5

Я хотел бы получить удаленный рабочий стол от моего Macbook до ноутбука Work из дома. Я подключаюсь к сети работы через Cisco VPN.

Мои клиенты Cisco VPN нормально подключаются в Mac OS X, но у меня нет доступа к удаленному рабочему столу. Я также не могу пинговать свой рабочий ноутбук.

Ноутбук включен и не спит. Я могу получить к нему доступ через LogMeIn.

Если бы я на самом деле ворвался в нашу сеть в здании. Я могу использовать удаленный рабочий стол на своем рабочем ноутбуке с моего Macbook.

Если я использую виртуальную машину Windows и подключаюсь с помощью Windows VPN-клиента Windows, я могу выполнить RDP и пропинговать свой рабочий ноутбук.

Что не так с моим OS X VPN-соединением?

4 ответа4

1

Я знаю, что с моим MacBook Pro я не могу подключиться к ЛЮБОЙ машине через локальное DNS-имя (например, SERVER или OWNER-PC), но я могу подключиться к удаленным DNS-именам (например, www.something.com). Можно ли подключиться через IP-адрес после подключения по VPN?

0

Я думаю, это потому, что когда вы подключаетесь к вашему VPN-серверу, VPN-клиент отключает любую другую сетевую связь, кроме той, которая идет к самой VPN. Это функция безопасности вашего VPN решения, а не ошибка. Вам, вероятно, следует поговорить с администраторами VPN, чтобы они разрешали эту связь, когда вы подключены к VPN - они должны иметь возможность установить его.

Конечно, до тех пор, пока вы подключаетесь через сторонние инструменты, такие как Logmein, соединение будет возможно, но соединение должно будет проходить через VPN-сервер в Интернет.

0

Проверьте вашу домашнюю сеть. Я специально настроил свою домашнюю сеть на 192.168.0.XXX, потому что мои рабочие адреса на 192.168.1.XXX

Если диапазон IP-адресов вашей домашней сети аналогичен, ваш маршрутизатор направит вас на локальный адрес, а не на удаленный адрес. (иначе вместо того, чтобы нажимать 192.168.1.123 на работе, вы нажимаете 192.168.1.123 в своей домашней сети, и на этом IP, скорее всего, ничего не происходит) И DNS все равно будет работать, потому что после того, как ваш локальный маршрутизатор не сможет разрешить, удаленный DNS вернет адрес, но затем маршрутизатор видит адрес и считает его локальным, поскольку он находится в пределах его диапазона.

VPN соединяется, потому что идет прямо к общедоступному IP

0

Похоже, что брандмауэр Cisco блокирует RDP-соединение от VPN к локальной сети. Межсетевые экраны могут быть настроены так, чтобы иметь различные правила для трафика LAN-LAN по сравнению с трафиком VPN-LAN. Администраторы часто устанавливают зоны, похожие на VLANS, внутри брандмауэра. Каждая зона может иметь разные правила, для которых открыты порты и какие пакеты отброшены. Большинство современных брандмауэров могут идентифицировать сервис и отбрасывать пакеты в зависимости от типа сервиса.

Например, я устал от детей, загружающих фильмы в нашем общедоступном интернете на работе, поэтому я настроил брандмауэр для блокировки всех одноранговых протоколов в зоне с помощью беспроводных соединений. Таким образом, одноранговая связь по-прежнему доступна для аутентифицированных пользователей в локальной сети, но не для анонимных пользователей в сети Wi-Fi. Это пример гранулярных правил для разных зон.

Спросите человека, который контролирует VPN/Firewall, какие порты открыты, или, возможно, даже выполните сканирование портов самостоятельно. Если вы действительно хотите заставить его работать, вы можете сделать что-то сложное для туннелирования через брандмауэр через разрешенный порт с использованием разрешенного протокола. Это то, что делает LogMein - приложение LogMein туннелирует через порт 80, замаскированный под веб-запрос. И он отправляет трафик в ответ на запрос от хоста за брандмауэром, чтобы он прошел.

Но это действительно не должно быть необходимым. Если вы пытаетесь выполнять законную работу, просто спросите человека, который управляет брандмауэром, как он / она хочет, чтобы вы установили соединение.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .