Windows 10、Cisco VPN 和 Forti SSL VPN

Windows 10、Cisco VPN 和 Forti SSL VPN

当我将两者都连接到Fortinet SSL VPN思科VPN同时,我无法使用 Forticlient 提供的网络(即我的 PC 看不到远程主机,ping 超时)。但 Cisco VPN 网络工作正常。当我断开 Cisco VPN 时,我可以再次 ping 网络资源,可以通过 RDP 连接等等。在 100% 的情况下重现,非常容易发现(但无法用我的技能找到潜在问题)。

Microsoft Windows 10 Pro x64
Forticlient 5.4.0.0780
Cisco Systems VPN Client 5.0.07.0440

我的设置与以前的 Windows 版本基本相同。但与 CiscoVPN 相关的一个重要区别是,它在 10 中无法开箱即用,因此我遵循了以下指南:http://www.gleescape.com/posts/2917

  1. 安装了 Sonic VPN(它向所有网络适配器添加了 DNE 过滤器)。
  2. 按照说明更改注册表项“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CVirtA”(从开头删除‘@oem8.inf,%CVirtA_Desc%;’)。

禁用防火墙和 HIPS(由 Comodo 提供)的结果相同。Windows 防火墙始终处于禁用状态。我尝试使路由表与没有 Cisco VPN 时相同(它在连接时添加路由),但没有帮助。

此问题仅与 Windows 10 有关(Threshold 2 之前和之后)。我在 Windows 7 和 Windows 8.1 上没有遇到任何问题。此外,我不得不重新安装 Windows 10 一次,但问题在全新安装后再次出现(即它在 Windows 10 上对我来说从未起作用)。我浏览了 sqlite db“C:\Program Files (x86)\Fortinet\FortiClient\logs\fclog.dat”。当我重现问题时,没有任何条目。没有相关的 Windows 事件(我检查了系统和应用程序日志)。唯一与网络相关的事件:

<System>
<Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
<Provider Name="BROWSER" /> 
<EventID Qualifiers="16384">8033</EventID> 
<Level>4</Level> 
<Task>0</Task> 
<Keywords>0x80000000000000</Keywords> 
<TimeCreated SystemTime="2016-01-24T08:57:04.695616600Z" /> 
<EventRecordID>36757</EventRecordID> 
<Channel>System</Channel> 
<Computer>GROBIK2015</Computer> 
<Security /> 
</System>
<EventData>
<Data>\Device\NetBT_Tcpip_{64DBF048-CBFA-4B32-8851-B7CE04C06F91}</Data> 
</EventData>
</Event>

我也尝试过用 WireShark 检查网络数据包,但这超出了我的知识范围。

我不知道还要检查什么,所以如果您能提供任何建议,我将不胜感激。我不是网络技术专家,尤其是 VPN 专家,但可以理解说明并使用所需的工具。提前致谢。

PS:如果我的英语有时不正确,请见谅。

答案1

安装 FortiClient 5.4 后,我遇到了类似的问题。即使 FortiCleint VPN 可以连接,也无法 ping 或连接到远程桌面。

在阅读了您的问题和几个不相关的问题后,我卸载了 Dell SonicWall(仅安装以支持 Cisco 5.0.07)和 Cisco 5.0.07,然后我又恢复了工作。不确定这两个中的哪一个是原因。不确定如果您必须保留旧的 Cisco 客户端,这会有多大帮助,但也许会提供一条寻找可行解决方案的途径。

答案2

每个 VPN 连接都会创建自己的网络适配器。每个网络适配器都有自己的优先级,Windows 通常会将流量引导到优先级最高的适配器(数字越小,优先级越高)。

您应该为您的 VPN 子网创建静态路由条目:

  1. 打开命令管理员模式
  2. 键入route print以查看当前条目
  3. route ADD 172.168.16.0 MASK 255.255.255.0 172.168.16.254 -p
    • 在哪里路线是一个 CMD 命令
    • 添加 xxx.xxx.xxx.xxx将是您的 VPN 子网网络,IP 将定向到所需的网络适配器(网关)
    • 掩码 xxx.xxx.xxx.xxx代表进入网络前的子网掩码
    • xxx.xxx.xxx.xxx在我的示例中,子网掩码后面的“172.168.16.254”是连接到之前输入的子网的 VPN 网络适配器的 IP 地址
    • -p是使此条目在重新启动后保持不变的属性
  4. 对第二个 VPN 适配器/网络重复步骤 3

如果你想了解有关 ROUTE 命令的更多信息,请参阅关联

相关内容