Support Forum
The Forums are a place to find answers on a range of Fortinet products from peers and product experts.
ThomasSPIE
New Contributor

Forticlient 5.6.5/ Windows 10 (1803) : VPN SSLVPN no access internet

Bonjour,

 

Je suis actuellement en projet de Migration W10.

Je rencontre un problème suite à l'installation du Forticlient 5.6.5.Suite à l'authentification les utilisateurs ont accès aux ressources internes de l'entreprise mais pas à internet. 

En effet, j'ai observé dans les logs des "forward packet", le nom d'utilisateur ne remonte pas en tant que source dans le pare-feu, c'est l'adresse IP qui est la source. Le nom d'utilisateur permet d'avoir accès a internet dans les règles du pare-feu. 

Avez-vous déjà rencontré cette erreur avec W10 ? Il y a-t-il un service ou un protocole d'authentification à activer sur W10 pour que cela fonctionne ?

 

Merci d'avance pour votre aide.

 

 

Automatic translation:  Hello,   I am currently working on Migration W10. I encounter a problem following the installation of the Forticlient 5.6.5. Following authentication users have access to internal resources of the company but not to the internet. Indeed, I observed in the logs "forward packet", the user name does not go back as a source in the firewall, it is the IP address that is the source. The username allows access to the internet in the rules of the firewall. Have you ever encountered this error with W10? Is there a service or authentication protocol to enable on W10 for this to work?

9 REPLIES 9
Toshi_Esumi
Esteemed Contributor III

Is the internet access supposed to come through the FGT, or go out to the local internet (split-tunnel)? If the former, you should have a policy toward the internet using the same source interface/group you have on the policy toward the internal interface.

<French translation>

Est-ce que l'accès Internet est supposé passer par la FGT ou aller vers l'internet local (split-tunnel)?
Dans le premier cas, vous devriez avoir une stratégie vers Internet utilisant la même interface source / le même groupe que vous avez pour la stratégie vers l'interface interne.

https://cookbook.fortinet.com/ssl-vpn-using-web-tunnel-mode-60/

 

ThomasSPIE

En effet l'accès Internet passe par la FGT. Le VPN SSL est déjà configurer, il est fonctionnel sur Windows 7.

Mon problème est vraiment du au postes W10. Car l'ensemble du VPN est fonctionnelle sur W7 avec la même versions de Forticlient.

Toshi_Esumi
Esteemed Contributor III

If evertying worked fine with Windows 7 but doesn't work with Windows 10, the problem must be in the client environment. First thing I would recommend is to use FC v6.0.x, which would be the version if you install it on-line now. Then check routing table on the client device if the low metric default route toward the tunnel is properly injected when the VPN is up. Once packets reach the FGT, there is no distinctin between Win7 and Win10.

 

<French translation>

Si evertying fonctionnait correctement avec Windows 7 mais ne fonctionnait pas avec Windows 10, le problème devait provenir de l'environnement client.

La première chose que je recommanderais est d'utiliser FC v6.0.x, qui serait la version si vous l'installez maintenant en ligne.

Puis vérifiez la table de routage sur le périphérique client si la route par défaut à faible métrique en direction du tunnel est correctement injectée lorsque le VPN est actif.

Une fois que les paquets atteignent la FGT, il n’ya pas de distinction entre Win7 et Win10.

 

[I love Google Translate]

ThomasSPIE

Bonjour,

 

La versions 6.0 ne fonctionne pas également. La source qui remonte est toujours l'IP et non l'IP et le login, qui permet d'accéder aux ressources internet. Je ne vois pas quel fonction ou service sur W10 me bloque concernant la remonté du Login dans le Parefeu.

 

Si vous avez des idées...

ThomasSPIE

Je viens d'extraire les Logs de connexions.

J'ai le message d'erreur msg="FortiShield is disabled"

Quelqu'un connait la source de se problème ?

 

Merci

 

ThomasSPIE

Pour résoudre mon problème, j'ai enlevé de la règle du parefeu les Source Users : cela fonctionne. Les paquets remontent bien dans le pare-feu avec le nom d'utilisateur.

Dès que je rajoute les Source User, les paquets remontent avec l'@IP

paullefebvre

OpenVPN est tout au sujet de la facilité d'utilisation. Notre application sélectionne automatiquement le meilleur protocole OpenVPN pour votre connexion. Donc, vous n'avez pas besoin de mettre en place une seule chose.

Rickyroock
New Contributor

Bonjour, peut etre vous devriez changer de VPN? ça m'arrive que quelque VPN sont pas aussi efficace pour accèder aux informations dont j'aurais besoin, Enfaite quelque VPN sont détectable et votre adresse IP reste visible donc je vous conseille de changer votre VPN et d'essayer par exemple nordVPN meme avec la version gratuite il a été bien réputé par les utilsateurs https://www.packvpn.com/ et je pense que c'est la meilleure solution pour ton problème

MGrider
New Contributor

Bonjour à tous et à toutes
Je suis intéressé pour un achat d'un Fortinet 60F, puis-je avoir des retours d'expérience sur les mises à jour firmware et sur le produit en général svp ?    

Labels
Top Kudoed Authors