Windows-Server-2003

Windows VPN 總是在 < 3 分鐘後斷開連接,僅與我的網路斷開連接

  • November 19, 2016

首先,這個問題已經存在了將近兩年。在 serverfault 誕生之前,我幾乎放棄了解決它 - 但現在,希望重生了!

我在遠端辦公室設置了一個 Windows 2003 伺服器作為域控制器和 VPN 伺服器。我能夠從我嘗試過的每個 Windows 客戶端(包括 XP、Vista 和 Windows 7)從至少五個不同的網路(公司和家庭、域和非)連接到 VPN 並通過它工作,沒有問題。它工作正常從他們所有人。

但是,每當我從家庭網路上的客戶端連接時*,*連接會在 3 分鐘或更短時間後(靜默)斷開。片刻之後,它最終會告訴我連接已斷開並嘗試重撥/重新連接(如果我已經以這種方式配置了客戶端。)如果我重新連接,連接將重新建立並看起來正常工作,但又一次將無聲地下降,這一次是在看似更短的時間之後。

這些不是間歇性滴。它每次都會發生,以完全相同的方式發生。唯一的變數是連接存在多長時間。

我發送什麼類型的流量並不重要。我可以坐下來,發送連續的 ping、RDP、傳輸文件,所有這些都可以一次完成 - 沒有區別。結果總是一樣的。連接了幾分鐘,然後無聲的死亡。

由於我懷疑是否有人經歷過這種確切的情況,我可以採取哪些步驟來排除我正在消失的 VPN 的故障?


附加背景

在這兩年的時間裡,我改變了 ISP(兩端),添加了一個新的域控制器(我的網路),並改變了路由器(兩個網路)。這些都沒有任何影響。

該問題可以從具有不同作業系統的多台 PC 上重現,但僅限於我的網路。

通過在非 Windows 設備上進行測試,我驗證了該行為與客戶端無關。我在 iPhone 上配置了 VPN,並通過網路通過 wifi 連接。使用一個名為 Scany 的應用程序,我不斷地 ping 伺服器,直到大約 2 分鐘後連接斷開 - 我在 Windows 客戶端上看到的行為相同。之後,我通過 AT&Ts 3G 禁用了 wifi 和 VPN’d 並連續 ping 11 分鐘沒有失去請求。該測試充分地將問題與我的網路隔離開來。

兩年內唯一一致的組件是我的域控制器,它處理 WINS 並充當入站連接的 VPN 伺服器。但是,出站流量不應該通過我的 DC,它直接進入防火牆/路由器,它直接連接到我的電纜調製解調器。

更多筆記

當 VPN 連接建立時,我提出了一個請求,我驗證我的路由不是很時髦。我看了看,沒有發現任何明顯的錯誤,但是我對路由配置的經驗非常有限,所以我發布了數據。

我的 LAN 的 C 類範圍是 192.168.1.255,遠端 LAN 的 C 類範圍是 192.168.10.255。我還屏蔽了 VPN 伺服器的公共 IP (74.93.XXX.XXX)。

>route print (VPN Disconnected)
===========================================================================
Interface List
17...00 ff 10 80 57 0c ......Juniper Network Connect Virtual Adapter
11...00 23 ae e6 bb 49 ......Realtek RTL8168C(P)/8111C(P) Family PCI-E Gigabit
Ethernet NIC (NDIS 6.20)
 1...........................Software Loopback Interface 1
12...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
13...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #2
16...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
         0.0.0.0          0.0.0.0      192.168.1.1     192.168.1.24     10
       127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
       127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
 127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
     192.168.1.0    255.255.255.0         On-link      192.168.1.24    266
    192.168.1.24  255.255.255.255         On-link      192.168.1.24    266
   192.168.1.255  255.255.255.255         On-link      192.168.1.24    266
       224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
       224.0.0.0        240.0.0.0         On-link      192.168.1.24    266
 255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
 255.255.255.255  255.255.255.255         On-link      192.168.1.24    266
===========================================================================
Persistent Routes:
 None


>route print (VPN Connected)
===========================================================================
Interface List
25...........................VPN Test
17...00 ff 10 80 57 0c ......Juniper Network Connect Virtual Adapter
11...00 23 ae e6 bb 49 ......Realtek RTL8168C(P)/8111C(P) Family PCI-E Gigabit
Ethernet NIC (NDIS 6.20)
 1...........................Software Loopback Interface 1
12...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
13...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #2
16...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
         0.0.0.0          0.0.0.0      192.168.1.1     192.168.1.24     10
   74.93.XXX.XXX  255.255.255.255      192.168.1.1     192.168.1.24     11
       127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
       127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
 127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
     192.168.1.0    255.255.255.0         On-link      192.168.1.24    266
    192.168.1.24  255.255.255.255         On-link      192.168.1.24    266
   192.168.1.255  255.255.255.255         On-link      192.168.1.24    266
    192.168.10.0    255.255.255.0   192.168.10.134   192.168.10.134     11
  192.168.10.134  255.255.255.255         On-link    192.168.10.134    266
       224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
       224.0.0.0        240.0.0.0         On-link      192.168.1.24    266
 255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
 255.255.255.255  255.255.255.255         On-link      192.168.1.24    266
 255.255.255.255  255.255.255.255         On-link    192.168.10.134    266
===========================================================================
Persistent Routes:
 None

非常感謝@Warner 和@William 的建議。最終,威廉的回答讓我做出了最終的決定。對於任何來尋找的人,這就是交易。

經過大量嘗試隔離問題後,我終於按照威廉的建議做了,並調出了我的防火牆日誌。沒想到會發現任何有趣的東西,當我看到這行時我很驚訝:

PPTP ALG 拒絕從 xxxx 到 xxxx 的數據包:1723

知道 PPTP 是這個 VPN 的配置方式,我對錯誤進行了一些搜尋。事實證明,其他人看到了。具體來說,使用我的確切路由器D-Link DIR-655 的人。

事實證明,解決方案很簡單。

在路由器的 Web 管理界面中,訪問高級選項卡,然後點擊左側菜單上的防火牆設置。在標有“應用程序級別網關(ALG)配置”的部分中,取消選中 PPTP 框(如果您的 VPN 使用該協議,也可以取消選中 IPsec。)點擊“保存設置”並告訴路由器重新啟動。瞧!

不幸的是,禁用這些 ALG 選項意味著某些高級路由功能將不起作用。例如,PPTP 支持旨在允許多個經過 NAT 的客戶端同時通過隧道連接到同一個 VPN 伺服器。如果清除該框,這可能不起作用。但是,如果像我一樣,您的 VPN 在選中該框時根本無法正常工作,您可能不介意。

我仍然不清楚為什麼我似乎記得以前使用完全不同的路由器遇到此問題,但我很高興它仍然可以正常工作。

引用自:https://serverfault.com/questions/144928