Macbookから自宅のWorkのラップトップにリモートデスクトップを接続したいと思います。 CiscoVPNを介して職場のネットワークに接続します。
CiscoVPNクライアントはMacOS Xで正常に接続しますが、リモートデスクトップに接続できません。また、仕事用のラップトップにpingを実行できません。
ラップトップの電源が入っていて、スリープしていません。 LogMeIn経由でアクセスできます。
私が実際に建物のネットワークに接続した場合。 Macbookから仕事用のラップトップにリモートデスクトップを接続できます。
Windows仮想マシンを使用し、Windows Cisco VPNクライアントを使用して接続すると、RDPを実行して仕事用のラップトップにpingを実行できます。
OS X VPN接続の何が問題になっていますか?
MacBook Proでは、ローカルDNS名(つまりSERVER
またはOWNER-PC
)を介してどのマシンにも接続できませんが、リモートDNS名(つまりwww.something.com
)には接続できます。 VPNに接続した後、IPアドレスで接続できますか?
VPNサーバーに接続すると、VPNクライアントはVPN自体に送信される通信を除いて他のネットワーク通信を無効にするためだと思います。これはVPNソリューションのセキュリティ機能であり、バグではありません。 VPNに接続しているときにこの通信を許可するように、VPN管理者に相談する必要があります。VPN管理者が設定できるようにする必要があります。
もちろん、Logmeinなどのサードパーティツールを介して接続する限り、接続は可能ですが、接続はVPNサーバーを経由してインターネットに接続する必要があります。
ホームネットワークを確認します。職場のアドレスが192.168.1.XXXにあるため、ホームネットワークを192.168.0.XXXに設定しました。
ホームネットワークのIP範囲が類似している場合、ルーターはリモートアドレスではなく、ローカルのアドレスにルーティングします。 (別名、職場で192.168.1.123を押す代わりに、ホームネットワークで192.168.1.123を押すと、そのIPには何も存在しない可能性があります)ローカルルーターが解決に失敗した後、リモートDNSはアドレスを返すため、DNSは引き続き機能しますが次に、ルーターはアドレスを確認し、範囲内にあるためローカルと見なします。
VPNはパブリックIPに直接接続されるため、接続します
これは、CiscoファイアウォールがVPNからLANへのRDP接続をブロックしているようです。ファイアウォールは、VPNからLANへのトラフィックと比較してLANからLANへのトラフィックに対して異なるルールを持つように設定できます。管理者は、ファイアウォールの内側にVLANと同様のゾーンを設定することがよくあります。各ゾーンには、開いているポートとドロップされるパケットについて異なるルールを設定できます。最新のファイアウォールのほとんどは、サービスを識別し、サービスのタイプに基づいてパケットをドロップできます。
たとえば、子供たちが職場の公共インターネットで映画をダウンロードするのにうんざりしていたので、ワイヤレス接続を使用してゾーン上のすべてのピアツーピアプロトコルをブロックするようにファイアウォールを構成しました。したがって、ピアツーピアはLAN上の認証済みユーザーには引き続き利用できますが、WiFi上の匿名ユーザーには利用できません。これは、さまざまなゾーンの詳細なルールの例です。
VPN /ファイアウォールを制御する人に、どのポートが開いているかを尋ねます。あるいは、 ポートを実行する 自分でスキャンします。本当に機能させたい場合は、許可されたプロトコルを使用して、許可されたポートを介してファイアウォールをトンネリングするために複雑なことを行うことができます。これがLogMeinの機能です。LogMeinアプリケーションは、Webリクエストを装ってポート80をトンネリングします。また、ファイアウォールの背後にあるホストからの要求への応答としてトラフィックを送信するため、通過します。
しかし、これは本当に必要なはずではありません。正当な作業を行おうとしている場合は、ファイアウォールを制御している人に、どのように接続してほしいかを尋ねてください。