Chciałbym, aby zdalny pulpit z mojego Macbooka do mojego laptopa Work z domu. Łączę się z siecią roboczą za pomocą Cisco VPN.
Moi klienci Cisco VPN łączą się dobrze w systemie Mac OS X, ale nie mogę zdalnie korzystać z pulpitu. Nie mogę także pingować mojego laptopa roboczego.
Laptop jest włączony i nie śpi. Mogę uzyskać do niego dostęp poprzez LogMeIn.
Gdybym rzeczywiście wpadł do naszej sieci w budynku. Mogę zdalnie pulpitu do mojego laptopa z mojego Macbooka.
Jeśli korzystam z maszyny wirtualnej Windows i łączę się z klientem Windows Cisco VPN, jestem w stanie RDP i pingować mój laptop roboczy.
Co jest nie tak z moim połączeniem VPN OS X?
Odpowiedzi:
Wiem z moim MacBookiem Pro, że nie mogę połączyć się z ŻADNYM komputerem przez lokalną nazwę DNS (tj.
SERVER
lubOWNER-PC
), ale mogę połączyć się ze zdalnymi nazwami DNS (tj.www.something.com
). Czy możesz połączyć się przez adres IP po połączeniu z VPN?źródło
Sprawdź swoją sieć domową. Skonfigurowałem moją sieć domową na 192.168.0.XXX, ponieważ moje adresy robocze znajdują się na 192.168.1.XXX
Jeśli zasięg IP twojej sieci domowej jest podobny, router przekieruje Cię na adres lokalny, a nie na adres zdalny. (aka zamiast uderzania 192.168.1.123 w pracy twojego uderzenia 192.168.1.123 w twojej sieci domowej i prawdopodobnie nic nie siedzi na tym IP) A DNS będzie nadal działać, ponieważ po tym, jak lokalny router nie zdoła rozwiązać zdalnego DNS, zwróci adres, ale następnie router zobaczy adres i uzna go za lokalny, ponieważ znajduje się w swoim zasięgu.
VPN łączy się, ponieważ przechodzi bezpośrednio do publicznego adresu IP
źródło
Brzmi to tak, jakby zapora Cisco blokowała połączenie RDP z sieci VPN do sieci LAN. Firewalle można skonfigurować tak, aby miały różne reguły ruchu LAN do LAN w porównaniu do VPN do ruchu LAN. Administratorzy często ustawiają strefy, podobnie jak VLANS, wewnątrz zapory. Każda strefa może mieć różne reguły, dla których porty są otwarte i które pakiety są odrzucane. Większość nowoczesnych zapór ogniowych może zidentyfikować usługę i upuścić pakiety na podstawie typu usługi.
Na przykład, byłem zmęczony dziećmi pobierającymi filmy w naszym publicznym Internecie w pracy, więc skonfigurowałem zaporę sieciową, aby blokowała wszystkie protokoły peer-to-peer w strefie z połączeniami bezprzewodowymi. Tak więc peer-to-peer jest nadal dostępny dla uwierzytelnionych użytkowników w sieci LAN, ale nie dla anonimowych użytkowników w sieci WiFi. Jest to przykład szczegółowych reguł dla różnych stref.
Zapytaj osobę, która kontroluje VPN / Firewall, które porty są otwarte, a może nawet zrobić port zeskanuj się. Jeśli naprawdę chcesz, aby to działało, możesz zrobić coś skomplikowanego w tunelowaniu przez zaporę przez dozwolony port przy użyciu dozwolonego protokołu. To właśnie robi LogMein - aplikacja LogMein tuneluje przez port 80 przebrany za żądanie internetowe. I wysyła ruch w odpowiedzi na żądanie hosta za firewallem, więc przechodzi.
Ale to naprawdę nie powinno być konieczne. Jeśli próbujesz wykonywać legalną pracę, po prostu zapytaj osobę, która kontroluje zaporę, jak chce, abyś nawiązał połączenie.
źródło
Myślę, że dzieje się tak, ponieważ po połączeniu się z serwerem VPN klient VPN wyłącza wszelką inną komunikację sieciową, z wyjątkiem komunikacji prowadzącej do samej VPN. Jest to funkcja bezpieczeństwa twojego rozwiązania VPN - nie jest to błąd. Prawdopodobnie powinieneś porozmawiać z administratorami VPN, aby zezwolić na tę komunikację, gdy jesteś połączony z VPN - powinni mieć możliwość ich ustawienia.
Oczywiście tak długo, jak łączysz się za pomocą narzędzi innych firm, takich jak Logmein, będzie możliwe połączenie, ale połączenie będzie musiało przejść przez serwer VPN do Internetu.
źródło