Metainformationen zur Seite
  •  

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
public:netz:vpn_forticlient_linux [20.09.2017 09:01] hac43049public:netz:vpn_forticlient_linux [18.02.2021 20:32] – Anleitung wurde für die Benutzung des NetworkManager erweitert. sea34670
Zeile 32: Zeile 32:
   * Kennwort: Ihr persönliches Kennwort   * Kennwort: Ihr persönliches Kennwort
   * Zertifikat: Wird nicht benötigt, falls möglich bitte deaktivieren   * Zertifikat: Wird nicht benötigt, falls möglich bitte deaktivieren
 +
 +
 +====== Alternative: Open-Source-Client openfortivpn ======
 +
 +Alternativ ist auch die Nutzung des quelloffenen Clients [[https://github.com/adrienverge/openfortivpn|openfortivpn]] möglich.
 +Hier der Inhalt des benötigten Config-Files (/etc/openfortivpn/config):
 +
 +<code>
 +host = sslvpn.oth-regensburg.de
 +realm = vpn-default
 +port = 443
 +trusted-cert = 79ccacdce687d5e24370ab15aa4d02bd11556ff143b1366b772afaed7044e223
 +username = abc12345
 +password = meinpasswort
 +</code>
 +
 +Das Zertifikat sollte verwendet werden, ansonsten ist ein Man-in-the-middle-Angriff möglich. Die Angabe im Config-File unter "trusted-cert" ist identisch mit dem SHA256-Hash des Serverzertifikats. Eine einfache Überprüfung des Zertifikats inkl. seiner Signaturen ist z.B. möglich, indem man per Browser [[https://sslvpn.oth-regensburg.de]] aufruft und sich die Details zum Zertifikat (z.B. Vorhängeschlossicon links neben Adressleiste bei Firefox -> weitere Informationen -> Zertifikat anzeigen) anzeigen lässt. Automatisch sollte es klappen, wenn man das DFN-Zertifikat global importiert.
 +
 +Wichtiger Hinweis: Damit der Client funktioniert, muss der ''pppd'' installiert sein.
 +
 +
 +====== Alternative: Konfiguration mittels NetworkManager und NetworkManager-fortisslvpn ======
 +
 +Eine weitere alternative Möglichkeit der Herstellung einer VPN-Verbindung bietet der NetworkManager des Gnome Projekts.
 +
 +Zur Nutzung des Fortinet SSL-VPN muss die Erweiterung NetworkManager-fortisslvpn mit dem Packetmanager der Wahl installiert werden. Dabei wird auch das Paket openfortivpn installiert.
 +
 +Im folgenden Beispiel kommt Fedora mit dem Dandified YUM Packetmanager zum Einsatz.
 +
 +<code>
 +sudo dnf install NetworkManager-ppp NetworkManager-fortisslvpn
 +</code>
 +
 +Nun muss man die VPN-Verbindung anlegen und im Anschluss noch die passenden Verbindungsdaten hinzufügen. 
 +//Hinweis:// Der Benutzername muss angepasst werden.
 +
 +<code>
 +nmcli con add type vpn vpn-type org.freedesktop.NetworkManager.fortisslvpn con-name OTH
 +nmcli con mod OTH vpn.data "gateway = sslvpn.oth-regensburg.de:443, otp-flags = 0, password-flags = 1, realm = vpn-default, trusted-cert = 79ccacdce687d5e24370ab15aa4d02bd11556ff143b1366b772afaed7044e223, user = abc12345"
 +</code>
 +
 +Die VPN-Verbindung kann mittels nun mittels des nachfolgenden Befehls aktiviert werden. Dabei wird man nach seinem Passwort gefragt.
 +
 +<code>
 +nmcli con up OTH
 +</code>
 +
 +Um die VPN-Verbindung zu trennen verwendet man den nachfolgenden Befehl.
 +
 +<code>
 +nmcli con down OTH
 +</code>
 +
 +Will man sein Passwort dauerhaft speichern so kann man bei der VPN-Verbindung noch ein "Secret" hinterlegen.
 +
 +<code>
 +nmcli con mod OTH vpn.secrets "password=PassswordStrong"
 +</code>
  
 ====== Anleitungen für andere Betriebssysteme ====== ====== Anleitungen für andere Betriebssysteme ======