Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Inhaltsverzeichnis

Table of Contents
excludeInhaltsverzeichnis


Panel
bgColor#f7f7f7
titleColor#fff
titleBGColor#444444
titleÄhnliche Artikel

Content by Label
showLabelsfalse
max10
showSpacefalse
cqllabel = "anleitungen-thema-vpn" and space = currentSpace()


openfortivpn ist ein Client zum Aufbau von SSL-VPN Tunneln unter Linux und kompatibel mit Fortinet VPNs.

Installation

openfortivpn ist Teil der gängigen Distributionen und läßt sich über den entsprechenden Paketmanager installieren:

Fedora:

Info
iconfalse

root@fedora:~# dnf install openfortivpn

Ubuntu:

Info
iconfalse

root@ubuntu:~# apt install openfortivpn

Debian:

Info
iconfalse

root@debian:~# apt install openfortivpn

Konfiguration

Beim Start greift openfortivpn auf eine Konfigurationsdatei zu:

Code Block
title/etc/openfortivpn/config
#### config file for openfortivpn, see man openfortivpn(1) 
### 
# 
# host = Zieladresse des VPN-Gateways 
# port = Zielport 
# realm = Bereich 
# username = Username 
# password = Passwort 
# ca-file = Zertifikatskette 
host = vpngate.frankfurt-university.de 
port = 443 
realm = pub-all 
username = <IT-Account> 
password = <PASSWORT> 
ca-file = /etc/openfortivpn/chain.txt

Diese Konfiguration deckt den Standardtunnel in die Frankfurt UAS ab, sie muß bei abweichendem Realm entsprechend angepasst werden. Das CA-File enthält die vollständige CA-Kette der DFN-Verein Global Issuing CA im PEM-Format und kann heruntergeladen werden mit:

Code Block
wget https://pki.pca.dfn.de/dfn-ca-global-g2/pub/cacert/chain.txt

Für weitere Tunnel können abweichende Konfigurationsfiles an gleicher Stelle mit beliebig wählbarem Namen abgelegt werden.(warning) HINWEIS: Je nach verwendeter Linux-Distribution kann das voreingestellte Konfigurationsverzeichnis abweichen von /etc/openfortivpn bzw. muß händisch angelegt werden!

Aufruf

Gestartet wird der Tunnel im einfachsten Fall mit

Code Block
[root@pc ]# openfortivpn

Erforderlich sind root-Rechte, denn der Tunnel erzeugt ein neues (ppp-)Interface.  Die distributionstypischen Verfahren mittels sudo greifen hier selbstverständlich auch! (Vgl. dazu hier den Abschnitt Running as root?). Unterschiedliche Tunnel mittels Konfigurationsfiles können über einen Aufrufparameter angegeben werden:

Code Block
[root@pc ]# openfortivpn -c /etc/openfortivpn/<mein_Tunnel_config>


Die zugehärige MAN-Page erläutert noch eine Reihe weiterer Parameter ...

NetworkManager-Addon

Es besteht auch die Möglichkeit, openfortivpn über den NetworkManager aufzurufen. Dazu müssen zunächst folgende Pakete zusätzlich installiert werden:

Fedora:

Info
iconfalse

root@fedora:~# dnf install networkmanager-fortisslvpn plasma-nm-fortisslvpn [KDE] network-manager-fortisslvpn-gnome [Gnome]

Ubuntu:

Info
iconfalse

root@ubuntu:~# apt install network-manager-fortisslvpn network-manager-fortisslvpn-gnome

Debian:

Info
iconfalse

root@debian:~# apt install network-manager-fortisslvpn network-manager-fortisslvpn-gnome


Im Anschluss kann ein neues NetworkManager-Verbindungsprofil vom Typ Fortinet SSLVPN (fortisslvpn) erstellt werden. Darin müssen unter VPN (fortisslvpn) das Gateway, Benutzername und Passwort, sowie der Pfad zum CA-Zertifikat angegeben werden:

Image RemovedImage Added

Unter Advanced ist die Realm einzutragen:

Image RemovedImage Added

Damit die gewünschte Funktionalität erhalten bleibt, ist darauf zu achten, dass die Option "Use only for resources on this connection" unter IPv4 → Routes deaktiviert ist:

Die VPN-Verbindung kann jetzt, wie üblich, durch einen Klick auf den entsprechenden Eintrag im NetworkManager-Menü aufgebaut werden.


Page properties
hiddentrue
idstatus


Änderung erforderlich?

Status
colourGreen
titleNein

Was sollte geändert werden?