Похоже, что брандмауэр Cisco блокирует RDP-соединение от VPN к локальной сети. Межсетевые экраны могут быть настроены так, чтобы иметь различные правила для трафика LAN-LAN по сравнению с трафиком VPN-LAN. Администраторы часто устанавливают зоны, похожие на VLANS, внутри брандмауэра. Каждая зона может иметь разные правила, для которых открыты порты и какие пакеты отброшены. Большинство современных брандмауэров могут идентифицировать сервис и отбрасывать пакеты в зависимости от типа сервиса.
Например, я устал от детей, загружающих фильмы в нашем общедоступном интернете на работе, поэтому я настроил брандмауэр для блокировки всех одноранговых протоколов в зоне с помощью беспроводных соединений. Таким образом, одноранговая связь по-прежнему доступна для аутентифицированных пользователей в локальной сети, но не для анонимных пользователей в сети Wi-Fi. Это пример гранулярных правил для разных зон.
Спросите человека, который контролирует VPN/Firewall, какие порты открыты, или, возможно, даже выполните сканирование портов самостоятельно. Если вы действительно хотите заставить его работать, вы можете сделать что-то сложное для туннелирования через брандмауэр через разрешенный порт с использованием разрешенного протокола. Это то, что делает LogMein - приложение LogMein туннелирует через порт 80, замаскированный под веб-запрос. И он отправляет трафик в ответ на запрос от хоста за брандмауэром, чтобы он прошел.
Но это действительно не должно быть необходимым. Если вы пытаетесь выполнять законную работу, просто спросите человека, который управляет брандмауэром, как он / она хочет, чтобы вы установили соединение.