Tips Akses Fortinet SSL VPN dari Linux

Posted by

Ada salah satu klien yang menggunakan Fortinet SSL VPN sebagai VPN servernya. Untuk akses pada VPN tersebut, harus menggunakan aplikasi Forticlient. Sayangnya, ketika hendak download aplikasinya secara langsung dari SSL-VPN Portal, Forticlient untuk Linux tidak tersedia. Bisa dilihat dari screenshot dibawah ini

Saya coba cari dari link https://www.forticlient.com/repoinfo installer atau reponya tidak tersedia juga. Kebetulan, sistem operasi Linux yang saya gunakan adalah openSUSE.

Akhirnya saya menggunakan aplikasi openfortivpn. Saya sudah mencobanya pada Linux openSUSE dan Ubuntu. Cara penggunaannya juga mudah. Meskipun menggunakan cara klasik namun tetap asik. Yaitu via CLI 🙂

# Instalasi openfortivpn

openSUSE

zypper in openfortivpn

Ubuntu

apt install openfortivpn

# Konfigurasi openfortivpn

Buat file konfigurasi

vi /etc/openfortivpn/ssl-vpn.conf

Isi seperti contoh berikut dan simpan

host = vpn.example.org
port = 443
username = vpnuser
password = VPNpassw0rd

# Melakukan koneksi pada SSL VPN

sudo openfortivpn -c /etc/openfortivpn/ssl-vpn.conf

Jika muncul error terkait gateway certificate validation

ERROR:  Gateway certificate validation failed, and the certificate digest is not in the local whitelist. If you trust it, rerun with:
ERROR:      --trusted-cert 2b6dddcbcc8876f80xxxxxxxxxxxx
ERROR:  or add this line to your config file:
ERROR:      trusted-cert = 2b6dddcbcc8876f80xxxxxxxxxxxx
ERROR:  Gateway certificate:
ERROR:      subject:
ERROR:          CN=*.example.org
ERROR:      issuer:
ERROR:          C=US
ERROR:          O=DigiCert Inc
ERROR:          OU=www.digicert.com
ERROR:          CN=GeoTrust RSA CA 2018
ERROR:      sha256 digest:
ERROR:          2b6dddcbcc8876f80xxxxxxxxxxxx

cukup tambahkan trusted-cert pada konfigurasi /etc/openfortivpn/ssl-vpn.conf sesuai petunjuk yang diberikan pada error diatas. Kemudian testing koneksi kembali

Berikut adalah contoh koneksi pada Fortinet SSL VPN menggunakan openfortivpn

INFO:   Connected to gateway.
INFO:   Authenticated.
INFO:   Remote gateway has allocated a VPN.
Using interface ppp0
Connect: ppp0 <--> /dev/pts/1
INFO:   Got addresses: [10.xx.xx.xx], ns [172.xx.xx.xx, 10.xx.xx.xx]
INFO:   Negotiation complete.
INFO:   Got addresses: [10.xx.xx.xx], ns [172.xx.xx.xx, 10.xx.xx.xx]
INFO:   Negotiation complete.
INFO:   Negotiation complete.
local  IP address 10.xx.xx.xx
remote IP address 192.xx.xx.xx
Script /etc/ppp/ip-up finished (pid 19072), status = 0x0
INFO:   Interface ppp0 is UP.
INFO:   Setting new routes...
INFO:   Adding VPN nameservers...
INFO:   Tunnel is up and running.

Silakan dicoba dan semoga bermanfaat 🙂

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.