Windows 2008 R2的IPSEC隧道上的数据包问题

我有一个Windows 2008 R2服务器的networking,路由和远程访问安装在云平台上,使用PUBLIC和PRIVATE IP地址。 我成功configuration了Fortigate FW和2008服务器来协商连接的阶段1和阶段2。 一切看起来都很好。

当我尝试从Fortigate的本地端ping到2008 R2设备的PRIVATE端时,我会遇到问题。 隧道出现阶段1和阶段2就好了,但Windows事件查看器显示数据包被Windows下的数据包过滤系统阻塞。

事件查看器显示两个错误代码

Log Name: Security Source: Microsoft Windows security EventID: 5152 Task Category: Filtering Platform Packet Drop The Windows Filtering Platform has blocked a packet. Application Information: Process ID: 0 Application Name: - Network Information: Direction: Inbound Source Address: 192.168.219.183 Source Port: 0 Destination Address: 10.182.193.3 Destination Port: 8 Protocol: 1 Filter Information: Filter Run-Time ID: 74898 Layer Name: Transport Layer Run-Time ID: 12 

另一个事件日志条目是

 Log Name: Security Source: Microsoft Windows security EventID: 4963 Task Category: IPsec Driver IPsec dropped an inbound clear text packet that should have been secured. If the remote computer is configured with a Request Outbound IPsec policy, this might be benign and expected. This can also be caused by the remote computer changing its IPsec policy without informing this computer. This could also be a spoofing attack attempt. Remote Network Address: 192.168.219.183 Inbound SA SPI: 0 

我已经尽可能地closures了每个Windows FW域的传入连接的所有筛选,但没有运气。 当我尝试PING时,我会继续看到这些错误消息。 我也testing了TELNET到我已经安装在系统上的Windows Telnet服务器,也不幸运。

有没有人处理这样的IPSEC隧道的2008 R2防火墙,并取得成功? 我在其他地方发现了非常多的参考资料,没有比这更深的内容。

这个问题没有得到答复,我想我会添加我提出的解决scheme。 首先,我无法使用MS VPN隧道,无法使路由正常工作。 隧道总是像预期的那样出现,但操作系统永远不会沿着链路发送数据包。

作为替代scheme,我使用了GreenBow VPN客户端,它也允许在检测到stream量时dynamic调出VPN,并提供所需的相应路由。 尽pipe这不是一个理想的解决scheme,但是我能够在Windows 2008 R2服务器上运行它,但是我确实需要保持login的用户帐户唯一的缺点。