Bonjour,
Je suis actuellement en projet de Migration W10.
Je rencontre un problème suite à l'installation du Forticlient 5.6.5.Suite à l'authentification les utilisateurs ont accès aux ressources internes de l'entreprise mais pas à internet.
En effet, j'ai observé dans les logs des "forward packet", le nom d'utilisateur ne remonte pas en tant que source dans le pare-feu, c'est l'adresse IP qui est la source. Le nom d'utilisateur permet d'avoir accès a internet dans les règles du pare-feu.
Avez-vous déjà rencontré cette erreur avec W10 ? Il y a-t-il un service ou un protocole d'authentification à activer sur W10 pour que cela fonctionne ?
Merci d'avance pour votre aide.
Automatic translation: Hello, I am currently working on Migration W10. I encounter a problem following the installation of the Forticlient 5.6.5. Following authentication users have access to internal resources of the company but not to the internet. Indeed, I observed in the logs "forward packet", the user name does not go back as a source in the firewall, it is the IP address that is the source. The username allows access to the internet in the rules of the firewall. Have you ever encountered this error with W10? Is there a service or authentication protocol to enable on W10 for this to work?
Nominating a forum post submits a request to create a new Knowledge Article based on the forum post topic. Please ensure your nomination includes a solution within the reply.
Is the internet access supposed to come through the FGT, or go out to the local internet (split-tunnel)? If the former, you should have a policy toward the internet using the same source interface/group you have on the policy toward the internal interface.
<French translation>
Est-ce que l'accès Internet est supposé passer par la FGT ou aller vers l'internet local (split-tunnel)?
Dans le premier cas, vous devriez avoir une stratégie vers Internet utilisant la même interface source / le même groupe que vous avez pour la stratégie vers l'interface interne.
https://cookbook.fortinet.com/ssl-vpn-using-web-tunnel-mode-60/
En effet l'accès Internet passe par la FGT. Le VPN SSL est déjà configurer, il est fonctionnel sur Windows 7.
Mon problème est vraiment du au postes W10. Car l'ensemble du VPN est fonctionnelle sur W7 avec la même versions de Forticlient.
If evertying worked fine with Windows 7 but doesn't work with Windows 10, the problem must be in the client environment. First thing I would recommend is to use FC v6.0.x, which would be the version if you install it on-line now. Then check routing table on the client device if the low metric default route toward the tunnel is properly injected when the VPN is up. Once packets reach the FGT, there is no distinctin between Win7 and Win10.
<French translation>
Si evertying fonctionnait correctement avec Windows 7 mais ne fonctionnait pas avec Windows 10, le problème devait provenir de l'environnement client.
La première chose que je recommanderais est d'utiliser FC v6.0.x, qui serait la version si vous l'installez maintenant en ligne.
Puis vérifiez la table de routage sur le périphérique client si la route par défaut à faible métrique en direction du tunnel est correctement injectée lorsque le VPN est actif.
Une fois que les paquets atteignent la FGT, il n’ya pas de distinction entre Win7 et Win10.
[I love Google Translate]
Bonjour,
La versions 6.0 ne fonctionne pas également. La source qui remonte est toujours l'IP et non l'IP et le login, qui permet d'accéder aux ressources internet. Je ne vois pas quel fonction ou service sur W10 me bloque concernant la remonté du Login dans le Parefeu.
Si vous avez des idées...
Je viens d'extraire les Logs de connexions.
J'ai le message d'erreur msg="FortiShield is disabled"
Quelqu'un connait la source de se problème ?
Merci
Pour résoudre mon problème, j'ai enlevé de la règle du parefeu les Source Users : cela fonctionne. Les paquets remontent bien dans le pare-feu avec le nom d'utilisateur.
Dès que je rajoute les Source User, les paquets remontent avec l'@IP
OpenVPN est tout au sujet de la facilité d'utilisation. Notre application sélectionne automatiquement le meilleur protocole OpenVPN pour votre connexion. Donc, vous n'avez pas besoin de mettre en place une seule chose.
Bonjour, peut etre vous devriez changer de VPN? ça m'arrive que quelque VPN sont pas aussi efficace pour accèder aux informations dont j'aurais besoin, Enfaite quelque VPN sont détectable et votre adresse IP reste visible donc je vous conseille de changer votre VPN et d'essayer par exemple nordVPN meme avec la version gratuite il a été bien réputé par les utilsateurs https://www.packvpn.com/ et je pense que c'est la meilleure solution pour ton problème
Bonjour à tous et à toutes
Je suis intéressé pour un achat d'un Fortinet 60F, puis-je avoir des retours d'expérience sur les mises à jour firmware et sur le produit en général svp ?
Select Forum Responses to become Knowledge Articles!
Select the “Nominate to Knowledge Base” button to recommend a forum post to become a knowledge article.
User | Count |
---|---|
1733 | |
1106 | |
752 | |
447 | |
240 |
The Fortinet Security Fabric brings together the concepts of convergence and consolidation to provide comprehensive cybersecurity protection for all users, devices, and applications and across all network edges.
Copyright 2024 Fortinet, Inc. All Rights Reserved.