Я подключаюсь к серверу в своей локальной сети через удаленный рабочий стол. Затем мне нужно установить VPN-соединение с Интернетом из этого сеанса удаленного рабочего стола. Однако это немедленно отключает мой сеанс удаленного рабочего стола.
Что здесь происходит и как я могу это исправить?
Дополнительная информация:
Локальный компьютер №1:
Локальный компьютер №2:
Общедоступный ADSL-маршрутизатор:
Я могу без проблем установить VPN-соединение со своего ПК (без RDP).
Том предложил использовать двойную сетевую карту в комментарии ниже. У меня есть двойные сетевые адаптеры в коробке (№2 выше), но я не уверен, как их правильно настроить или как назначить VPN для использования одного поверх другого.
Я попытался настроить дополнительную сетевую карту в той же частной сети (10.1.1.200/24), запустить VPN, а затем попытаться подключиться по RDP к любой из сетевых адаптеров, 10.1.1.132 или 10.1.1.200, но безуспешно. Есть ли способ указать VPN использовать одну сетевую карту вместо другой?
По запросу - вот мои таблицы маршрутизации с ПК №2:
Перед подключением VPN:
IPv4 Route Table
===========================================================================
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 10.1.1.254 10.1.1.132 20
10.1.1.0 255.255.255.0 On-link 10.1.1.132 276
10.1.1.132 255.255.255.255 On-link 10.1.1.132 276
10.1.1.255 255.255.255.255 On-link 10.1.1.132 276
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
169.254.0.0 255.255.0.0 On-link 10.1.1.132 296
169.254.255.255 255.255.255.255 On-link 10.1.1.132 276
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 10.1.1.132 276
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 10.1.1.132 276
===========================================================================
и после подключения VPN:
IPv4 Route Table
===========================================================================
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 10.1.1.254 10.1.1.132 20
10.1.1.0 255.255.255.0 On-link 10.1.1.132 276
10.1.1.132 255.255.255.255 On-link 10.1.1.132 276
10.1.1.255 255.255.255.255 On-link 10.1.1.132 276
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
169.254.0.0 255.255.0.0 On-link 10.1.1.132 296
169.254.255.255 255.255.255.255 On-link 10.1.1.132 276
192.168.0.0 255.255.255.0 192.168.0.254 192.168.0.234 267
192.168.0.234 255.255.255.255 On-link 192.168.0.234 522
remote-vpn-ip 255.255.255.255 10.1.1.254 10.1.1.132 21
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 10.1.1.132 276
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 10.1.1.132 276
255.255.255.255 255.255.255.255 On-link 192.168.0.234 522
===========================================================================
Я даже попытался подключить второй интерфейс (10.1.1.232) и поиграть с маршрутами по умолчанию:
IPv4 Route Table
===========================================================================
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 10.1.1.254 10.1.1.132 21
10.1.1.0 255.255.255.0 10.1.1.254 10.1.1.232 11
10.1.1.132 255.255.255.255 On-link 10.1.1.132 276
10.1.1.232 255.255.255.255 On-link 10.1.1.232 266
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
169.254.0.0 255.255.0.0 On-link 10.1.1.132 296
169.254.255.255 255.255.255.255 On-link 10.1.1.132 276
192.168.0.0 255.255.255.0 192.168.0.254 192.168.0.235 267
192.168.0.235 255.255.255.255 On-link 192.168.0.235 522
remote-vpn-ip 255.255.255.255 10.1.1.254 10.1.1.132 21
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 10.1.1.132 276
224.0.0.0 240.0.0.0 On-link 10.1.1.232 266
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 10.1.1.132 276
255.255.255.255 255.255.255.255 On-link 10.1.1.232 266
255.255.255.255 255.255.255.255 On-link 192.168.0.235 522
Происходит то, что вы фактически перекрываете IP-маршрут от сервера к себе - отсюда и потеря сеанса RDP. Вы можете исправить это, настроив VPN таким образом, чтобы он был привязан ко второму интерфейсу (физическому или виртуальному), чтобы можно было сосуществовать как VPN, так и канал RDP. То, как вы это сделаете, во многом зависит от ряда очень подробных конфигураций, о которых мы не знаем прямо сейчас, поэтому, если вам нужна помощь с этим, вам придется вернуться к нам с БОЛЬШОЙ информацией, как можно больше. Пожалуйста.
Это может быть обычная практика - по умолчанию в окне Windows (это может изменились), весь трафик направляется через туннель VPN, так что да, ваш RDP упадет.
Я предлагаю перейти к дополнительным настройкам вашей VPN на вашем сервере и убедиться, что он не отправляет весь трафик через VPN.
Кроме того, убедитесь, что в целевой сети не используются те же настройки подсети, что и у вас, иначе вы снова столкнетесь с описанными вами симптомами.
У меня была эта проблема раньше, и решение - «раздельное туннелирование», то есть отправлять интернет-трафик на шлюз по умолчанию, а трафик - в сеть VPN с использованием туннеля.
Что вам нужно сделать, так это настроить статический маршрут к вашей машине на компьютере №2. И установив приоритет этого маршрута на 0
Таким образом, конечным результатом будет маршрут по умолчанию 0.0.0.0/0 к IP-адресу VPN-шлюза и статический маршрут к вашему компьютеру с использованием шлюза по умолчанию.
В Windows вы бы сделали что-то вроде этого:
route add 10.1.1.140 netmask 255.255.255.255 <defaultGW> -P
где defaultGW - это IP-адрес вашего роутера.
Это гарантирует, что трафик, идущий на 10.1.1.140, не будет направлен в туннель.
если у вас есть физический доступ к компьютеру №2, подключитесь к VPN и сообщите нам таблицу маршрутизации машины:
route print
один перед подключением к vpn и один после.
С помощью этой информации мы можем помочь вам настроить «разделенный туннель».
Надеюсь помочь
У меня была такая же проблема. Проверьте, может ли провайдер vpn добавить вас в группу, для которой настроена политика «раздельного туннелирования» - это делается на стороне хоста vpn, и если на сервере это не включено, вы не сможете делать то, что вы пытаются.
Увидев, что ваш vpn имеет адрес 192. * при подключении он уничтожит интерфейс, к которому вы подключаетесь (тем самым отключив вас).
Если разделенное туннелирование не включено на VPN-сервере (обратитесь по этому поводу к администратору VPN-сервера!), Вы не сможете подключиться.
Все это предполагает, что вы правильно устанавливаете свои локальные VPN-соединения (похоже).
Я обнаружил, что использование IPv6-адреса для подключения не приводит к тому, что VPN прерывает сеанс RDP.
В моей настройке у меня есть гость и хост виртуального бокса Windows, и моя VPN на гостевой машине заставляет ВЕСЬ трафик через VPN (это настроен сервер, я не могу это изменить)
Если я подключаюсь со своего хоста к гостю через адрес ipv4 (например, 192.168.1.x), то как только я инициирую VPN-соединение на гостевой машине, сеанс RDP прерывается. Однако, если я подключаюсь к RDP через имя гостевого хоста (которое преобразуется в адрес IPv6), тогда VPN-соединение не прерывает сеанс RDP.
Трудно сказать без дополнительной информации, но многие клиенты VPN имеют неприятную привычку (логически) отключать свой хост-компьютер от локальной сети при настройке VPN-соединения. То есть вы можете быть подключены либо к вашей локальной сети, либо к VPN, но не к обоим сразу.
Если ваш VPN-клиент сделает это, очевидно, что ваш сеанс RDP будет прерван из-за того, что вы отключите вас от локальной сети.
Я не уверен, почему клиенты VPN делают это, будь то намеренная мера (безопасность?) Или просто побочный эффект перенастройки сети, но я часто сталкивался с этим.
Обратитесь к руководству, чтобы узнать подробности и узнать, как это исправить.
Обычно я использовал "вложенные" сеансы RDP через VPN без особых проблем (за исключением небольшого замедления). Базовая схема была Клиент-> VPN-> Первый сервер RDP-> Интернет-> Второй сервер RDP. Я думаю, что единственная проблема, с которой вы можете столкнуться, заключается в том, что первый сервер может иметь брандмауэр, который блокирует исходящий вызов протокола RDP. Используя VPN, вы можете «войти» в серверную сеть, но это не гарантия того, что тот же сервер или другие машины в локальной сети могут установить сеанс RDP с внешним сервером локальной сети. Если ваш второй сервер находится в локальной сети первого, убедитесь, что он доступен для сеанса RDP (например, может иметь локальный брандмауэр, блокирующий порт RDP) и Windows разрешает его использовать. Немедленное отключение второго сеанса RDP означает, что существует "проблема" сети (межсетевые экраны, аутентификация и т. д.) на пути ко второму серверу, поэтому требуется точная проверка исходящих вызовов с первого сервера. На мой взгляд, решение проще, чем вы думаете, даже если на первом сервере есть только одна сетевая карта. В течение долгого времени я работал с вложенными сеансами rdp с серверами, монтирующими Windows 2000, Windows 2003 и 2008, используя сервер VPN на сервере Windows 2003, а затем вложил сеансы RDP для двух других, иногда вместе, начиная с первого. Поэтому, пожалуйста, проверьте сетевые условия первого сервера.
Вы упомянули, что флажок «Использовать шлюз по умолчанию» снят - что, если это приемлемо (маршрутизация не требуется за пределами подсети 192.168.0.0/24), должно было решить вашу проблему.
То, что у вас осталось, звучит как потенциальный брандмауэр? Можете ли вы полностью отключить брандмауэр Windows (или любой другой продукт, который вы используете) и убедиться, что симптом все еще существует?
Можете ли вы повторно подключить прерванный сеанс после того, как соединение VPN было установлено и остается активным?
редактировать: Я пропустил ответ Слескеса, объясняющий то же самое.
Возможно, какой-то установленный продукт безопасности (брандмауэр, «интернет-безопасность», антивирус, ...) обнаруживает PPTP-соединение и имеет те же функции?
Обратите внимание, что некоторые из этих продуктов имеют параметры, которые скрыты глубоко в графическом интерфейсе за скромными флажками.
Вполне вероятно, что VPN-клиент настроен на маршрутизацию ВСЕГО трафика по туннелю, а не только трафика в сети, к которым маршрутизируется VPN. Это удаляет все открытые в данный момент соединения и изменяет поведение маршрутизации на сервере, поэтому ваше соединение разрывается.
Это не решает конкретную упомянутую проблему, но это то, что я использовал для решения проблемы того же типа при поддержке множества клиентов, использующих различные клиенты vpn, которые не все совместимы, а некоторые создают закрытое туннельное соединение vpn. У меня есть сервер vmware, на котором размещено несколько виртуальных машин и используется клиент vSphere для подключения к сеансу Windows, и я могу открыть закрытое туннельное соединение vpn и не потерять доступ к сеансу Windows.
Для Hyper-V, работающего на хосте Windows 10 и гостевой виртуальной машине Windows 10:
1. Создайте 2 переключателя, Внутренний (для доступа хост-гость) и Внешний (для доступа в Интернет и VPN), затем добавьте его в настройки вашей виртуальной машины. Процесс описан здесь. https://superuser.com/questions/469806/windows-8-hyper-v-how-to-give-vm-internet-access
Вот как могут выглядеть настройки вашей виртуальной машины
2. Установите статический IP-адрес внутри гостевой виртуальной машины для только что созданного внутреннего коммутатора.
3. использовать ipconfig
внутри гостя, чтобы проверить ваш IPv6 address
4. Используйте своего гостя IPv6 address
как "Имя компьютера" в настройках входа в RDP-клиент
PS. Не забудьте разрешить удаленное подключение к рабочему столу внутри гостя!