Почему не подключается или обрывается соединение по RDP или VNC в сети OVPN? Сеть выглядит так: Моя Сеть -> pfsense ->(ovpn 192.168.16.1)-> (Интернет)<-Watchguard<-kerio<-(ovpn 192.168.16.2)<-pfsense<-Сеть в чужом филиале OVPN подняли, маршруты есть, трафик для хождения до мой сети из удаленного филиала ходить через pfsense. На удаленно филиале есть Watchguard на котором 2 интерфейса WAN и LAN, от LAN идет к kerio где тоже есть 2 интерфейса - LAN1(WAN) соединено с Watchguard и LAN2 для локальной сети. внутри сети pfsense в режиме клиента подключен к моей сети. Соединение не обрывается, НО 1. Любое соединение VNC или RDP не с первого раза подключается или через, примерно, полминуты отключается. 2. Самое странное, что если пользователь запустит OVPN клиент с пк, да там другой принцип подключения, но его спокойно пустит в сеть и он будет работать без глюков подключаясь к терминальному серверу в моей сети. 3. Могут ли эти проблемы связаны с тем, что уже существует другой VPN сервер на том же ovpn сервере в моей сети и у них совпадает sharedkey? 4. Возможно для стабильной работы сети нужно разрешить какие-то порты или сети дополнительно, но я вроде это у же сделал? 5. Для проброса порта (8080) на удаленной сети до pfsense порт нужно пробрасывать сначала с Watchguard до kerio? а потом с другого интерфейса с Kerio на ip адрес Pfsens'а на порт 8080 ?? Или это делается как-то по другому? Благодарю за помощь.
Это может быть связано с проблемами сетевой задержки или нестабильности соединения через OVPN. Может быть полезно проверить качество сетевого соединения между компьютерами, совершающими соединение по RDP или VNC.
Возможно, OVPN клиент использует другие протоколы или настройки шифрования, которые работают лучше в данной сетевой среде. Может быть полезно сравнить настройки между OVPN сервером и OVPN клиентом.
Совпадение sharedkey между различными VPN соединениями может вызвать проблемы в работе VPN туннелей. Рекомендуется использовать уникальные sharedkey для каждого VPN соединения.
Для стабильной работы сети может быть полезно разрешить необходимые порты и сети для корректной передачи данных между всеми узлами сети.
Для проброса порта (8080) на удаленной сети до pfsense порта, необходимо настроить правила маршрутизации и проброс портов на всех устройствах по пути сети (Watchguard, Kerio, pfsense). Рекомендуется проверить правильность настроек маршрутов и пробросов портов на всех узлах сети.
Это может быть связано с проблемами сетевой задержки или нестабильности соединения через OVPN. Может быть полезно проверить качество сетевого соединения между компьютерами, совершающими соединение по RDP или VNC.
Возможно, OVPN клиент использует другие протоколы или настройки шифрования, которые работают лучше в данной сетевой среде. Может быть полезно сравнить настройки между OVPN сервером и OVPN клиентом.
Совпадение sharedkey между различными VPN соединениями может вызвать проблемы в работе VPN туннелей. Рекомендуется использовать уникальные sharedkey для каждого VPN соединения.
Для стабильной работы сети может быть полезно разрешить необходимые порты и сети для корректной передачи данных между всеми узлами сети.
Для проброса порта (8080) на удаленной сети до pfsense порта, необходимо настроить правила маршрутизации и проброс портов на всех устройствах по пути сети (Watchguard, Kerio, pfsense). Рекомендуется проверить правильность настроек маршрутов и пробросов портов на всех узлах сети.