Wanneer een RDP-sessie wordt gestart op een server die Global Protect gebruikt, wordt de RDP-sessie gestart, wordt de gebruiker uitgelogd, en wordt de Global Protect-sessie onmiddellijk losgekoppeld.
Na de loskoppeling zal Global Protect niet opnieuw verbinden totdat de gebruiker zich opnieuw aanmeldt (moet vanaf de server zelf, omdat je niet de LAN-ip kunt bereiken tenzij Global Protect is ingeschakeld).
Ik heb geprobeerd de server vóór de sessie op het vergrendelingsscherm te zetten, maar hetzelfde gebeurt.
Let op, ik ben slechts een gebruiker, ik heb geen toegang om iets in Global Protect te wijzigen, maar ik geloof dat dit een issue met Global Protect is. Ik heb dit gevonden:
Maar ik weet niet zeker wat ik er mee kan doen.
Versie 5.13 draait voor Global Protect.
Is dit een probleem met Global Protect of is er iets dat ik kan doen?
Dit is in feite gekoppeld aan gebruikersauthenticatie. Je moet inloggen en daarna verbinden.
Je kunt mogelijk een workaround gebruiken met machine-certificaten op basis van prelogin… Maar uiteindelijk is dit niet echt de use case waarvoor de vendor het heeft opgelost, en je verpest mogelijk je eigen oplossing als je probeert het “probleem” te omzeilen.
We hadden hetzelfde probleem.
Het is zo dat we een pc hadden bij een leverancier.
Als we proberen via RDP op de pc te komen,
wordt de verbinding verbroken en stopt de ping.
Dit betekent dat de pc uitlogt en de Global Protect-sessie werd verbroken en kon geen verbinding maken.
We hebben geen workaround gevonden.
Kun je ons laten weten wat we kunnen doen om dit probleem op te lossen?
Niet alleen wij, maar ook de leverancier, elke keer wanneer iemand RDP gebruikt, wordt de verbinding verbroken.
-
Zonder GP-verbinding krijgen we geen netwerkverbinding met de laptop/pc.
-
De gebruiker kan GP niet loskoppelen om een lokale netwerkverbinding mogelijk te maken.
Alle oplossingen of workarounds zijn welkom.
Bedankt 
Bij mij gebeurt dit niet. Wat zeggen de logs? Stuur het door naar je PA-beheerder.
Misschien probeer VNC. Ik kan het niet geloven dat ik dit zeg.
Hoe dan ook. Leg het voor aan je IT-team. Dit bestaat niet om gewone gebruikers te helpen een configuratie te omzeilen, het is hier voor infrastructuurbeheerders om te… beheren.
Als je IT-team hier hulp zoekt, kan iemand mogelijk helpen.
Is de configuratie van Global Protect ingesteld zodat deze afdwingt? Of endpoint-verkeersbeleid afdwingt (vereist GP 6.0)?
Is de RDP-gebruiker hetzelfde als de GP-gebruiker? Zo niet, laat dan de GP-beheerder de instellingen in het Portal/Gateway aanpassen om verschillende gebruikers in te laten loggen.
Er is een instelling in de gateway-configuratie genaamd ‘detecteer gebruikerswijziging’ of zoiets, die dit regelt en waar een timeout op kan worden gezet of uitgeschakeld, denk ik.
Als je inlogt op de RDP-verbinding met een andere gebruiker, is dit een probleem gerelateerd aan de User-ID-agent.
Je verbindt met je domeingebruiker via de GP VPN, de user-id agent koppelt die gebruikersnaam aan een IP-adres en stuurt die info naar de firewall. Vervolgens log je in op een RDP-sessie met een aparte beheerdersgebruiker. De user-id agent herverbindt dan hetzelfde IP aan die beheerdersgebruiker en omdat de firewall de domeingebruiker niet meer koppelt aan dat IP, wordt je van de VPN afgekoppeld.
Oplossing: Voeg de beheerdersgebruiker toe aan de lijst met gebruikers om te negeren. Die lijst staat in de map waar de agent is geïnstalleerd.
Wanneer je RDP gebruikt, trigger je een Change of Authorization- of soortgelijk evenement. Zorg ervoor dat de gebruiker waarmee je inlogt dezelfde is als de GP-gebruiker.
Er is waarschijnlijk een AD-groep die toegang geeft tot interne bronnen/GP.
Ik volg niet. Wat bedoel je met:
Je moet eerst inloggen en dan verbinden
Ik heb het volgende geprobeerd:
- Ingelogd op mijn laptop, verbonden met VPN
- Via RDP ingelogd. Mijn laptopsessie wordt meteen verbroken en de VPN maakt verbinding niet meer.