Windows VPN始终在不到3分钟的时间内断开连接,仅与我的网络断开连接


11

首先,这个问题已经存在了将近两年。在serverfault诞生之前,我几乎不肯解决它-但现在,希望已重生!

我已经在远程办公室将Windows 2003服务器设置为域控制器和VPN服务器。我能够从至少五个不同的网络(企业和家庭,域和非网络)从我尝试过的每个Windows客户端(包括XP,Vista和Windows 7)连接到VPN并通过其工作,而不会出现问题。从所有的。

但是,每当我从客户端连接上我的家庭网络,连接中断3分钟或更少后(默默)。片刻之后,它最终会告诉我连接已断开,并尝试重拨/重新连接(如果我已经以这种方式配置了客户端。)如果重新连接,连接将重新建立并似乎可以正常工作,但是再次在看似更短的时间之后,这一次将默默下降。

这些不是间歇滴。它每一次都以完全相同的方式发生。唯一的变量是连接存活的时间。

我发送哪种类型的流量都没关系。我可以坐着不动,连续发送ping,RDP,传输文件,所有这些一次都没有关系。结果总是一样的。连接了几分钟,然后沉默死亡。

既然我怀疑有人遇到过这种确切情况,那么我可以采取哪些步骤对逃避的VPN进行故障排除?


其他背景

在这两年的时间里,我更改了ISP(两端),添加了新的域控制器(我的网络),并更改了路由器(两个网络)。这些都没有影响。

此问题可以在具有不同操作系统的多台PC上重现,但仅限于我的网络。

通过在非Windows设备上进行测试,我验证了该行为与客户端无关。.我在iPhone上配置了VPN,并通过网络上的wifi连接。我使用一个名为Scany的应用程序连续ping服务器,直到大约2分钟后连接断开。这与Windows客户端上的行为相同。之后,我禁用了AT&T 3G上的wifi和VPN,并连续ping了11分钟,没有丢失请求。该测试将问题充分隔离到我的网络中。

在过去两年中,唯一一致的组件是我的域控制器,该域控制器处理WINS,还充当入站连接的VPN服务器。但是,出站流量不应通过我的DC路由,而是直接进入防火墙/路由器,后者直接连接到我的电缆调制解调器。

更多注意事项

提出了一个请求,当我建立VPN连接时,我确认我的路由不是时髦的。我看了一下,没有发现明显的错误,但是我在路由配置方面的经验非常有限,因此我要发布数据。

我的局域网的C类范围是192.168.1.255,远程局域网的C类范围是192.168.10.255。我还屏蔽了VPN服务器的公共IP(74.93.XXX.XXX)。

>route print (VPN Disconnected)
===========================================================================
Interface List
 17...00 ff 10 80 57 0c ......Juniper Network Connect Virtual Adapter
 11...00 23 ae e6 bb 49 ......Realtek RTL8168C(P)/8111C(P) Family PCI-E Gigabit
Ethernet NIC (NDIS 6.20)
  1...........................Software Loopback Interface 1
 12...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
 13...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #2
 16...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0      192.168.1.1     192.168.1.24     10
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      192.168.1.0    255.255.255.0         On-link      192.168.1.24    266
     192.168.1.24  255.255.255.255         On-link      192.168.1.24    266
    192.168.1.255  255.255.255.255         On-link      192.168.1.24    266
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link      192.168.1.24    266
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link      192.168.1.24    266
===========================================================================
Persistent Routes:
  None


>route print (VPN Connected)
===========================================================================
Interface List
 25...........................VPN Test
 17...00 ff 10 80 57 0c ......Juniper Network Connect Virtual Adapter
 11...00 23 ae e6 bb 49 ......Realtek RTL8168C(P)/8111C(P) Family PCI-E Gigabit
Ethernet NIC (NDIS 6.20)
  1...........................Software Loopback Interface 1
 12...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
 13...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #2
 16...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0      192.168.1.1     192.168.1.24     10
    74.93.XXX.XXX  255.255.255.255      192.168.1.1     192.168.1.24     11
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      192.168.1.0    255.255.255.0         On-link      192.168.1.24    266
     192.168.1.24  255.255.255.255         On-link      192.168.1.24    266
    192.168.1.255  255.255.255.255         On-link      192.168.1.24    266
     192.168.10.0    255.255.255.0   192.168.10.134   192.168.10.134     11
   192.168.10.134  255.255.255.255         On-link    192.168.10.134    266
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link      192.168.1.24    266
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link      192.168.1.24    266
  255.255.255.255  255.255.255.255         On-link    192.168.10.134    266
===========================================================================
Persistent Routes:
  None

既然您之前已经尝试解决此问题,您能否让我们知道您已经尝试过的内容,以便我们不重新整理到目前为止尚未解决的问题?
Zypher

我“尝试过”的大多数内容都涉及在“网络”中搜索相关问题,但最终结果很少。一个可能相关或不相关的问题是VPN服务器存在一些配置问题。例如,为了在VPN连接后与其进行通信,我必须使用其IP而不是其名称(我通常在每个连接客户端上编辑主机文件。)此外,在连接至时,我总是关闭“使用默认网关” VPN,因为其RAS路由配置错误。但是,从任何其他网络连接时,这些问题都不会引起问题。

Answers:


8

非常感谢@Warner和@William的建议。最终,是威廉的回答将我带到了最终解决方案。对于来找的任何人,这都是交易。

经过大量的混乱来找出问题的根源,我终于按照威廉的建议做了,拿出了我的防火墙日志。没想到会发现有趣的东西,当我看到这一行时,我很惊讶:

PPTP ALG拒绝了从xxxx到xxxx的数据包:1723

知道PPTP是此VPN的配置方式后,我对错误进行了一些搜索。事实证明,其他人看到了它。具体来说,就是那些拥有我确切路由器 D-Link DIR-655的人。

事实证明,解决方案很简单。

在路由器的Web管理界面中,访问“高级”选项卡,然后单击左侧菜单上的“防火墙设置”。在标有“应用级别网关(ALG)配置”的部分中,取消选中PPTP的复选框(或者,如果您的VPN使用该协议,也取消选中IPsec。)单击“保存设置”,并告诉路由器重新启动。瞧!

不幸的是,禁用这些ALG选项意味着某些高级路由功能将不起作用。例如,PPTP支持旨在允许多个NAT客户端同时隧道到同一VPN服务器。如果清除该框,则可能无法使用。但是,如果像我你的VPN当框都没有真正的工作检查,你可能不介意。

我仍然不清楚为什么我似乎想起以前使用完全不同的路由器曾遇到过这个问题,但是我很高兴它仍然可以工作。


我遇到了类似的问题,您知道什么……相同的D-Link路由器。您的解决方案有效。谢谢!有趣的是,直到在电缆调制解调器和D-Link路由器之间插入Vonage VDV21-VD设备,我的VPN才出现问题。
staticman

哪些防火墙日志向您显示此消息?我认为防火墙不登录您的VPN客户端或VPN服务器。
伊恩·博伊德

@Ian:不,防火墙是DIR-655本身。那就是日志所在的位置(可通过其Web界面查看。)

1
这也为我解决了这个问题。请注意:添加VPN所需的端口转发时。
红色

2

猜测,VPN流量中有一部分是必需的,但被阻止(例如在防火墙处)或丢失,并导致掉线。检查防火墙日志是否包含丢失的数据包。仔细检查规则,以确保启用了所有必要的端口和协议。您可能还希望对终端进行一些连续的路由监视,以查看在VPN隧道出现后流量是否被错误定向。“ route print”命令在Windows上显示此信息。


威廉,这些都是很好的建议。谢谢。我会得到我的结果。

我发布了我的路线,作为对问题的修改。

这个答案使我得出了最终的解决方案,我将其单独记录在案。谢谢您的帮助!

1

我在openwrt和luci上也遇到了同样的问题,我会通过vpn连接到路由器上的openvpn服务器。建立连接后,它将继续重新启动我的3g调制解调器并失去连接,答案进入了防火墙(感谢您指出方向)并编辑:1194连接。在这里,您可以选择VPN连接的来源,默认情况下它是设备,其他两个选项分别是lan和wan,因此就我的情况而言,它是wan,可以快速更改并重新启动,效果很好。


0

基本故障排除。消除设备。Internet直接连接到PC。如果可复制,则使用另一台PC。更换调制解调器,尝试使用其他ISP(单元调制解调器)。继续沿线走直到隔离,然后对隔离的设备进行故障排除。


感谢您的建议。沿着这些思路,我可以添加以下内容:在这两年的时间里,我更改了ISP(两端),添加了新的域控制器(我的网络),并且更改了路由器(两个网络)。这些都没有影响。即使几分钟后也不会将VPN服务器直接连接到Internet,因此可以了。此问题可以在具有不同操作系统的多台PC上重现,但仅限于我的网络。但是,这确实让我有了从非Windows客户端尝试它的想法,我现在将尝试。

正如您自己所说,您的工作网络已经超出范围,它与您的网络隔离。听起来像是您的连接或网络设备。通过VPN将您的家庭连接直接连接到已知的工作PC。
华纳2010年

我在iPhone上配置了VPN,并通过网络通过wifi连接。我使用一个名为Scany的应用程序连续ping服务器,直到大约2分钟后连接断开。这与Windows客户端上的行为相同。之后,我禁用了AT&T 3G上的wifi和VPN'd,并持续进行ping操作,并且7分钟内没有丢失请求。此测试将问题充分隔离到我的网络中。但是,我已经这样做了-因此它几乎没有提供任何新信息,只是该行为与客户端无关。

仅供参考-在我感到无聊和杀死它之前,ping运行了11分钟没有问题。

1
关闭您的DC。这个问题继续吗?将您的工作站直接连接到Internet。它会继续吗?直接连接到互联网消除了哪些设备?
华纳2010年
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.