Назад | Перейти на главную страницу

VPN в сеансе удаленного рабочего стола

Я подключаюсь к серверу в своей локальной сети через удаленный рабочий стол. Затем мне нужно установить VPN-соединение с Интернетом из этого сеанса удаленного рабочего стола. Однако это немедленно отключает мой сеанс удаленного рабочего стола.

Что здесь происходит и как я могу это исправить?

Дополнительная информация:

Локальный компьютер №1:

Локальный компьютер №2:

Общедоступный ADSL-маршрутизатор:

Я могу без проблем установить VPN-соединение со своего ПК (без RDP).

Том предложил использовать двойную сетевую карту в комментарии ниже. У меня есть двойные сетевые адаптеры в коробке (№2 выше), но я не уверен, как их правильно настроить или как назначить VPN для использования одного поверх другого.

Я попытался настроить дополнительную сетевую карту в той же частной сети (10.1.1.200/24), запустить VPN, а затем попытаться подключиться по RDP к любой из сетевых адаптеров, 10.1.1.132 или 10.1.1.200, но безуспешно. Есть ли способ указать VPN использовать одну сетевую карту вместо другой?

По запросу - вот мои таблицы маршрутизации с ПК №2:

Перед подключением VPN:

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0       10.1.1.254       10.1.1.132     20
         10.1.1.0    255.255.255.0         On-link        10.1.1.132    276
       10.1.1.132  255.255.255.255         On-link        10.1.1.132    276
       10.1.1.255  255.255.255.255         On-link        10.1.1.132    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      169.254.0.0      255.255.0.0         On-link        10.1.1.132    296
  169.254.255.255  255.255.255.255         On-link        10.1.1.132    276
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link        10.1.1.132    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link        10.1.1.132    276
===========================================================================

и после подключения VPN:

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0       10.1.1.254       10.1.1.132     20
         10.1.1.0    255.255.255.0         On-link        10.1.1.132    276
       10.1.1.132  255.255.255.255         On-link        10.1.1.132    276
       10.1.1.255  255.255.255.255         On-link        10.1.1.132    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      169.254.0.0      255.255.0.0         On-link        10.1.1.132    296
  169.254.255.255  255.255.255.255         On-link        10.1.1.132    276
      192.168.0.0    255.255.255.0    192.168.0.254    192.168.0.234    267
    192.168.0.234  255.255.255.255         On-link     192.168.0.234    522
    remote-vpn-ip  255.255.255.255       10.1.1.254       10.1.1.132     21
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link        10.1.1.132    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link        10.1.1.132    276
  255.255.255.255  255.255.255.255         On-link     192.168.0.234    522
===========================================================================

Я даже попытался подключить второй интерфейс (10.1.1.232) и поиграть с маршрутами по умолчанию:

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0       10.1.1.254       10.1.1.132     21
         10.1.1.0    255.255.255.0       10.1.1.254       10.1.1.232     11
       10.1.1.132  255.255.255.255         On-link        10.1.1.132    276
       10.1.1.232  255.255.255.255         On-link        10.1.1.232    266
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      169.254.0.0      255.255.0.0         On-link        10.1.1.132    296
  169.254.255.255  255.255.255.255         On-link        10.1.1.132    276
      192.168.0.0    255.255.255.0    192.168.0.254    192.168.0.235    267
    192.168.0.235  255.255.255.255         On-link     192.168.0.235    522
    remote-vpn-ip  255.255.255.255       10.1.1.254       10.1.1.132     21
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link        10.1.1.132    276
        224.0.0.0        240.0.0.0         On-link        10.1.1.232    266
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link        10.1.1.132    276
  255.255.255.255  255.255.255.255         On-link        10.1.1.232    266
  255.255.255.255  255.255.255.255         On-link     192.168.0.235    522

Происходит то, что вы фактически перекрываете IP-маршрут от сервера к себе - отсюда и потеря сеанса RDP. Вы можете исправить это, настроив VPN таким образом, чтобы он был привязан ко второму интерфейсу (физическому или виртуальному), чтобы можно было сосуществовать как VPN, так и канал RDP. То, как вы это сделаете, во многом зависит от ряда очень подробных конфигураций, о которых мы не знаем прямо сейчас, поэтому, если вам нужна помощь с этим, вам придется вернуться к нам с БОЛЬШОЙ информацией, как можно больше. Пожалуйста.

Это может быть обычная практика - по умолчанию в окне Windows (это может изменились), весь трафик направляется через туннель VPN, так что да, ваш RDP упадет.

Я предлагаю перейти к дополнительным настройкам вашей VPN на вашем сервере и убедиться, что он не отправляет весь трафик через VPN.

Кроме того, убедитесь, что в целевой сети не используются те же настройки подсети, что и у вас, иначе вы снова столкнетесь с описанными вами симптомами.

У меня была эта проблема раньше, и решение - «раздельное туннелирование», то есть отправлять интернет-трафик на шлюз по умолчанию, а трафик - в сеть VPN с использованием туннеля.

Что вам нужно сделать, так это настроить статический маршрут к вашей машине на компьютере №2. И установив приоритет этого маршрута на 0

Таким образом, конечным результатом будет маршрут по умолчанию 0.0.0.0/0 к IP-адресу VPN-шлюза и статический маршрут к вашему компьютеру с использованием шлюза по умолчанию.

В Windows вы бы сделали что-то вроде этого:

 route add 10.1.1.140 netmask 255.255.255.255 <defaultGW> -P

где defaultGW - это IP-адрес вашего роутера.

Это гарантирует, что трафик, идущий на 10.1.1.140, не будет направлен в туннель.

если у вас есть физический доступ к компьютеру №2, подключитесь к VPN и сообщите нам таблицу маршрутизации машины:

route print

один перед подключением к vpn и один после.

С помощью этой информации мы можем помочь вам настроить «разделенный туннель».

Надеюсь помочь

У меня была такая же проблема. Проверьте, может ли провайдер vpn добавить вас в группу, для которой настроена политика «раздельного туннелирования» - это делается на стороне хоста vpn, и если на сервере это не включено, вы не сможете делать то, что вы пытаются.

Увидев, что ваш vpn имеет адрес 192. * при подключении он уничтожит интерфейс, к которому вы подключаетесь (тем самым отключив вас).

Если разделенное туннелирование не включено на VPN-сервере (обратитесь по этому поводу к администратору VPN-сервера!), Вы не сможете подключиться.

Все это предполагает, что вы правильно устанавливаете свои локальные VPN-соединения (похоже).

Я обнаружил, что использование IPv6-адреса для подключения не приводит к тому, что VPN прерывает сеанс RDP.

В моей настройке у меня есть гость и хост виртуального бокса Windows, и моя VPN на гостевой машине заставляет ВЕСЬ трафик через VPN (это настроен сервер, я не могу это изменить)

Если я подключаюсь со своего хоста к гостю через адрес ipv4 (например, 192.168.1.x), то как только я инициирую VPN-соединение на гостевой машине, сеанс RDP прерывается. Однако, если я подключаюсь к RDP через имя гостевого хоста (которое преобразуется в адрес IPv6), тогда VPN-соединение не прерывает сеанс RDP.

Трудно сказать без дополнительной информации, но многие клиенты VPN имеют неприятную привычку (логически) отключать свой хост-компьютер от локальной сети при настройке VPN-соединения. То есть вы можете быть подключены либо к вашей локальной сети, либо к VPN, но не к обоим сразу.

Если ваш VPN-клиент сделает это, очевидно, что ваш сеанс RDP будет прерван из-за того, что вы отключите вас от локальной сети.

Я не уверен, почему клиенты VPN делают это, будь то намеренная мера (безопасность?) Или просто побочный эффект перенастройки сети, но я часто сталкивался с этим.

Обратитесь к руководству, чтобы узнать подробности и узнать, как это исправить.

Обычно я использовал "вложенные" сеансы RDP через VPN без особых проблем (за исключением небольшого замедления). Базовая схема была Клиент-> VPN-> Первый сервер RDP-> Интернет-> Второй сервер RDP. Я думаю, что единственная проблема, с которой вы можете столкнуться, заключается в том, что первый сервер может иметь брандмауэр, который блокирует исходящий вызов протокола RDP. Используя VPN, вы можете «войти» в серверную сеть, но это не гарантия того, что тот же сервер или другие машины в локальной сети могут установить сеанс RDP с внешним сервером локальной сети. Если ваш второй сервер находится в локальной сети первого, убедитесь, что он доступен для сеанса RDP (например, может иметь локальный брандмауэр, блокирующий порт RDP) и Windows разрешает его использовать. Немедленное отключение второго сеанса RDP означает, что существует "проблема" сети (межсетевые экраны, аутентификация и т. д.) на пути ко второму серверу, поэтому требуется точная проверка исходящих вызовов с первого сервера. На мой взгляд, решение проще, чем вы думаете, даже если на первом сервере есть только одна сетевая карта. В течение долгого времени я работал с вложенными сеансами rdp с серверами, монтирующими Windows 2000, Windows 2003 и 2008, используя сервер VPN на сервере Windows 2003, а затем вложил сеансы RDP для двух других, иногда вместе, начиная с первого. Поэтому, пожалуйста, проверьте сетевые условия первого сервера.

Вы упомянули, что флажок «Использовать шлюз по умолчанию» снят - что, если это приемлемо (маршрутизация не требуется за пределами подсети 192.168.0.0/24), должно было решить вашу проблему.

То, что у вас осталось, звучит как потенциальный брандмауэр? Можете ли вы полностью отключить брандмауэр Windows (или любой другой продукт, который вы используете) и убедиться, что симптом все еще существует?

Можете ли вы повторно подключить прерванный сеанс после того, как соединение VPN было установлено и остается активным?

редактировать: Я пропустил ответ Слескеса, объясняющий то же самое.

Возможно, какой-то установленный продукт безопасности (брандмауэр, «интернет-безопасность», антивирус, ...) обнаруживает PPTP-соединение и имеет те же функции?

Обратите внимание, что некоторые из этих продуктов имеют параметры, которые скрыты глубоко в графическом интерфейсе за скромными флажками.

Вполне вероятно, что VPN-клиент настроен на маршрутизацию ВСЕГО трафика по туннелю, а не только трафика в сети, к которым маршрутизируется VPN. Это удаляет все открытые в данный момент соединения и изменяет поведение маршрутизации на сервере, поэтому ваше соединение разрывается.

Это не решает конкретную упомянутую проблему, но это то, что я использовал для решения проблемы того же типа при поддержке множества клиентов, использующих различные клиенты vpn, которые не все совместимы, а некоторые создают закрытое туннельное соединение vpn. У меня есть сервер vmware, на котором размещено несколько виртуальных машин и используется клиент vSphere для подключения к сеансу Windows, и я могу открыть закрытое туннельное соединение vpn и не потерять доступ к сеансу Windows.

Для Hyper-V, работающего на хосте Windows 10 и гостевой виртуальной машине Windows 10:

1. Создайте 2 переключателя, Внутренний (для доступа хост-гость) и Внешний (для доступа в Интернет и VPN), затем добавьте его в настройки вашей виртуальной машины. Процесс описан здесь. https://superuser.com/questions/469806/windows-8-hyper-v-how-to-give-vm-internet-access

Вот как могут выглядеть настройки вашей виртуальной машины

2. Установите статический IP-адрес внутри гостевой виртуальной машины для только что созданного внутреннего коммутатора.

3. использовать ipconfig внутри гостя, чтобы проверить ваш IPv6 address

4. Используйте своего гостя IPv6 address как "Имя компьютера" в настройках входа в RDP-клиент

PS. Не забудьте разрешить удаленное подключение к рабочему столу внутри гостя!