Comodo Firewall blockiert Cisco Anyconnect VPN

1843
jdigital

Ich verwende die Comodo Internet Security Firewall (6.3) und versuche, eine Verbindung mit dem Cisco AnyConnect VPN-Client herzustellen. Ich kann die Verbindung herstellen, kann aber nichts anderes machen, nicht einmal per IP-Adresse ping.

Die einzige Lösung, die ich gefunden habe, ist das Deaktivieren des Comodo Firewall-Treibers. Diese Lösung (zusammen mit der Alternative: Deinstallieren von Comodo) wird in diesem Artikel erwähnt . Ich möchte jedoch, dass Comodo und der Firewall-Treiber beibehalten werden.

Sobald ich den Comodo-Treiber abwählen und OK drücke, funktionieren die Dinge. Sobald ich den Treiber erneut auswähle und OK drücke, funktionieren die Dinge nicht mehr. Wie in dem Artikel erwähnt, löst das Deaktivieren der Firewall das Problem nicht.

Ich habe versucht, die Alert-Frequenz auf Sehr hoch zu setzen, um eine Popup-Meldung mit dem Problem zu erhalten. Dies hilft jedoch nicht. Ich habe auch einige Firewall-Regeln geändert, um in das Firewall-Protokoll zu schreiben, aber immer noch keine Hinweise.

Irgendwelche anderen Gedanken, wie man das löst?

1
Verwenden Sie eine VPN-kompatible Firewall ... Fiasco Labs vor 9 Jahren 0

3 Antworten auf die Frage

2
mowgli_

Wie hier geschrieben steht https://dotcio.rpi.edu/node/409

Es gibt nur zwei Möglichkeiten:

    • Verwenden Sie die Systemsteuerung. Öffnen Sie die Option Netzwerk und Internet, und öffnen Sie das Netzwerk- und Freigabecenter .

    • Wählen Sie Adaptereinstellungen ändern aus, klicken Sie mit der rechten Maustaste auf Cisco AnyConnect Secure Mobility-Clientverbindung, und wählen Sie dort Eigenschaften .

    • Deaktivieren Sie dann den Comodo-Treiber und klicken Sie auf OK .

  1. Löschen Sie Comodo

Vielen Dank für die Antwort, aber ich habe diese Lösung bereits in meiner Frage erwähnt und gesagt, dass ich nach etwas Besserem suche. jdigital vor 9 Jahren 0
0
Rose Ab

Ja, COMODO war lange Zeit nicht mit VPNs kompatibel. Hier ist jedoch die Problemumgehung:

Öffnen Sie Comodo-> Firewall-> Erweitert-> Netzwerksicherheitsrichtlinie-> Hinzufügen… -> Auswählen-> Prozess ausführen… -> System Idle Process (oder System Idle Process (oder Systemleerlaufprozess) (oder System, wenn Sie Systemleerlaufprozess nicht sehen).

Nun sollten Sie sich wieder im Fenster Application Network Access Control befinden.

Wählen Sie Hinzufügen…

Aktion: Protokoll zulassen,

IP-Richtung: Out,

Beschreibung: GRE Out Allowed Überprüfen Sie, ob Sie als Firewall-Ereignis protokollieren möchten, wenn diese Regel ausgelöst wird.

Quelladresse: Alle (oder wählen Sie aus, was Sie für besser halten),

Zieladresse: Alle (oder wählen Sie aus, was Sie für besser halten),

IP-Details: GRE

Ich hoffe es könnte helfen

Danke für die Antwort, aber das Problem wurde nicht gelöst. Ich habe die Protokollierung für diese Regel (Zulassen / IP / Abgehend / GRE für System) aktiviert und nichts gesehen. jdigital vor 9 Jahren 0
0
Nemo

Ich weiß, dass dies eine späte Antwort ist, aber es kann anderen helfen.

  1. Gehen Sie zu Erweiterte Firewall-Einstellungen. Richten Sie eine neue Netzwerkzone für das VPN ein.

  2. Erstellen Sie weiterhin in den erweiterten Firewall-Einstellungen neue GLOBAL-Regeln, um alle IP-Adressen in die VPN-Netzwerkzone ein- und auszulassen.

Dies erlaubt Pings und traceroute ( traceroutemuss aber die -IOption haben).

Windows hat "tracert" nicht "traceroute". "tracert" hat keine "-I" -Option. DavidPostill vor 8 Jahren 0