Metainformationen zur Seite
- Deutsch
- English
Inhaltsverzeichnis
Dies ist eine alte Version des Dokuments!
Verbinden mit VPN via Linux
Schritt 1: FortiClient Download
Der FortiClient für SSL-VPN kann direkt über die folgenden Links heruntergeladen werden. Es steht eine 32-bit und eine 64-bit Version zum Download bereit.
ForitClient Installer: forticlientsslvpn_linux_4.4.2332.tar.gz
FortiClient CLI Version für 32-bit Systeme: sslvpnclient32pkg_4.4.2332.tar.gz
FortiClient CLI Version für 64-bit Systeme: sslvpnclient64pkg_4.4.2332.tar.gz
Schritt 2: FortiClient Installation & Konfiguration
Offizielle Dokumentation FortiClient Linux
Konfigurationsparameter:
- Port: 443
- Benutzername: Ihre persönliche NDS-Kennung nach dem Schema abc12345
- Kennwort: Ihr persönliches Kennwort
- Zertifikat: Wird nicht benötigt, falls möglich bitte deaktivieren
Alternative: Open-Source-Client openfortivpn
Alternativ ist auch die Nutzung des quelloffenen Clients openfortivpn möglich. Hier der Inhalt des benötigten Config-Files (/etc/openfortivpn/config):
host = sslvpn.oth-regensburg.de realm = vpn-default port = 443 trusted-cert = 79ccacdce687d5e24370ab15aa4d02bd11556ff143b1366b772afaed7044e223 username = abc12345 password = meinpasswort
Das Zertifikat sollte verwendet werden, ansonsten ist ein Man-in-the-middle-Angriff möglich. Die Angabe im Config-File unter „trusted-cert“ ist identisch mit dem SHA256-Hash des Serverzertifikats. Eine einfache Überprüfung des Zertifikats inkl. seiner Signaturen ist z.B. möglich, indem man per Browser https://sslvpn.oth-regensburg.de aufruft und sich die Details zum Zertifikat (z.B. Vorhängeschlossicon links neben Adressleiste bei Firefox → weitere Informationen → Zertifikat anzeigen) anzeigen lässt. Automatisch sollte es klappen, wenn man das DFN-Zertifikat global importiert.
Wichtiger Hinweis: Damit der Client funktioniert, muss der pppd
installiert sein.
Alternative: Konfiguration mittels NetworkManager und NetworkManager-fortisslvpn
Eine weitere alternative Möglichkeit der Herstellung einer VPN-Verbindung bietet der NetworkManager des Gnome Projekts.
Zur Nutzung des Fortinet SSL-VPN muss die Erweiterung NetworkManager-fortisslvpn mit dem Packetmanager der Wahl installiert werden. Dabei wird auch das Paket openfortivpn installiert.
Im folgenden Beispiel kommt Fedora mit dem Dandified YUM Packetmanager zum Einsatz.
sudo dnf install NetworkManager-ppp NetworkManager-fortisslvpn
Für Ubuntu 20.04 wird NetworkManager als Standardprogramm verwendet. Folgende Erweiterung muss noch installiert werden:
sudo apt install network-manager-fortisslvpn network-manager-fortisslvpn-gnome
Nun muss man die VPN-Verbindung anlegen und im Anschluss noch die passenden Verbindungsdaten hinzufügen. Hinweis: Der Benutzername muss angepasst werden.
nmcli con add type vpn vpn-type org.freedesktop.NetworkManager.fortisslvpn con-name OTH nmcli con mod OTH vpn.data "gateway = sslvpn.oth-regensburg.de:443, otp-flags = 0, password-flags = 1, realm = vpn-default, trusted-cert = 79ccacdce687d5e24370ab15aa4d02bd11556ff143b1366b772afaed7044e223, user = abc12345"
Die VPN-Verbindung kann mittels nun mittels des nachfolgenden Befehls aktiviert werden. Dabei wird man nach seinem Passwort gefragt.
nmcli --ask con up OTH
Um die VPN-Verbindung zu trennen verwendet man den nachfolgenden Befehl.
nmcli con down OTH
Will man sein Passwort dauerhaft speichern so kann man bei der VPN-Verbindung noch ein „Secret“ hinterlegen.
nmcli con mod OTH vpn.secrets "password=PassswordStrong"