まず、この問題はほぼ2年間存在しています。 serverfaultが生まれるまで、私はそれを解決することをほとんどあきらめました-しかし、今、希望が生まれ変わります!
Windows 2003サーバーをリモートオフィスのドメインコントローラーおよびVPNサーバーとしてセットアップしました。 XP、Vista、Windows 7を含むすべてのWindowsクライアントから問題なくVPNに接続して作業できます。少なくとも5つの異なるネットワーク(企業と家庭、ドメイン、非ネットワーク)から問題なく動作します。それらすべてから。
ただし、myホームネットワーク上のクライアントから接続する場合は常に、3分以内に接続が(サイレントで)切断されます。しばらくすると、最終的に接続が切断され、リダイヤル/再接続が試行されたことが通知されます(クライアントをそのように構成した場合)。再接続すると、接続が再確立され、正しく機能しているように見えますが、再び今回は一見短い期間の後、静かに落ちます。
これらは断続的な低下ではありません。それはまったく同じ方法で毎回起こります。唯一の変数は、接続が存続する時間です。
送信するトラフィックの種類は関係ありません。私はアイドル状態で、連続ping、RDP、ファイル転送などを一度に送信できます-違いはありません。結果は常に同じです。数分間接続してから、静かに死にました。
誰もがこの正確な状況を経験しているとは思えないので、迷惑なVPNのトラブルシューティングを行うにはどうすればよいですか
この2年間で、ISPを(両端で)変更し、新しいドメインコントローラー(私のネットワーク)を追加し、ルーター(両方のネットワーク)を変更しました。それは何の影響もありませんでした。
この問題は、OSが異なる複数のPCから再現可能ですが、私のネットワークからのみです。
Windows以外のデバイスでテストして、動作がクライアントに依存しないことを確認しました。iPhoneでVPNを構成し、ネットワーク経由でwifi経由で接続しました。 Scanyと呼ばれるアプリを使用して、約2分後に接続が切断されるまでサーバーに継続的にpingしました。これは、Windowsクライアントで見られたのと同じ動作です。その後、AT&T 3Gを介してwifiとVPNを無効にし、11分間リクエストを失うことなく継続的にpingを実行しました。このテストにより、問題がネットワークに適切に隔離されました。
2年にわたって一貫している唯一のコンポーネントは、WINSを処理し、インバウンド接続のVPNサーバーとしても機能するドメインコントローラーです。しかし、アウトバウンドトラフィックは私のDCを介してルーティングされるべきではありません。私のケーブルモデムに直接接続されているファイアウォール/ルーターに直接。
VPN接続の確立時にルートがファンキーではないことを確認するように要求されました。調べた結果、明らかに問題はありませんが、ルート構成の経験はかなり限られているため、データを投稿しています。
私のLANのクラスC範囲は192.168.1.255、リモートLANのクラスC範囲は192.168.10.255です。 VPNサーバーのパブリックIP(74.93.XXX.XXX)もマスクしました。
>route print (VPN Disconnected)
===========================================================================
Interface List
17...00 ff 10 80 57 0c ......Juniper Network Connect Virtual Adapter
11...00 23 ae e6 bb 49 ......Realtek RTL8168C(P)/8111C(P) Family PCI-E Gigabit
Ethernet NIC (NDIS 6.20)
1...........................Software Loopback Interface 1
12...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
13...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #2
16...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================
IPv4 Route Table
===========================================================================
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.24 10
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
192.168.1.0 255.255.255.0 On-link 192.168.1.24 266
192.168.1.24 255.255.255.255 On-link 192.168.1.24 266
192.168.1.255 255.255.255.255 On-link 192.168.1.24 266
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 192.168.1.24 266
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 192.168.1.24 266
===========================================================================
Persistent Routes:
None
>route print (VPN Connected)
===========================================================================
Interface List
25...........................VPN Test
17...00 ff 10 80 57 0c ......Juniper Network Connect Virtual Adapter
11...00 23 ae e6 bb 49 ......Realtek RTL8168C(P)/8111C(P) Family PCI-E Gigabit
Ethernet NIC (NDIS 6.20)
1...........................Software Loopback Interface 1
12...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
13...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #2
16...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================
IPv4 Route Table
===========================================================================
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.24 10
74.93.XXX.XXX 255.255.255.255 192.168.1.1 192.168.1.24 11
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
192.168.1.0 255.255.255.0 On-link 192.168.1.24 266
192.168.1.24 255.255.255.255 On-link 192.168.1.24 266
192.168.1.255 255.255.255.255 On-link 192.168.1.24 266
192.168.10.0 255.255.255.0 192.168.10.134 192.168.10.134 11
192.168.10.134 255.255.255.255 On-link 192.168.10.134 266
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 192.168.1.24 266
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 192.168.1.24 266
255.255.255.255 255.255.255.255 On-link 192.168.10.134 266
===========================================================================
Persistent Routes:
None
@Warnerと@Williamの提案に多大なる感謝を表します。最終的に、私が最終的な解決に導いたのはウィリアムの答えでした。見に来る人のために、ここに取り引きがあります。
問題を切り分けようとしていじくり回した後、Williamが提案してファイアウォールログを取得したので、ようやく私はそれを行いました。何か面白いものを見つけることを期待していなかったので、この行を見て驚いた:
PPTP ALGがxxxxからxxxx:1723へのパケットを拒否しました
PPTPはこのVPNの構成方法であることがわかっているので、エラーを検索しました。判明しました 他の人 持っている それを見た 具体的には、人々 私の正確なルーターで 、D-Link DIR-655。
結局のところ、解決策は簡単です。
ルーターのWeb管理インターフェイスで、[詳細設定]タブにアクセスし、左側のメニューの[ファイアウォール設定]をクリックします。 「アプリケーションレベルゲートウェイ(ALG)構成」というラベルの付いたセクションで、PPTPのボックスをオフにします(オプションで、VPNがそのプロトコルを使用している場合はIPsecもオフにします。)[設定の保存]をクリックして、再起動するルーター。
残念ながら、これらのALGオプションを無効にすると、特定の高度なルーティング機能が機能しなくなります。たとえば、PPTPサポートは、複数のNATされたクライアントが同じVPNサーバーに同時にトンネルできるようにすることを目的としています。ボックスがオフの場合、これはおそらく機能しません。ただし、私のようにボックスがチェックされている場合、VPNは実際にはまったく機能しません。
以前はまったく別のルーターでこの問題があったことを思い出すように見える理由についてはまだはっきりしていませんが、それでも問題なく機能することを嬉しく思います。
推測では、VPNトラフィックのコンポーネントが必要ですが、(ファイアウォールなどで)ブロックされているか、失われているため、ドロップアウトが発生しています。ドロップされたパケットがないかファイアウォールログを確認します。ルールを再確認して、必要なすべてのポートとプロトコルが有効になっていることを確認します。 VPNトンネルが起動した後にトラフィックが誤って送信されていないかどうかを確認するために、エンドで継続的なルートモニタリングを行うこともできます。 「ルート印刷」コマンドは、Windowsでこの情報を表示します。
私はopenwrtとluciで同じ障害を抱えていました。vpn経由でルーターのopenvpnサーバーに接続します。接続が確立され、3gモデムが再起動して接続が失われ続けます。答えはファイアウォール(方向を指定していただきありがとうございます)にあり、:1194接続を編集します。ここでは、VPN接続がどこから来ているかを選択できます。デフォルトでは、デバイスでした。他の2つのオプションは、lanとwanであり、私の状況ではwanでした。すばやく変更して再起動すると、うまくいきます。
基本的なトラブルシューティング。機器を排除します。 PCに直接インターネット接続。再現可能な場合は、別のPC。モデムを交換し、別のISP(セルモデム)を試します。隔離されるまでラインを下に進み、それから隔離されている機器のトラブルシューティングを行います。