Поэтому мне нужно, чтобы наш сервер подключился к другому серверу, используя vpn-соединение через forticlient, не отключая всех пользователей на машине. Я просмотрел варианты forticlient, и, похоже, у него нет никаких вариантов, чтобы помешать ему перенаправить весь интернет-трафик сервера. Мне действительно нужны только RDP-соединения, чтобы перестать отключать, все остальное вторично. Я знаю, что это вызовет проблемы для человека, с которым мы подключаемся, но это нормально. Что я должен делать, чтобы соединения RDP оставались активными, если на сервере запущен forticlient vpn?
Я пытался найти ответ сам, но использование rdp и vpn в одном поиске Google очень затрудняет поиск чего-либо, имеющего отношение к моей проблеме.
Вам нужно попросить ваш VPN-клиент не перенаправлять маршрут по умолчанию (0.0.0.0/0) через VPN, это самый простой путь, когда это возможно.
Если клиент Windows VPN не позволяет вам это сделать, вы можете запустить VPN, а затем изменить таблицу маршрутизации с помощью сценария .bat / powershell, что-то вроде удаление маршрута 0.0.0.0 и добавить маршрут 0.0.0.0 МАСКА 0.0.0.0 192.168.0.1, если, конечно, ваш шлюз по умолчанию именно такой.
После этого проверьте, есть ли у вас маршрут для внешних каналов, к которым вы пытаетесь подключиться через VPN: поскольку ваш VPN-клиент перенаправлял весь трафик, он мог пропустить создание маршрута для каждой / каждой удаленной локальной сети, которую вы хотели. Предположим, у вас есть удаленная сеть 192.168.20.0/24 и локальная сеть 192.168.0.0/24, вам может потребоваться route add 192.168.20.0 mask 255.255.255.0 <тот же шлюз, что и ваш старый vpn-defaultroute>
Может быть маршрут / 32 к вашему VPN-хосту через тот же путь, что и ваш традиционный gw, вы также можете удалить его, поскольку он будет таким же, как маршрут по умолчанию, это не имеет значения.
Все команды маршрута кроме печать маршрута нужно запускать с правами администратора.