Primero, este problema existe desde hace casi dos años. Hasta que nació serverfault, dejé de resolverlo, pero ahora, ¡la esperanza renace!
He configurado un servidor Windows 2003 como controlador de dominio y servidor VPN en una oficina remota. Puedo conectarme y trabajar a través de la VPN desde todos los clientes de Windows que he probado, incluidos XP, Vista y Windows 7 sin problemas, desde al menos cinco redes diferentes (corporativas y domésticas, de dominio y no). Funciona bien de todos ellos
Sin embargo, cada vez que me conecto desde clientes en mi red doméstica, la conexión se cae (en silencio) después de 3 minutos o menos. Después de un corto tiempo, eventualmente me dirá que la conexión se ha caído e intentará volver a marcar / volver a conectar (si configuré el cliente de esa manera). Si vuelvo a conectar, la conexión se restablecerá y parecerá funcionar correctamente, pero nuevamente caerá en silencio, esta vez después de un período de tiempo aparentemente más corto.
Estas no son gotas intermitentes. Sucede cada vez, exactamente de la misma manera. La única variable es cuánto tiempo sobrevive la conexión.
No importa qué tipo de tráfico envíe. Puedo quedarme inactivo, enviar pings continuos, RDP, transferir archivos, todo eso a la vez, no hay diferencia. El resultado es siempre el mismo. Conectado por unos minutos, luego muerte silenciosa.
Dado que dudo que alguien haya experimentado esta situación exacta, ¿qué pasos puedo tomar para solucionar mi VPN evanescente?
Antecedentes adicionales
Durante este lapso de dos años, cambié los ISP (en ambos extremos), agregué un nuevo controlador de dominio (mi red) y cambié los enrutadores (ambas redes). Nada de eso tuvo ningún efecto.
El problema es reproducible desde múltiples PC, con diferentes sistemas operativos, pero solo desde mi red.
Verifiqué que el comportamiento es independiente del cliente mediante pruebas en un dispositivo que no es Windows. Configuré la VPN en mi iPhone y me conecté a través de wifi a través de mi red. Usando una aplicación llamada Scany, pellizqué el servidor continuamente hasta que se cortó la conexión después de aproximadamente 2 minutos, el mismo comportamiento que estaba viendo en los clientes de Windows. Después, deshabilité wifi y VPN en AT & Ts 3G y puse continuamente sin solicitudes perdidas durante 11 minutos. Esta prueba aisló adecuadamente el problema en mi red.
El único componente consistente durante el período de dos años es mi controlador de dominio que maneja WINS y también actúa como un servidor VPN para conexiones entrantes. Pero, el tráfico saliente no debe enrutarse a través de mi DC, va directamente al firewall / enrutador, que está conectado directamente a mi módem de cable.
Más notas
Se solicitó que verifique que mis rutas no son originales cuando se establece la conexión VPN. Eché un vistazo y no veo nada obviamente malo, pero mi experiencia con la configuración de la ruta es bastante limitada, así que estoy publicando los datos.
El rango de clase C de mi LAN es 192.168.1.255, el rango de clase C de la LAN remota es 192.168.10.255. También enmascaré la IP pública del servidor VPN (74.93.XXX.XXX).
>route print (VPN Disconnected)
===========================================================================
Interface List
17...00 ff 10 80 57 0c ......Juniper Network Connect Virtual Adapter
11...00 23 ae e6 bb 49 ......Realtek RTL8168C(P)/8111C(P) Family PCI-E Gigabit
Ethernet NIC (NDIS 6.20)
1...........................Software Loopback Interface 1
12...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
13...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #2
16...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================
IPv4 Route Table
===========================================================================
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.24 10
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
192.168.1.0 255.255.255.0 On-link 192.168.1.24 266
192.168.1.24 255.255.255.255 On-link 192.168.1.24 266
192.168.1.255 255.255.255.255 On-link 192.168.1.24 266
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 192.168.1.24 266
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 192.168.1.24 266
===========================================================================
Persistent Routes:
None
>route print (VPN Connected)
===========================================================================
Interface List
25...........................VPN Test
17...00 ff 10 80 57 0c ......Juniper Network Connect Virtual Adapter
11...00 23 ae e6 bb 49 ......Realtek RTL8168C(P)/8111C(P) Family PCI-E Gigabit
Ethernet NIC (NDIS 6.20)
1...........................Software Loopback Interface 1
12...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
13...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #2
16...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================
IPv4 Route Table
===========================================================================
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.24 10
74.93.XXX.XXX 255.255.255.255 192.168.1.1 192.168.1.24 11
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
192.168.1.0 255.255.255.0 On-link 192.168.1.24 266
192.168.1.24 255.255.255.255 On-link 192.168.1.24 266
192.168.1.255 255.255.255.255 On-link 192.168.1.24 266
192.168.10.0 255.255.255.0 192.168.10.134 192.168.10.134 11
192.168.10.134 255.255.255.255 On-link 192.168.10.134 266
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 192.168.1.24 266
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 192.168.1.24 266
255.255.255.255 255.255.255.255 On-link 192.168.10.134 266
===========================================================================
Persistent Routes:
None
fuente
Respuestas:
Enormes gracias a @Warner y @William por sus sugerencias. Finalmente, fue la respuesta de William la que me llevó a la resolución final. Para cualquiera que venga a buscar, este es el trato.
Después de un montón de problemas tratando de aislar el problema, finalmente hice lo que William sugirió y abrí los registros de mi firewall. No esperaba encontrar nada interesante, me sorprendió cuando vi esta línea:
Sabiendo que PPTP es cómo está configurada esta VPN, busqué un poco el error. Resulta que otras personas también lo han visto . Específicamente, personas con mi enrutador exacto , el D-Link DIR-655.
Resulta que la solución es simple.
En la interfaz de administración web del enrutador, acceda a la pestaña Avanzado y haga clic en Configuración de firewall en el menú de la izquierda. En la sección titulada "CONFIGURACIÓN DE LA PUERTA DE PASO DE NIVEL DE APLICACIÓN (ALG)", desmarque la casilla para PPTP (opcionalmente, también desmarque IPsec si su VPN usa ese protocolo). Haga clic en "Guardar configuración" y dígale al enrutador que reinicie. Voila!
Desafortunadamente, deshabilitar estas opciones ALG significa que ciertas funciones avanzadas de enrutamiento no funcionarán. Por ejemplo, el soporte PPTP está destinado a permitir que varios clientes NAT'd hagan un túnel al mismo servidor VPN simultáneamente. Eso probablemente no funcionará si la casilla está despejada. Sin embargo, si, como yo, su VPN realmente no funciona cuando la casilla está marcada, probablemente no le importe.
Todavía no estoy claro por qué parece recordar haber tenido este problema anteriormente con un enrutador totalmente diferente, pero estoy feliz de que esté funcionando.
fuente
Supongo que hay un componente del tráfico VPN que se requiere pero se bloquea (por ejemplo, en un firewall) o se pierde, y provoca la caída. Verifique los registros del firewall si los tiene por paquetes descartados. Verifique las reglas para asegurarse de que todos los puertos y protocolos necesarios estén habilitados. También es posible que desee realizar un monitoreo de ruta continuo en su extremo para ver si el tráfico está mal dirigido después de que aparezca el túnel VPN. El comando "ruta de impresión" muestra esta información en Windows.
fuente
Estaba teniendo el mismo error con openwrt y luci, me conectaba a través de vpn a mi servidor openvpn en mi enrutador. Se establecería la conexión, luego continuaría reiniciando mi módem 3g y perdiendo mi conexión, la respuesta estaba en el firewall (gracias por señalar la dirección) y editaba la conexión: 1194. Aquí tiene la opción de dónde proviene la conexión vpn y, de manera predeterminada, era el dispositivo, las otras dos opciones eran lan y wan, así que para mi situación era wan, un cambio rápido y reinicio y funciona muy bien.
fuente
Solución de problemas básicos. Eliminar equipos. Conexión a internet directamente a la PC. Si es reproducible, una PC diferente. Reemplace el módem, pruebe diferentes ISP (módem celular). Siga bajando la línea hasta que esté aislado y luego resuelva el problema del equipo al que está aislado.
fuente