Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

Inhaltsverzeichnis

Inhalt
excludeInhaltsverzeichnis


Panel
bgColor#f7f7f7
titleColor#fff
titleBGColor#444444
titleÄhnliche Artikel

Inhalt nach Stichwort
showLabelsfalse
max10
showSpacefalse
cqllabel = "anleitungen-thema-vpn" and space = currentSpace()


openfortivpn ist ein Client zum Aufbau von SSL-VPN Tunneln unter Linux und kompatibel mit Fortinet VPNs.

Installation


openfortivpn ist Teil der gängigen Distributionen und läßt sich über den entsprechenden Paketmanager installieren:

Fedora:

Info
iconfalse

root@fedora:~# dnf install openfortivpn

Ubuntu:

Info
iconfalse

root@ubuntu:~# apt install openfortivpn

Debian:

Info
iconfalse

root@debian:~# apt install openfortivpn

Konfiguration


Beim Start greift openfortivpn auf eine Konfigurationsdatei zu:

Codeblock
title/etc/openfortivpn/config
#### config file for openfortivpn, see man openfortivpn(1) 
### 
# 
# host = Zieladresse des VPN-Gateways 
# port = Zielport 
# realm = Bereich 
# username = Username 
# password = Passwort 
# ca-file = Zertifikatskette 
host = vpngate.frankfurt-university.de 
port = 443 
realm = pub-all 
username = <IT-Account> 
password = <PASSWORT> 
ca-file = /etc/openfortivpn/chain.txt

Diese Konfiguration deckt den Standardtunnel in die Frankfurt UAS ab, sie muß muss bei abweichendem Realm entsprechend angepasst werden. Das CA-File enthält die vollständige CA-Kette der DFN-Verein Global Issuing CA im PEM-Format und kann heruntergeladen werden mit:

Codeblockwget https://pki.pca.dfn.de/dfn-ca-global-g2/pub/cacert/chain

.

txt

Für weitere Tunnel können abweichende Konfigurationsfiles an gleicher Stelle mit beliebig wählbarem Namen abgelegt werden.(Warnung) HINWEIS: Je nach verwendeter Linux-Distribution kann das voreingestellte Konfigurationsverzeichnis abweichen von /etc/openfortivpn bzw. muß muss händisch angelegt werden!

Nun muss noch das Zertifikat der GEANT CA zu den vertrauenswürdigen Zertifikaten hinzugefügt werden:

Fedora

Das CA-File enthält die vollständige CA-Kette der GEANT OV RSA CA 4 CA im PEM-Format und kann hier heruntergeladen.

Nun muss es noch den vertrauenswürdigen Zertifikaten hinzugefügt werden:

Codeblock
cd Downloads/
sudo cp geant_chain.cer /etc/pki/ca-trust/source/anchors
sudo update-ca-trust

Debian/Ubuntu

Das CA-File enthält das Zertifikat für GEANT OV RSA CA 4 CA im PEM-Format und kann hier heruntergeladen. Hinweis: Debian wird das Zertifikat nur verarbeiten, wenn die Endung .crt ist, ansonsten wird die Datei übersprungen.

Nun muss es noch den vertrauenswürdigen Zertifikaten hinzugefügt werden:

Codeblock
cd Downloads/
sudo cp geant_ov_rsa_ca.crt /usr/local/share/ca-certificates/
sudo update-ca-certificates

Aufruf


Gestartet wird der Tunnel im einfachsten Fall mit

Codeblock
[root@pc ]# openfortivpn

Erforderlich sind root-Rechte, denn der Tunnel erzeugt ein neues (ppp-)Interface.  Die distributionstypischen Verfahren mittels sudo greifen hier selbstverständlich auch! (Vgl. dazu hier den Abschnitt Running as root?). Unterschiedliche Tunnel mittels Konfigurationsfiles können über einen Aufrufparameter angegeben werden:

Codeblock
[root@pc ]# openfortivpn -c /etc/openfortivpn/<mein_Tunnel_config>

Die zugehärige zugehörige MAN-Page erläutert noch eine Reihe weiterer Parameter ...

NetworkManager-Addon


Es besteht auch die Möglichkeit, openfortivpn über den NetworkManager aufzurufen. Dazu müssen zunächst folgende Pakete zusätzlich installiert werden:

Fedora:

Info
iconfalse

root@fedora:~# dnf install networkmanagerNetworkManager-fortisslvpn plasma-nm-fortisslvpn [KDE] network-managerNetworkManager-fortisslvpn-gnome [Gnome]

Ubuntu:

Info
iconfalse

root@ubuntu:~# apt install network-manager-fortisslvpn network-manager-fortisslvpn-gnome

Debian:

Info
iconfalse

root@debian:~# apt install network-manager-fortisslvpn network-manager-fortisslvpn-gnome


Im Anschluss kann ein neues NetworkManager-Verbindungsprofil vom Typ Fortinet SSLVPN (fortisslvpn) erstellt werden. Darin müssen unter VPN (fortisslvpn) das Gateway, Benutzername und Passwort , sowie der Pfad zum CA-Zertifikat angegeben werden:

Unter Advanced ist die Realm einzutragen:

Hier wird der Realm "pub-all" für den Standardtunnel verwendet, für weitere Tunnel muss dieser entsprechend angepasst werden. Damit die gewünschte Funktionalität erhalten bleibt, ist darauf zu achten, dass die Option "Use only for resources on this connection" unter IPv4 → Routes deaktiviert ist:

Nun muss noch das Zertifikat der GEANT CA zu den vertrauenswürdigen Zertifikaten hinzugefügt werden:

Fedora

Das CA-File enthält die vollständige CA-Kette der GEANT OV RSA CA 4 CA im PEM-Format und kann hier heruntergeladen.

Nun muss es noch den vertrauenswürdigen Zertifikaten hinzugefügt werden:

Codeblock
cd Downloads/
sudo cp geant_chain.cer /etc/pki/ca-trust/source/anchors
sudo update-ca-trust

Debian/Ubuntu

Das CA-File enthält das Zertifikat für GEANT OV RSA CA 4 CA im PEM-Format und kann hier heruntergeladen. Hinweis: Debian wird das Zertifikat nur verarbeiten, wenn die Endung .crt ist, ansonsten wird die Datei übersprungen.

Nun muss es noch den vertrauenswürdigen Zertifikaten hinzugefügt werden:

Codeblock
cd Downloads/
sudo cp geant_ov_rsa_ca.crt /usr/local/share/ca-certificates/
sudo update-ca-certificates

Die VPN-Verbindung kann jetzt, wie üblich, durch einen Klick auf den entsprechenden Eintrag im NetworkManager-Menü aufgebaut werden.


Seiteneigenschaften
hiddentrue
idstatus


Änderung erforderlich?

Status
colourGreen
titleNein

Was sollte geändert werden?