Me conecto a un servidor en mi red local a través de Escritorio remoto. Luego necesito establecer una conexión VPN a Internet desde esa sesión de Escritorio remoto. Sin embargo, eso desconecta inmediatamente mi sesión de escritorio remoto.
¿Qué está pasando aquí y hay alguna manera de que pueda solucionarlo?
Información extra:
Computadora local # 1:
- Inicia sesión de RDP en # 2
- Windows 7
- 10.1.1.140/24
Computadora local # 2:
- Windows Vista
- 10.1.1.132/24
- Inicia la conexión VPN a IP pública
- VPN es PPTP
- Configurado para obtener IP y DNS automáticamente
- 'Usar puerta de enlace predeterminada en red remota' no está seleccionado
- 'Habilitar LMHosts' está seleccionado
- 'Activar Netbios' sobre TCP / IP está seleccionado
- Tiene la capacidad de ser multi-homed (es decir, tiene 2 nic)
Enrutador ADSL de cara al público:
- Servidor VPN
- recibe conexión del # 2 a través de IP externa
- La red interna es 192.168.0.0/24
Puedo hacer una conexión VPN desde mi PC sin problemas (sin RDP involucrado).
Tom sugirió usar NIC duales en un comentario a continuación. Tengo dos NIC en el cuadro (# 2 arriba) pero no estoy seguro de cómo configurarlas correctamente, o cómo asignar la VPN para usar una sobre la otra.
Traté de configurar la NIC adicional para que esté en la misma red privada (10.1.1.200/24), inicié la VPN y luego intenté RDP en cualquiera de las NIC, 10.1.1.132 o 10.1.1.200, pero no tuve suerte. ¿Hay alguna forma de decirle a la VPN que use una NIC sobre la otra?
Según lo solicitado, aquí están mis tablas de enrutamiento de la PC # 2:
Antes de conectar VPN:
IPv4 Route Table
===========================================================================
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 10.1.1.254 10.1.1.132 20
10.1.1.0 255.255.255.0 On-link 10.1.1.132 276
10.1.1.132 255.255.255.255 On-link 10.1.1.132 276
10.1.1.255 255.255.255.255 On-link 10.1.1.132 276
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
169.254.0.0 255.255.0.0 On-link 10.1.1.132 296
169.254.255.255 255.255.255.255 On-link 10.1.1.132 276
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 10.1.1.132 276
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 10.1.1.132 276
===========================================================================
y después de que la VPN esté conectada:
IPv4 Route Table
===========================================================================
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 10.1.1.254 10.1.1.132 20
10.1.1.0 255.255.255.0 On-link 10.1.1.132 276
10.1.1.132 255.255.255.255 On-link 10.1.1.132 276
10.1.1.255 255.255.255.255 On-link 10.1.1.132 276
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
169.254.0.0 255.255.0.0 On-link 10.1.1.132 296
169.254.255.255 255.255.255.255 On-link 10.1.1.132 276
192.168.0.0 255.255.255.0 192.168.0.254 192.168.0.234 267
192.168.0.234 255.255.255.255 On-link 192.168.0.234 522
remote-vpn-ip 255.255.255.255 10.1.1.254 10.1.1.132 21
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 10.1.1.132 276
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 10.1.1.132 276
255.255.255.255 255.255.255.255 On-link 192.168.0.234 522
===========================================================================
Incluso intenté conectar la segunda interfaz (10.1.1.232) y jugar con las rutas predeterminadas:
IPv4 Route Table
===========================================================================
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 10.1.1.254 10.1.1.132 21
10.1.1.0 255.255.255.0 10.1.1.254 10.1.1.232 11
10.1.1.132 255.255.255.255 On-link 10.1.1.132 276
10.1.1.232 255.255.255.255 On-link 10.1.1.232 266
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
169.254.0.0 255.255.0.0 On-link 10.1.1.132 296
169.254.255.255 255.255.255.255 On-link 10.1.1.132 276
192.168.0.0 255.255.255.0 192.168.0.254 192.168.0.235 267
192.168.0.235 255.255.255.255 On-link 192.168.0.235 522
remote-vpn-ip 255.255.255.255 10.1.1.254 10.1.1.132 21
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 10.1.1.132 276
224.0.0.0 240.0.0.0 On-link 10.1.1.232 266
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 10.1.1.132 276
255.255.255.255 255.255.255.255 On-link 10.1.1.232 266
255.255.255.255 255.255.255.255 On-link 192.168.0.235 522
fuente
Respuestas:
Lo que sucede es que efectivamente está cortando la ruta IP del servidor a usted mismo, de ahí la pérdida de sesión RDP. Puede solucionarlo configurando la VPN de manera que esté vinculada a una segunda interfaz (física o virtual) para que tanto el enlace VPN como el RDP puedan coexistir. La forma en que lo haga depende en gran medida de una gama de configuraciones muy detalladas que no conocemos en este momento, por lo que si necesita ayuda con esto, tendrá que volver a nosotros con MUCHA información, tanto como pueda. Por favor.
fuente
Esto puede ser una práctica habitual: de manera predeterminada, en un cuadro de Windows (esto puede haber cambiado), todo el tráfico se ve forzado a bajar por el túnel VPN, por lo que sí, su RDP se caerá.
Sugiero que vaya a la configuración avanzada de su VPN en su servidor y asegúrese de que no envíe todo el tráfico a través de la VPN.
Además, verifique que la red de destino no use la misma configuración de subred que usted, de lo contrario, volverá a experimentar los síntomas que describe.
fuente
Tuve el mismo problema. Verifique si el proveedor de VPN puede agregarlo a un grupo que tiene una política establecida para 'túnel dividido': esto se hace en el lado del host VPN y si el servidor no tiene esto habilitado, no podrá hacer lo que usted quiere. están tratando de
Al ver que su VPN tiene la dirección 192. * cuando la conecte, destruirá la interfaz a la que se está conectando (lo que lo interrumpirá).
Si el túnel dividido no está habilitado en el servidor VPN (¡comuníquese con el administrador del servidor VPN sobre esto!), No podrá conectarse.
Todo esto supone que está configurando sus conexiones vpn locales correctamente (parece que sí).
fuente
Tuve este problema antes, y la solución es "túnel dividido", esto significa, enviar el tráfico de Internet a la puerta de enlace predeterminada y el tráfico a la red VPN utilizando el túnel.
Lo que debe hacer es configurar una ruta estática a su máquina en la Computadora # 2. Y establecer la prioridad para esta ruta en 0
Por lo tanto, el resultado final será una ruta predeterminada 0.0.0.0/0 a la dirección IP de la puerta de enlace VPN, y una ruta estática a su máquina utilizando la puerta de enlace predeterminada.
En Windows, lo que harías es algo como esto:
donde defaultGW es la dirección IP de su enrutador.
Esto asegurará que el tráfico que va a 10.1.1.140 no se enrutará al túnel.
Si tiene acceso físico a la computadora # 2, conéctese a la VPN y háganos saber la tabla de enrutamiento de la máquina:
uno antes de conectarse a la vpn y uno después.
Con esta información, podemos ayudarlo a configurar el "túnel dividido"
Espero ser de ayuda
fuente
Descubrí que el uso de la dirección IPv6 para conectarse no da como resultado que la VPN rompa la sesión RDP.
En mi configuración, tengo un huésped y host de Windows VirtualBox y mi VPN en el invitado fuerza TODO el tráfico a través de la VPN (esto está configurado en el servidor, no puedo cambiar esto)
Si me conecto desde mi host al invitado a través de la dirección ipv4 (por ejemplo, 192.168.1.x), tan pronto como inicie la conexión VPN en el invitado, la sesión RDP se interrumpe. Sin embargo, si conecto RDP a través del nombre de host invitado (que se resuelve en la dirección IPv6), la conexión VPN no interrumpe la sesión RDP.
fuente
Es difícil saberlo sin más información, pero muchos clientes VPN tienen el desagradable hábito de desconectar (lógicamente) su computadora host de la LAN mientras configuran la conexión VPN. Es decir, puede estar conectado a su LAN o a la VPN, pero no a ambos.
Si su cliente VPN hace esto, obviamente su sesión RDP sería eliminada como un efecto secundario de desconectarlo de la LAN.
No estoy seguro de por qué los clientes VPN hacen esto, ya sea una medida intencional (¿seguridad?) O simplemente un efecto secundario de la reconfiguración de la red, pero a menudo lo he encontrado.
Consulte el manual para obtener detalles y cómo solucionarlo.
fuente
Normalmente he usado sesiones RDP "anidadas" a través de VPN sin ningún problema especial (aparte de una ligera desaceleración). El esquema subyacente era Cliente-> VPN-> Primer servidor RDP-> Internet-> Segundo servidor RDP. Creo que el único problema que podría tener es que el primer servidor puede tener un firewall que bloquea la llamada saliente del protocolo RDP. Al usar una VPN puede "ingresar" a la red del servidor, pero esto no es una garantía de que el mismo servidor u otras máquinas LAN puedan establecer una sesión RDP con un servidor LAN externo. Si su segundo servidor está en la LAN del primero, verifique que se pueda alcanzar mediante una sesión RDP (por ejemplo: puede tener un firewall local que bloquee el puerto RDP) y Windows permite usarlo. Corte inmediato de la segunda sesión RDP significa que hay un "problema" de red (firewalls, auth y así sucesivamente) en la ruta al segundo servidor, por lo que se requiere una verificación precisa de las llamadas externas del primer servidor. Según yo, la solución es más simple de lo que piensas también si el primer servidor tiene solo una tarjeta de red. Durante mucho tiempo he operado con sesiones rdp anidadas con servidores que montan Windows 2000, Windows 2003 y 2008 utilizando un servidor VPN en el servidor Windows 2003 y luego anidando sesiones RDP para las otras dos, a veces juntas, desde la primera. Por lo tanto, verifique las condiciones de red del primer servidor. Windows 2003 y 2008 utilizando un servidor VPN en el servidor Windows 2003 y luego anidando sesiones RDP para las otras dos, a veces juntas, desde la primera. Por lo tanto, verifique las condiciones de red del primer servidor. Windows 2003 y 2008 utilizando un servidor VPN en el servidor Windows 2003 y luego anidando sesiones RDP para las otras dos, a veces juntas, desde la primera. Por lo tanto, verifique las condiciones de red del primer servidor.
fuente
Usted mencionó que "Usar puerta de enlace predeterminada" no está marcado, lo que si eso es aceptable (no se requiere enrutamiento fuera de la subred 192.168.0.0/24) debería haber resuelto su problema.
Lo que te queda suena como que potencialmente el firewall se interpone en el camino? ¿Puede deshabilitar por completo el Firewall de Windows (o cualquier producto que esté usando) y verificar que el síntoma aún exista?
¿Puede volver a conectar la sesión eliminada después de que se haya establecido el enlace VPN y permanezca activo?
fuente
Editar : Me perdí la respuesta de Sleskes explicando lo mismo.
¿Quizás algún producto de seguridad instalado (firewall, "seguridad de Internet", antivirus, ...) detecta la conexión PPTP y tiene la misma funcionalidad?
Tenga en cuenta que algunos de estos productos tienen opciones que están profundamente ocultas en la GUI detrás de las casillas de verificación sin pretensiones.
fuente
Es probable que el cliente VPN esté configurado para enrutar TODO el tráfico por el túnel, no solo el tráfico a las redes a las que se enruta la VPN. Esto elimina las conexiones abiertas actualmente y cambia el comportamiento de enrutamiento en el servidor, por lo tanto, se interrumpe su conexión.
fuente
Esto no resuelve el problema específico mencionado, pero esto es lo que usé para resolver el mismo tipo de problema al admitir una variedad de clientes que usan una variedad de clientes vpn que no son todos compatibles y algunos que crean una conexión vpn de túnel cerrado. Tengo un servidor vmware que aloja varias máquinas virtuales y utilizo el cliente vSphere para conectarme a la sesión de Windows y puedo abrir una conexión vpn de túnel cerrado y no perder el acceso a la sesión de Windows.
fuente