我们正在这里构建一个现场网络,并使用 PFSense 2.0 作为防火墙。我们可以毫无困难地连接到各种服务和其他 VPN,但出于某种原因,我们无法使用 cisco 的 IPSec VPN 客户端进行连接——无论是 cisco 品牌的客户端还是 Linux 或 OSX 上的原生客户端。连接的握手部分超时,甚至从未提示用户进行身份验证。
我们已经确认不存在上行路由问题——当直接通过 WAN 或甚至通过不同的 NAT 网关连接时,一切都按预期工作,因此我们相当确定这是 PFSense 盒上的设置。
我尝试了各种互联网搜索来找到一个角度,但大多数都集中在使用 PFSense 建立点对点 VPN 而不是客户端连接问题。有没有人见过这个问题,更重要的是解决了这个问题?
答案1
今天早上更新到 pfsense 2.0.3-RELEASE (amd64) 后,我遇到了类似的 cisco vpn 客户端连接问题:: 我们的问题是,在 pfsense 2.0.1-RELEASE (amd64) 的早期版本上,一个正常工作的 cisco vpn 客户端即使在“运输“选项设置为”启用透明隧道“
现在有了 2.0.3-RELEASE 版本,我必须禁用此功能才能让 cicso vpn 客户端处理传入的返回数据包!如果您能够连接并且没有或没有返回数据包,您可以验证这一点,然后尝试修改您的 cisco 客户端设置以(禁用)关闭透明隧道,并检查连接后是否在统计数据中收到返回数据包。
查看下面来自 pfSense 文档网站的链接,其中讨论了此问题。
http://doc.pfsense.org/index.php/Cisco_VPN_pass_through_not_working_when_behind_pfSense
答案2
我遇到了同样的问题。按照 pfsense 文档操作后,VPN 可以连接,但没有流量通过远程 LAN。对我来说,答案是在我的 pfsense LAN 上添加一条防火墙规则,以将目标设置为已建立隧道另一侧的公共 VPN IP 地址。我确信这与我工作中的 ISP 设置 VPN 的方式有关(由他们管理)。希望这能帮助其他遇到类似问题的人。
答案3
IPSec 是一种标准。我依稀记得 Cisco 的实现与其他的稍有不同,这导致了一些有趣的错误。
如果其他所有设置都正确,那么更改加密设置是最好的办法,至少这在过去对我们来说是有效的。
此外,从 2.1 更新到 2.2 后,一些隧道就停止工作了。基本的 IPSec 功能...