Inhaltsverzeichnis



Download


Es wird der "FortiClient VPN" benötigt. Hier finden Sie die passenden Installationsdateien für Ihre macOS-Version:

FortiClient-Installationsdatei für macOS 11 Big Sur

FortiClientVPNSetup_6.2.6.737_macosx.dmg

FortiClient-Installationsdatei ab macOS 10.13 High Sierra (10.13, 10.14, 10.15)

FortiClientVPNSetup_6.4.1.1267_macosx.dmg

FortiClient-Installationsdatei für ältere macOS-Versionen (10.09, 10.10, 10.11, 10.12)

FortiClient_6.0.2.dmg Hinweis: Hier bitte für die VPN-Verbindung den Tab "Remote Access" wählen. Der Tab "Compliance  & Telemetry" kann ignoriert werden.


Starten des Downloads mit dem Online Installer für Big Sur

Nach dem Öffnen des Downloads muss noch der eigentliche Installer nachgeladen werden. Dafür wird "FortiClientUpdate" durch Doppelklick ausgeführt.

Es erscheint ein Hinweis, dass dieser Installer aus dem Internet geladen wurde. Um diesen auszuführen wird "Öffnen" ausgewählt.

Nun erscheint die Fortschrittsanzeige und sobald der Download abgeschlossen ist, erscheint ein Button mit "Install". Hierauf klicken um die Installation zu starten.

Installation


Es erscheint eine kurze Beschreibung des FortiClients

Auf "Fortfahren" klicken.

Die Lizenzbedingungen werden mit einem Klick auf "Fortfahren" und anschließendem Klick auf "Akzeptieren" beim Popup angenommen.

Ein Klick auf "Installieren" fordert erst die Admin-Rechte an

und beginnt dann mit der Installation. War diese erfolgreich, so ist zu sehen:

Die Installation an sich ist nun abgeschlossen und der FortiClient ist nun in der Taskleiste zu sehen. Hierüber (oder über das Launchpad) kann der FortiClient nun geöffnet werden.

Bevor jedoch mit der Konfiguration begonnen werden kann, muss zuerst noch akzeptiert werden, dass Fortinet für diesen VPN Client keinen Support leistet - nun ja, dafür haben wir ja unser Support-Team (big grin). Daher den Haken setzen und auf "I accept" klicken.

Einrichtung einer VPN-Verbindung


Es erscheint ein Fenster mit "VPN konfigurieren", was ausgewählt wird.

Nun öffnet sich eine Eingabemaske für die Verbindungsdaten:

Der Client kann sowohl SSL- wie IPsec-VPN-Verbindungen herstellen, daher darauf achten, dass hier der Bereich SSL-VPN ausgewählt ist. Die Felder sollten für den Standard-Tunnel in etwa so ausgefüllt werden:

OptionWertErläuterung
VPNSSL-VPNHier wird der Typ der VPN-Verbindung angegeben, in unserem Fall ist es ein SSL-VPN
VerbindungsnameSSL-VPN FRA-UAS pub-allKann freigewählt werden
BeschreibungTunnel in die FRA-UAS pub-allKann ebenfalls frei gewählt werden
Remote Gatewayvpngate.frankfurt-university.de/pub-allAdresse des VPN Gateways. Hinter dem Slash / ist das "Realm" angegeben. Also der Name des Tunnels, in diesem Fall "pub-all" (unterscheidet sich bei anderen Tunneln). Hier kann noch der Port angepasst werden. In unserem Fall bleibt dieser aber bei 443 (wie vorgegeben)
BenutzerzertifikatKeinesWird ein Zertifikat zur Authentifizierung verwendet? In unserem Fall nicht (wie vorgegeben).
AuthentifizierungLogin speichernSpeichert den Benutzernamen. Das Passwort kann nicht gespeichert werden.
Benutzername
Login des CIT-Accounts. Die Option "Bei falschen Server Zertifikat warnen" ist nicht erforderlich und sollte auch nicht aktiviert werden.


Anschließend wird mit einem Klick auf "Sichern" die Verbindung gespeichert und kann danach verwendet werden. 

In der Übersicht kann nun nach der Eingabe des Passwortes und Klicken auf "Verbinden" der Tunnel aufgebaut werden. Ist dies erfolgreich, zeigt sich dieses Bild:




Änderung erforderlich?

Was sollte geändert werden?