VPN ภายในเซสชันเดสก์ท็อประยะไกล


13

ฉันเชื่อมต่อกับเซิร์ฟเวอร์บนเครือข่ายท้องถิ่นของฉันผ่าน Remote Desktop ฉันต้องทำการเชื่อมต่อ VPN กับอินเทอร์เน็ตจากภายในเซสชันเดสก์ท็อประยะไกลนั้น อย่างไรก็ตามการยกเลิกการเชื่อมต่อเซสชันเดสก์ท็อประยะไกลของฉันทันที

เกิดอะไรขึ้นที่นี่และมีวิธีแก้ไขไหม?

ข้อมูลเสริม:

คอมพิวเตอร์เฉพาะที่ # 1:

  • เริ่มเซสชัน RDP เป็น # 2
  • วินโดว 7
  • 10.1.1.140/24

คอมพิวเตอร์เฉพาะที่ # 2:

  • Windows Vista
  • 10.1.1.132/24
  • เริ่มต้นการเชื่อมต่อ VPN กับ IP สาธารณะ
  • VPN คือ PPTP
  • ตั้งค่าให้รับ IP และ DNS โดยอัตโนมัติ
  • ไม่ได้เลือก 'ใช้เกตเวย์เริ่มต้นบนเครือข่ายระยะไกล'
  • เลือก 'เปิดใช้งาน LMHosts' แล้ว
  • เลือก 'Enable Netbios' ผ่าน TCP / IP
  • มีความสามารถในการเป็นแบบหลาย homed (เช่นมี 2 nic)

หันหน้าไปทางสาธารณะเราเตอร์ ADSL:

  • เซิร์ฟเวอร์ VPN
  • รับการเชื่อมต่อจาก # 2 ผ่าน IP ภายนอก
  • เครือข่ายภายในคือ 192.168.0.0/24

ฉันสามารถทำการเชื่อมต่อ VPN จากพีซีของฉันโดยไม่มีปัญหา (ไม่เกี่ยวข้องกับ RDP)

Tom แนะนำให้ใช้ dual NIC ในความคิดเห็นด้านล่าง ฉันมี NIC คู่อยู่ในกล่อง (# 2 ด้านบน) แต่ฉันไม่แน่ใจว่าจะตั้งค่าได้อย่างเหมาะสมหรือวิธีกำหนด VPN ให้ใช้อย่างใดอย่างหนึ่งได้

ฉันพยายามตั้งค่า NIC พิเศษให้อยู่ในเครือข่ายส่วนตัวเดียวกัน (10.1.1.200/24) เริ่มต้น VPN แล้วลอง RDP ไปที่ NIC's 10.1.1.132 หรือ 10.1.1.200 แต่ไม่มีโชคเลย มีวิธีใดบ้างที่ฉันสามารถบอกให้ VPN ใช้หนึ่ง NIC กับอีกอันหนึ่งได้?

ตามที่ขอ - นี่คือตารางเส้นทางของฉันจาก PC # 2:

ก่อนเชื่อมต่อ VPN:

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0       10.1.1.254       10.1.1.132     20
         10.1.1.0    255.255.255.0         On-link        10.1.1.132    276
       10.1.1.132  255.255.255.255         On-link        10.1.1.132    276
       10.1.1.255  255.255.255.255         On-link        10.1.1.132    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      169.254.0.0      255.255.0.0         On-link        10.1.1.132    296
  169.254.255.255  255.255.255.255         On-link        10.1.1.132    276
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link        10.1.1.132    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link        10.1.1.132    276
===========================================================================

และหลังจากเชื่อมต่อ VPN แล้ว:

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0       10.1.1.254       10.1.1.132     20
         10.1.1.0    255.255.255.0         On-link        10.1.1.132    276
       10.1.1.132  255.255.255.255         On-link        10.1.1.132    276
       10.1.1.255  255.255.255.255         On-link        10.1.1.132    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      169.254.0.0      255.255.0.0         On-link        10.1.1.132    296
  169.254.255.255  255.255.255.255         On-link        10.1.1.132    276
      192.168.0.0    255.255.255.0    192.168.0.254    192.168.0.234    267
    192.168.0.234  255.255.255.255         On-link     192.168.0.234    522
    remote-vpn-ip  255.255.255.255       10.1.1.254       10.1.1.132     21
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link        10.1.1.132    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link        10.1.1.132    276
  255.255.255.255  255.255.255.255         On-link     192.168.0.234    522
===========================================================================

ฉันยังลองเชื่อมต่ออินเทอร์เฟซที่สอง (10.1.1.232) และเล่นกับเส้นทางเริ่มต้น:

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0       10.1.1.254       10.1.1.132     21
         10.1.1.0    255.255.255.0       10.1.1.254       10.1.1.232     11
       10.1.1.132  255.255.255.255         On-link        10.1.1.132    276
       10.1.1.232  255.255.255.255         On-link        10.1.1.232    266
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      169.254.0.0      255.255.0.0         On-link        10.1.1.132    296
  169.254.255.255  255.255.255.255         On-link        10.1.1.132    276
      192.168.0.0    255.255.255.0    192.168.0.254    192.168.0.235    267
    192.168.0.235  255.255.255.255         On-link     192.168.0.235    522
    remote-vpn-ip  255.255.255.255       10.1.1.254       10.1.1.132     21
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link        10.1.1.132    276
        224.0.0.0        240.0.0.0         On-link        10.1.1.232    266
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link        10.1.1.132    276
  255.255.255.255  255.255.255.255         On-link        10.1.1.232    266
  255.255.255.255  255.255.255.255         On-link     192.168.0.235    522

โปรดให้ข้อมูลเพิ่มเติมเกี่ยวกับการตั้งค่าของคุณ โดยเฉพาะอย่างยิ่งเทคโนโลยี VPN ใด (IPsec, SSL VPN, ... ), ไคลเอ็นต์ VPN ใดและการกำหนดเส้นทางแบบใดใน LAN
sleske

คุณมีการตั้งค่า VPN เพื่อไม่กำหนดเส้นทางการรับส่งข้อมูลทั้งหมดผ่าน VPN หรือไม่? หากการตั้งค่าเป็นเช่นนั้นมันจะตัดคุณ
Sirex

ฉันได้เพิ่มข้อมูลเพิ่มเติม ด้วย - ฉันได้ลองใช้ 'ใช้เกตเวย์เริ่มต้นบนเครือข่ายระยะไกล' ทั้งที่เลือกและไม่ได้เลือก ไม่มีโชค. ขอบคุณสำหรับข้อมูลของคุณ
ด่าน

ปริมาณการใช้งานทั้งหมดจากโฮสต์อื่น ๆ บนเครือข่าย 10.1.1.0/24 ถูกปฏิเสธโดยพีซี # 2 เมื่อ VPN เปิดใช้งานหรือไม่ ICMP (Ping) เป็นต้น
Goyuix

ใช่ Goyuix - ถูกต้อง การส่ง Ping ไปยังพีซี # 2 จะประสบความสำเร็จก็ต่อเมื่อ VPN ไม่ได้ใช้งาน
Dan

คำตอบ:


10

สิ่งที่เกิดขึ้นคือคุณกำลังตัดเส้นทาง IP จากเซิร์ฟเวอร์ให้กับตัวเองอย่างมีประสิทธิภาพด้วยเหตุนี้การสูญเสียเซสชัน RDP คุณสามารถแก้ไขได้โดยตั้งค่า VPN ในลักษณะที่เชื่อมโยงกับอินเทอร์เฟซที่สอง (ฟิสิคัลหรือเสมือน) เพื่อให้ทั้ง VPN และลิงค์ RDP สามารถอยู่ร่วมกันได้ วิธีการทำเช่นนี้ขึ้นอยู่กับการกำหนดค่าที่มีรายละเอียดมากซึ่งเราไม่ทราบในตอนนี้ดังนั้นหากคุณต้องการความช่วยเหลือคุณจะต้องกลับมาหาเราด้วยข้อมูลเพิ่มเติมมากมายเท่าที่คุณสามารถทำได้ โปรด.


3
+1 นั่นจะเป็นการเดาของฉันเช่นกัน ฉันสงสัยว่าบางอย่างเช่น LogMeIn อาจเป็นวิธีที่ง่ายกว่าการหาวิธีแก้ปัญหาเพื่อให้เซสชัน RDP ทำงาน
joeqwerty

ใส่ NIC ตัวที่สองในกล่องและให้ไคลเอนต์ VPN มาจากที่หนึ่งพร้อมกับกำหนดเส้นทางเริ่มต้น
SpacemanSpiff

คุณอาจจะไปที่นี่ทอม ดูการแก้ไขในคำถาม
ด่าน

จะเกิดอะไรขึ้นถ้าการตั้งค่าเกตเวย์ระยะไกลถูกปิดใช้งานและเขากำลังเชื่อมต่อผ่านเส้นทางภายในเครื่อง (ซับเน็ตเดียวกัน)
Joris

5

นี่เป็นวิธีปฏิบัติตามปกติ - ตามค่าเริ่มต้นบนกล่องหน้าต่าง ( อาจมีการเปลี่ยนแปลง) ทราฟฟิกทั้งหมดจะถูกบังคับให้ลงที่อุโมงค์ VPN ดังนั้นใช่ RDP ของคุณจะลดลง

ฉันขอแนะนำให้ไปที่การตั้งค่าความก้าวหน้าของ VPN บนเซิร์ฟเวอร์ของคุณและตรวจสอบให้แน่ใจว่าไม่ได้ส่งทราฟฟิกทั้งหมดผ่าน VPN

ตรวจสอบด้วยว่าเครือข่ายปลายทางไม่ได้ใช้การตั้งค่าเครือข่ายย่อยเดียวกับที่คุณทำมิฉะนั้นคุณจะพบกับอาการที่คุณอธิบายอีกครั้ง


เพียงเพื่อตรวจสอบว่าจริง ๆ แล้วคุณนั่งอยู่ที่คอมพิวเตอร์ท้องถิ่น # 1 ใช่มั้ย
มิสเตอร์ IT Guru

ใช่ถูกต้อง. ฉันลองตั้งค่า 'ใช้เกตเวย์เริ่มต้นบนเครือข่ายระยะไกล' เป็นไม่ได้เลือก ไม่มีโชค.
ด่าน

นอกจากนี้ - มันเป็นซับเน็ตอื่นด้วย
ด่าน

1

ฉันมีปัญหาเหมือนกัน ตรวจสอบเพื่อดูว่าผู้ให้บริการ VPN สามารถเพิ่มคุณในกลุ่มที่มีนโยบายที่กำหนดไว้สำหรับ 'การแยกช่องสัญญาณ' - ทำในฝั่งโฮสต์ VPN และหากเซิร์ฟเวอร์ไม่มีการเปิดใช้งานนี้คุณจะไม่สามารถทำสิ่งที่คุณทำ กำลังพยายาม

เห็นว่า vpn ของคุณมีที่อยู่ 192. * เมื่อคุณเชื่อมต่อมันจะทำลายส่วนต่อประสานที่คุณกำลังเชื่อมต่อ (ทำให้คุณตัดออก)

หากไม่ได้เปิดใช้งานการแยกช่องสัญญาณบนเซิร์ฟเวอร์ VPN (โปรดติดต่อผู้ดูแลระบบเซิร์ฟเวอร์ VPN เกี่ยวกับสิ่งนี้!) คุณจะไม่สามารถเชื่อมต่อได้

ทั้งหมดนี้ถือว่าคุณกำลังตั้งค่าการเชื่อมต่อ VPN ภายในเครื่องของคุณอย่างถูกต้อง (ดูเหมือนว่ามัน)


ขอบคุณ - ฉันไม่เห็นตัวเลือก 'แยกอุโมงค์' บนเซิร์ฟเวอร์ VPN เพื่อความชัดเจน - ฉันเพิ่งใช้เราเตอร์ ADSL (Draytek) กับการทำงานของเซิร์ฟเวอร์ VPN ในตัวมันอาจไม่มีตัวเลือกขั้นสูง ...
Dan

เราเตอร์นี้มี pptp daemon หรือไม่ ถ้าเป็นเช่นนั้นคุณจะต้องปิด มันอาจจะเป็นการรบกวนกับแพ็คเก็ต GRE
นาย IT Guru

1

ฉันเคยมีปัญหานี้มาก่อนและการแก้ปัญหาคือ "การแยกอุโมงค์" ซึ่งหมายความว่าส่งการรับส่งข้อมูลอินเทอร์เน็ตไปยังเกตเวย์เริ่มต้นและการรับส่งข้อมูลไปยังเครือข่าย VPN โดยใช้อุโมงค์

สิ่งที่คุณต้องทำคือตั้งค่าเส้นทางแบบคงที่ไปยังเครื่องของคุณในคอมพิวเตอร์ # 2 และตั้งค่าลำดับความสำคัญสำหรับเส้นทางนี้เป็น 0

ดังนั้นผลลัพธ์สุดท้ายจะเป็นเส้นทางเริ่มต้น 0.0.0.0/0 ไปยังที่อยู่ IP ของ VPN Gateway และเส้นทางคงที่ไปยังเครื่องของคุณโดยใช้เกตเวย์เริ่มต้น

ใน windows คุณจะทำอะไรเช่นนี้:

 route add 10.1.1.140 netmask 255.255.255.255 <defaultGW> -P

โดยที่ defaultGW คือที่อยู่ IP ของเราเตอร์ของคุณ

เพื่อให้มั่นใจว่าการรับส่งข้อมูลไปที่ 10.1.1.140 จะไม่ถูกส่งไปยังอุโมงค์

หากคุณมีสิทธิ์เข้าถึงคอมพิวเตอร์ # 2 ให้เชื่อมต่อกับ VPN และแจ้งให้เราทราบตารางเส้นทางของเครื่อง:

route print

หนึ่งก่อนเชื่อมต่อกับ VPN และอีกหนึ่งหลังจาก

ข้อมูลนี้เล็กน้อยเราสามารถช่วยคุณตั้งค่า "อุโมงค์แยก"

หวังว่าจะได้รับความช่วยเหลือ


ฉันเพิ่มตารางเส้นทางไปยังคำถามข้างต้น ขอบคุณสำหรับข้อมูลของคุณ
ด่าน

เมื่อคุณเชื่อมต่อกับ VPN บนพีซี # 2 คุณยังสามารถท่องเว็บได้หรือไม่ และถ้าคุณสามารถคุณสามารถตรวจสอบว่าคุณกำลังออกไปเล็กน้อยสาธารณะ IP เดียวกัน? whatismyip.netควรให้ที่อยู่ IP ที่คุณใช้เพื่อออกไปเที่ยวนอกโลก คำถามอื่นคุณใช้อินเตอร์เฟซการเรียกเลขหมาย windows เพื่อเชื่อมต่อกับ VPN หรือไคลเอนต์ VPN อื่น ๆ ?
Hugo Garcia

1

ฉันพบว่าการใช้ที่อยู่ IPv6 เพื่อเชื่อมต่อไม่ส่งผลให้ VPN ทำลายเซสชัน RDP

ในการตั้งค่าของฉันฉันมีโฮสต์เสมือนของ windows virtualbox และโฮสต์และ VPN ของฉันที่แขกบังคับการรับส่งข้อมูลทั้งหมดผ่าน VPN (นี่คือเซิร์ฟเวอร์ที่กำหนดค่าไว้ฉันไม่สามารถเปลี่ยนแปลงได้)

ถ้าฉันเชื่อมต่อจากโฮสต์ของฉันกับแขกผ่านทางที่อยู่ ipv4 (เช่น 192.168.1.x) จากนั้นทันทีที่ฉันเริ่มต้นการเชื่อมต่อ VPN บนผู้เยี่ยมชมการพักเซสชัน RDP อย่างไรก็ตามหากฉันเชื่อมต่อ RDP ผ่านชื่อโฮสต์ของผู้เยี่ยมชม (ซึ่งแก้ไขให้เป็นที่อยู่ IPv6) ดังนั้นการเชื่อมต่อ VPN จะไม่ทำลายเซสชัน RDP


0

ยากที่จะบอกโดยไม่มีข้อมูลเพิ่มเติม แต่ไคลเอนต์ VPN จำนวนมากมีนิสัยที่น่ารังเกียจของ (มีเหตุผล) ในการถอดการเชื่อมต่อคอมพิวเตอร์โฮสต์จาก LAN ในขณะที่ตั้งค่าการเชื่อมต่อ VPN นั่นคือคุณสามารถเชื่อมต่อกับ LAN หรือ VPN ได้ แต่ไม่ใช่ทั้งสองอย่าง

หากไคลเอนต์ VPN ของคุณทำสิ่งนี้แน่นอนเซสชัน RDP ของคุณจะถูกฆ่าเป็นผลข้างเคียงของการตัดคุณออกจาก LAN

ฉันไม่แน่ใจว่าทำไมไคลเอนต์ VPN ทำเช่นนี้ไม่ว่าจะเป็นการวัดโดยเจตนา (ความปลอดภัย?) หรือเพียงผลข้างเคียงของการกำหนดค่าเครือข่ายใหม่ แต่ฉันพบบ่อยครั้ง

ตรวจสอบคู่มือสำหรับรายละเอียดและวิธีการแก้ไข


1
ไคลเอนต์ VPN ทำเช่นนี้เพื่อป้องกันไม่ให้ผู้คนเชื่อมโยงเข้าด้วยกันสองเครือข่าย (โดยใช้สายงานการผลิต) และขโมยข้อมูลทั้งหมดของคุณจากระบบเปิดเผยของคุณ (หรือแม้กระทั่งเพียงแค่ถูกโจมตีด้วยมัลแวร์) ไม่มีหลักฐานมากนัก
มิสเตอร์ไอทีกูรู

0

ปกติฉันใช้เซสชัน RDP "ซ้อน" ผ่าน VPN โดยไม่มีปัญหาพิเศษ (นอกเหนือจากการชะลอตัวเล็กน้อย) สคีมาพื้นฐานคือไคลเอนต์ -> VPN-> เซิร์ฟเวอร์ RDP แรก -> อินเทอร์เน็ต -> เซิร์ฟเวอร์ RDP ที่สอง ฉันคิดว่าปัญหาเดียวที่คุณมีคือเซิร์ฟเวอร์ตัวแรกสามารถมีไฟร์วอลล์ซึ่งบล็อกการโทรออกของโปรโตคอล RDP การใช้ VPN คุณสามารถ "รับ" เครือข่ายเซิร์ฟเวอร์ แต่นี่ไม่ใช่การรับประกันว่าเซิร์ฟเวอร์เดียวกันหรือเครื่อง LAN อื่นสามารถสร้างเซสชัน RDP ด้วยเซิร์ฟเวอร์ LAN ภายนอก หากเซิร์ฟเวอร์ตัวที่สองของคุณอยู่ใน LAN ของครั้งแรกโปรดตรวจสอบว่าสามารถเข้าถึงได้โดยเซสชัน RDP (เช่น: สามารถมีไฟร์วอลล์ในพื้นที่ปิดกั้นพอร์ต RDP) และ Windows อนุญาตให้ใช้งานได้ทันทีเซสชัน RDP ที่สองถูกตัดทันที หมายความว่ามี "ปัญหา" ของเครือข่าย (ไฟร์วอลล์ รับรองความถูกต้องและอื่น ๆ ) บนเส้นทางไปยังเซิร์ฟเวอร์ที่สองเพื่อตรวจสอบความถูกต้องของการโทรออกจากเซิร์ฟเวอร์แรกเป็นสิ่งจำเป็น ตามที่ฉันแก้ปัญหาได้ง่ายกว่าที่คุณคิดถ้าเซิร์ฟเวอร์แรกมีการ์ดเครือข่ายเดียว เป็นเวลานานที่ฉันได้ดำเนินการกับเซสชัน rdp ที่ซ้อนกับเซิร์ฟเวอร์ที่ติดตั้ง Windows 2000, Windows 2003 และ 2008 โดยใช้เซิร์ฟเวอร์ VPN บนเซิร์ฟเวอร์ Windows 2003 จากนั้นซ้อนเซสชัน RDP สำหรับอีกสองครั้งบางครั้ง toghter จากครั้งแรก ดังนั้นโปรดตรวจสอบเงื่อนไขเครือข่ายของเซิร์ฟเวอร์เครื่องแรก Windows 2003 และ 2008 โดยใช้เซิร์ฟเวอร์ VPN บนเซิร์ฟเวอร์ Windows 2003 จากนั้นซ้อนเซสชัน RDP สำหรับอีกสองครั้งซึ่งบางครั้งก็เปลี่ยนจากครั้งแรก ดังนั้นโปรดตรวจสอบเงื่อนไขเครือข่ายของเซิร์ฟเวอร์เครื่องแรก Windows 2003 และ 2008 โดยใช้เซิร์ฟเวอร์ VPN บนเซิร์ฟเวอร์ Windows 2003 จากนั้นซ้อนเซสชัน RDP สำหรับอีกสองครั้งซึ่งบางครั้งก็เปลี่ยนจากครั้งแรก ดังนั้นโปรดตรวจสอบเงื่อนไขเครือข่ายของเซิร์ฟเวอร์เครื่องแรก


0

คุณกล่าวว่า "ใช้เกตเวย์เริ่มต้น" ไม่ได้เลือก - ซึ่งหากเป็นที่ยอมรับ (ไม่จำเป็นต้องมีการกำหนดเส้นทางนอกเครือข่ายย่อย 192.168.0.0/24) ควรแก้ไขปัญหาของคุณได้

สิ่งที่คุณจะได้รับคือเสียงที่อาจทำให้ไฟร์วอลล์เข้ามาขวางทาง? คุณสามารถปิดการใช้งาน Windows Firewall ได้อย่างสมบูรณ์ (หรือผลิตภัณฑ์ใด ๆ ที่คุณใช้) และตรวจสอบว่าอาการยังคงอยู่หรือไม่?

คุณสามารถเชื่อมต่อเซสชันที่ถูกดร็อปใหม่หลังจากที่มีการสร้างลิงก์ VPN และยังคงทำงานอยู่หรือไม่?


ฉันได้ลองปิดไฟร์วอลล์ทั้งหมดแล้วและฉันไม่สามารถเชื่อมต่อ RDP ใหม่ได้ในขณะที่ VPN เปิดใช้งานอยู่
ด่าน

0

แก้ไข : ฉันพลาดคำตอบของ sleskes ที่อธิบายเหมือนกัน

บางทีผลิตภัณฑ์ความปลอดภัยที่ติดตั้ง (ไฟร์วอลล์, "ความปลอดภัยทางอินเทอร์เน็ต", แอนตี้ไวรัส, ... ) ตรวจพบการเชื่อมต่อ PPTP และมีฟังก์ชั่นการใช้งานเหมือนกันหรือไม่?

โปรดทราบว่าผลิตภัณฑ์เหล่านี้บางตัวมีตัวเลือกที่ฝังอยู่ลึกเข้าไปใน GUI ด้านหลังช่องทำเครื่องหมายที่ไม่ทะลึ่ง


0

อาจเป็นไปได้ว่าไคลเอนต์ VPN ได้รับการกำหนดค่าเพื่อกำหนดเส้นทางการรับส่งข้อมูลทั้งหมดลงในอุโมงค์ไม่ใช่แค่การรับส่งข้อมูลไปยังเครือข่ายที่ VPN กำหนดเส้นทางไป สิ่งนี้จะลดการเชื่อมต่อที่เปิดอยู่ในปัจจุบันและเปลี่ยนพฤติกรรมการกำหนดเส้นทางบนเซิร์ฟเวอร์ดังนั้นสาเหตุที่การเชื่อมต่อของคุณลดลง


0

นี่ไม่ได้แก้ปัญหาเฉพาะที่กล่าวถึง แต่นี่คือสิ่งที่ฉันใช้เพื่อแก้ไขปัญหาประเภทเดียวกันในการสนับสนุนลูกค้าที่หลากหลายโดยใช้ไคลเอนต์ VPN ที่หลากหลายซึ่งไม่สามารถใช้งานร่วมกันได้ทั้งหมดและบางตัวที่สร้างการเชื่อมต่อ VPN แบบปิดอุโมงค์ ฉันมีเซิร์ฟเวอร์ vmware ที่โฮสต์เครื่องเสมือนหลายเครื่องและใช้ไคลเอนต์ vSphere เพื่อเชื่อมต่อกับเซสชัน Windows และฉันสามารถเปิดการเชื่อมต่อ VPN แบบปิดในอุโมงค์และไม่สามารถเข้าถึงเซสชัน Windows ได้

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.