mi connetto dal mio host al guest tramite l'indirizzo ipv4 (ad es. 192.168.1.x), non appena avvio la connessione VPN sul guest, la sessione RDP si interrompe. Tuttavia, se collego RDP tramite il nome host guest (che si risolve nell'indirizzo IPv6), la connessione VPN non interrompe la sessione RDP.


0

Difficile dirlo senza ulteriori informazioni, ma molti client VPN hanno la brutta abitudine di disconnettere (logicamente) il loro computer host dalla LAN durante l'impostazione della connessione VPN. Vale a dire, puoi essere connesso alla tua LAN o alla VPN, ma non entrambi.

Se il tuo client VPN lo fa, ovviamente la tua sessione RDP verrebbe uccisa come un effetto collaterale di tagliarti fuori dalla LAN.

Non sono sicuro del motivo per cui i client VPN lo facciano, sia che si tratti di una misura intenzionale (sicurezza?) O solo di un effetto collaterale della riconfigurazione della rete, ma l'ho incontrato spesso.

Controlla il manuale per i dettagli e per come risolvere questo problema.


1
I client VPN lo fanno per impedire alle persone di collegare due reti (usando il routing) e rubare tutti i tuoi dati dai tuoi sistemi esposti (o anche solo essere compromessi da malware) un attacco di questo modo sembrerà provenire dal sistema che effettua il collegamento, non lasciando praticamente nessuna prova
Mister IT Guru,

0

Normalmente ho usato sessioni RDP "nidificate" tramite VPN senza problemi particolari (a parte un leggero rallentamento) Lo schema sottostante era Client-> VPN-> Primo server RDP-> Internet-> Secondo server RDP. L'unico problema che potresti avere, penso, è che First Server può avere un firewall che blocca la chiamata in uscita del protocollo RDP. Usando una VPN puoi "entrare" nella rete del server ma questa non è una garanzia che lo stesso server o altre macchine LAN possano stabilire una sessione RDP con un server LAN esterno. Se il tuo secondo server si trova nella LAN del primo, controlla che possa essere raggiunto da una sessione RDP (ad esempio: può avere un firewall locale che blocca la porta RDP) e che Windows lo consenta. L'interruzione immediata della seconda sessione RDP significa che esiste un "problema" di rete (firewall, auth e così via) sulla rotta verso il secondo server, quindi è necessario un controllo accurato delle chiamate in uscita dal primo server. Secondo me la soluzione è più semplice di quanto pensi anche se il primo server ha una sola scheda di rete. Per molto tempo ho operato con sessioni rdp nidificate con server che montano Windows 2000, Windows 2003 e 2008 utilizzando un server VPN su server Windows 2003, quindi nidificando le sessioni RDP per le altre due, a volte insieme, dalla prima. Quindi, controlla le condizioni di rete del primo server. Windows 2003 e 2008 che utilizzano un server VPN su un server Windows 2003, quindi annidano le sessioni RDP per le altre due, a volte insieme, dalla prima. Quindi, controlla le condizioni di rete del primo server. Windows 2003 e 2008 che utilizzano un server VPN su un server Windows 2003, quindi annidano le sessioni RDP per le altre due, a volte insieme, dalla prima. Quindi, controlla le condizioni di rete del primo server.


0

Hai detto che "Usa gateway predefinito" è deselezionato, il che se ciò è accettabile (nessun routing richiesto al di fuori della sottorete 192.168.0.0/24) avrebbe dovuto risolvere il tuo problema.

Che cosa ti rimane suona come potenzialmente il firewall si frappone? Puoi disabilitare completamente Windows Firewall (o qualunque prodotto tu stia utilizzando) e verificare che il sintomo esista ancora?

Sei in grado di riconnettere la sessione interrotta dopo che il collegamento VPN è stato stabilito e rimane attivo?


Ho provato con tutti i firewall disattivati ​​e non riesco a riconnettere l'RDP mentre la VPN è attiva.
Dan,

0

Modifica : ho perso la risposta di sleskes che spiega lo stesso.

Forse un prodotto di sicurezza installato (firewall, "sicurezza Internet", antivirus, ...) rileva la connessione PPTP e ha le stesse funzionalità?

Si noti che alcuni di questi prodotti hanno opzioni che sono sepolte in profondità nella GUI dietro caselle di controllo senza pretese.


0

È probabile che il client VPN sia configurato per instradare TUTTO il traffico lungo il tunnel, non solo il traffico verso le reti verso cui indirizza la VPN. Ciò elimina tutte le connessioni attualmente aperte e modifica il comportamento di routing sul server, quindi il motivo per cui la connessione viene interrotta.


0

Questo non risolve il problema specifico menzionato, ma è quello che ho usato per risolvere lo stesso tipo di problema nel supportare una varietà di clienti che utilizzano una varietà di client VPN che non sono tutti compatibili e alcuni che creano una connessione VPN tunnel chiuso. Ho un server VMware che ospita diverse macchine virtuali e uso il client vSphere per connettermi alla sessione di Windows e posso aprire una connessione VPN tunnel chiuso e non perdere l'accesso alla sessione di Windows.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.