Назад | Перейти на главную страницу

Активный сеанс RDP через VPN отключается

У меня кажутся случайные отключения активных сеансов RDP (я активно набираю текст или иным образом взаимодействую с рабочим столом) при подключении через VPN-соединение. Попытка восстановить соединение 1/20 выскакивает и продолжается до 20, затем падает. Как только сеанс прерывается, я могу открыть новый сеанс и подключиться снова.

Это началось около недели назад,

Соединение VPN представляет собой соединение IPSec VPN от SonicWall NSA 2400. Драйверы NIC обновлены. Клиент VPN обновлен. Прошивка SonicWall обновлена ​​(как обычная, так и ранняя версия работают одинаково).

Я попытался подключить более трех интернет-провайдеров с одинаковым поведением. Для тестирования VPN-соединения использовались две разные рабочие станции.

То же самое происходит при подключении к рабочей станции или серверу домена.

Если я нахожусь в пределах брандмауэра, я могу подключиться к тем же рабочим станциям и серверам с отключением.

В VPN-соединении установлено «разрешить фрагментированную обработку пакетов» и «игнорировать бит DF (не фрагментировать)».

Что-то мне не хватает там, где я ищу проблему?

Почему вы игнорируете DF? Знаете ли вы, что в каждом пакете RDP установлен бит Do Not Fragment?

Вы можете проверить MTU VPN-соединения и установить MTU вашего хоста удаленного рабочего стола, чтобы оно соответствовало этому, чтобы увидеть, поможет ли это. Обычный способ сделать это - ping -f -l nnnn до тех пор, пока вы не получите сообщение «Пакет должен быть фрагментирован, но установлен DF», но это, вероятно, не сработает для вас, если вы игнорируете DF. Возможно, вам потребуется снизить MTU хоста до 1400 или 1370, но это должно быть подтверждено при тестировании.

Вы запускали захват пакетов с обоих концов? Это позволит вам узнать, происходит ли тайм-аут или отправляется ли TCP RST тем или иным способом. Сначала я бы начал с того, что известно.

Я подозреваю, что это делает политика вашего брандмауэра. Хотя, если это так, захват покажет TCP RST, исходящий с IP-адреса внутреннего хоста (того же сокета).