Windows VPN은 항상 <3 분 후에 네트워크에서 연결이 끊어집니다. 있으므로 데이터를 게시하고 있습니다. 내 LAN의 클래스 C

첫째,이 문제는 거의 2 년 동안 존재했습니다. serverfault가 태어날 때까지 나는 그것을 해결하는 것을 거의 포기했지만 지금은 희망이 다시 태어납니다!

원격 사무실에서 Windows 2003 서버를 도메인 컨트롤러 및 VPN 서버로 설정했습니다. XP, Vista 및 Windows 7을 포함하여 시도한 모든 Windows 클라이언트에서 최소한 5 개의 다른 네트워크 (기업 및 가정, 도메인 및 비 네트워크)에서 VPN에 연결하고 VPN을 통해 작업 할 수 있습니다. 그들 모두에게서.

나는에 클라이언트에서 연결할 때마다 그러나, 홈 네트워크 연결이 (자동) 삼분 이하 후 떨어진다. 잠시 후 결국 연결이 끊 겼음을 알리고 재 다이얼 / 재 연결을 시도합니다 (클라이언트를 그렇게 구성한 경우). 다시 연결하면 연결이 다시 설정되고 올바르게 작동하는 것처럼 보입니다. 이번에는 겉으로 짧은 기간이 지나면 조용히 떨어집니다.

이들은 간헐적 인 방울이 아닙니다. 매번 정확히 같은 방식으로 발생합니다. 유일한 변수는 연결이 지속되는 기간입니다.

어떤 유형의 트래픽을 보내든 상관 없습니다. 나는 유휴 상태로 앉아, 연속적인 핑 전송, RDP, 파일 전송 등 모든 것을 한 번에 할 수 있습니다. 결과는 항상 같습니다. 몇 분 동안 연결 한 다음 조용한 죽음.

누군가가이 정확한 상황을 경험 한 것으로 의심되므로 회피 VPN 문제를 해결하려면 어떻게해야합니까?


추가 배경

이 2 년 동안 ISP (양쪽 끝)를 변경하고 새 도메인 컨트롤러 (내 네트워크)를 추가하고 라우터 (두 네트워크 모두)를 변경했습니다. 그 중 어느 것도 영향을 미치지 않았습니다.

이 문제는 OS가 다른 여러 PC에서 재현 할 수 있지만 네트워크에서만 가능합니다.

Windows 이외의 장치에서 테스트하여 동작이 클라이언트와 무관한지 확인했습니다. iPhone에서 VPN을 구성하고 네트워크를 통해 wifi를 통해 연결했습니다. Scany라는 앱을 사용하여 약 2 분 후에 연결이 끊어 질 때까지 서버를 계속 핑 (ping)했습니다. 이는 Windows 클라이언트에서와 동일한 동작입니다. 그 후, AT & T 3G에서 Wi-Fi 및 VPN을 비활성화하고 11 분 동안 요청을 잃지 않고 지속적으로 핑을했습니다. 이 테스트는 문제를 네트워크에 적절히 격리 시켰습니다.

2 년 동안 일관된 유일한 구성 요소는 WINS를 처리하고 인바운드 연결을위한 VPN 서버 역할을하는 도메인 컨트롤러입니다. 그러나 아웃 바운드 트래픽은 DC를 통해 라우팅되어서는 안되며 방화벽 / 라우터로 바로 연결되어 케이블 모뎀에 직접 연결됩니다.

더 많은 메모

VPN 연결이 설정되었을 때 내 경로가 펑키하지 않은지 확인하라는 요청이있었습니다. 살펴본 결과 분명히 잘못된 것이 보이지 않지만 경로 구성에 대한 내 경험이 상당히 제한되어 있으므로 데이터를 게시하고 있습니다.

내 LAN의 클래스 C 범위는 192.168.1.255이고 원격 LAN의 클래스 C 범위는 192.168.10.255입니다. 또한 VPN 서버의 공개 IP (74.93.XXX.XXX)를 마스킹했습니다.

>route print (VPN Disconnected)
===========================================================================
Interface List
 17...00 ff 10 80 57 0c ......Juniper Network Connect Virtual Adapter
 11...00 23 ae e6 bb 49 ......Realtek RTL8168C(P)/8111C(P) Family PCI-E Gigabit
Ethernet NIC (NDIS 6.20)
  1...........................Software Loopback Interface 1
 12...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
 13...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #2
 16...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0      192.168.1.1     192.168.1.24     10
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      192.168.1.0    255.255.255.0         On-link      192.168.1.24    266
     192.168.1.24  255.255.255.255         On-link      192.168.1.24    266
    192.168.1.255  255.255.255.255         On-link      192.168.1.24    266
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link      192.168.1.24    266
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link      192.168.1.24    266
===========================================================================
Persistent Routes:
  None


>route print (VPN Connected)
===========================================================================
Interface List
 25...........................VPN Test
 17...00 ff 10 80 57 0c ......Juniper Network Connect Virtual Adapter
 11...00 23 ae e6 bb 49 ......Realtek RTL8168C(P)/8111C(P) Family PCI-E Gigabit
Ethernet NIC (NDIS 6.20)
  1...........................Software Loopback Interface 1
 12...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
 13...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #2
 16...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0      192.168.1.1     192.168.1.24     10
    74.93.XXX.XXX  255.255.255.255      192.168.1.1     192.168.1.24     11
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      192.168.1.0    255.255.255.0         On-link      192.168.1.24    266
     192.168.1.24  255.255.255.255         On-link      192.168.1.24    266
    192.168.1.255  255.255.255.255         On-link      192.168.1.24    266
     192.168.10.0    255.255.255.0   192.168.10.134   192.168.10.134     11
   192.168.10.134  255.255.255.255         On-link    192.168.10.134    266
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link      192.168.1.24    266
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link      192.168.1.24    266
  255.255.255.255  255.255.255.255         On-link    192.168.10.134    266
===========================================================================
Persistent Routes:
  None



답변

그들의 제안에 대해 @Warner와 @William에게 대단히 감사합니다. 궁극적으로 윌리엄의 대답이 나를 최종 결의로 인도했습니다. 찾는 사람이라면 여기에 거래가 있습니다.

문제를 해결하려고 많은 혼란을 겪은 후 윌리엄이 제안한대로 방화벽 로그를 가져 왔습니다. 흥미로운 것을 기대하지 않고, 나는이 줄을보고 놀랐습니다.

PPTP ALG가 xxxx에서 xxxx : 1723으로 패킷을 거부했습니다.

PPTP가이 VPN을 구성하는 방식이라는 것을 알면서 오류를 검색했습니다. 그것은 밝혀 다른 사람들이을 볼 뿐만 아니라. 특히 정확한 라우터를 가진 사람들 은 D-Link DIR-655입니다.

해결책은 간단합니다.

라우터의 웹 관리 인터페이스에서 고급 탭에 액세스하고 왼쪽 메뉴에서 방화벽 설정을 클릭하십시오. “응용 프로그램 수준 게이트웨이 (ALG) 구성”섹션에서 PPTP 확인란을 선택 취소하십시오 (선택적으로 VPN이 해당 프로토콜을 사용하는 경우 IPsec을 선택 취소하십시오). “설정 저장”을 클릭하고 라우터가 재부팅하도록 지시하십시오. 짜잔!

불행히도 이러한 ALG 옵션을 비활성화하면 특정 고급 라우팅 기능이 작동하지 않습니다. 예를 들어 PPTP 지원은 여러 NAT 클라이언트가 동일한 VPN 서버로 동시에 터널링 할 수 있도록하기위한 것입니다. 상자를 지우면 작동하지 않을 수 있습니다. 그러나 확인란 선택 했을 때 VPN이 실제로 작동 하지 않으면 마음에 들지 않을 것입니다.

이전에 완전히 다른 라우터를 사용하여이 문제를 일으킨 이유가 아직 확실하지 않지만 그럼에도 불구하고 작동합니다.


답변

짐작할 수 있지만 VPN 트래픽의 구성 요소가 필요하지만 차단 (예 : 방화벽에서)되거나 손실되어 누락을 유발할 수 있습니다. 손실 된 패킷이 있는지 방화벽 로그를 확인하십시오. 필요한 모든 포트와 프로토콜이 활성화되어 있는지 규칙을 다시 확인하십시오. VPN 터널이 가동 된 후 트래픽이 잘못 전달되는지 확인하기 위해 최종 경로를 지속적으로 모니터링하고 싶을 수도 있습니다. “route print”명령은 Windows에서이 정보를 보여줍니다.


답변

openwrt와 luci에 동일한 오류가 발생했습니다. VPN을 통해 라우터의 openvpn 서버에 연결합니다. 연결이 설정되면 3g 모뎀을 계속 다시 시작하고 연결을 잃어 버렸고 응답이 방화벽에 있습니다 (방향을 지정해 주셔서 감사합니다) : 1194 연결을 편집하십시오. 여기서 당신은 VPN 연결이 어디에서 왔는지 선택할 수 있으며 기본적으로 장치입니다 .lan과 wan은 다른 상황에서 내 상황에 따라 바뀌 었습니다. 빠른 변경과 다시 시작하고 훌륭하게 작동합니다.


답변

기본 문제 해결. 장비를 제거하십시오. PC에 직접 인터넷 연결. 재현 가능한 경우 다른 PC. 모뎀을 교체하고 다른 ISP (셀 모뎀)를 사용해보십시오. 절연 될 때까지 계속 줄을 서서 절연 된 장비의 문제를 해결하십시오.


답변