리눅스에서 cli 환경에서 FortiClient 설치 및 sslvpn 연결 방법입니다.
https://www.fortinet.com/kr/support/product-downloads/linux
위 사이트에 가시면 리눅스 OS별 FortiClient 설치 방법이 안내되어 있습니다.
이 글은 Centos7 기준으로 작성됩니다.
repo 추가
yum-config-manager --add-repo https://repo.fortinet.com/repo/6.4/centos/7/os/x86_64/fortinet.repo
forticlient 설치
sudo yum install forticlient -y
이제 설치가 완료되면 forticlient를 사용할 수 있습니다.
사용시에는 root권한이 아닌 user 권한으로 진행하셔야 실행이 됩니다.
1.sslvpn 접속 추
[admin@localhost ~]$ /opt/forticlient/fortivpn edit innern
=====================
Create new VPN profile: innern
=====================
Remote Gateway: 192.168.0.1
Port [default=443]: 4433
Authentication (1.prompt / 2.save / 3.disable) [default=1]: 2
Username: test
Client Certificate (.p12 file URL) [default=None]: None
Do not Warn Invalid Server Certificate (y/n) [default=n]: y
DONE.
2.sslvpn 접속
/opt/forticlient/fortivpn connect 추가한 sslvpn입력 -u username 입력 -p -s -w -a
[admin@localhost ~]$ /opt/forticlient/fortivpn connect innern -u test -p -s -w -a
password: 패스워드 입력
Connect VPN: innern
Unable to use system's key store: Cannot autolaunch D-Bus without X11 $DISPLAY.
Status: Connecting...
Status: Connected
DONE.
[admin@localhost ~]$
3.접속 상태 확인
[admin@localhost ~]$ /opt/forticlient/fortivpn status
Status: Connected
VPN name: innern
Username: test
IP: 192.168.1.10
Sent bytes: 214
Recv bytes: 142
Duration: 00:00:07
정상적으로 접속 되신 것을 확인할 수 있습니다.
'Technical > Security' 카테고리의 다른 글
IPSec VPN 이중화 진행 예시(3/5) - 작업준비(2) (0) | 2024.04.25 |
---|---|
IPSec VPN 이중화 진행 예시(2/5) - 작업준비(1) (1) | 2024.04.23 |
IPSec VPN 이중화 진행 예시(1/5) - 작업개요 (0) | 2024.04.22 |
fortigate 기본 nat 모드 설정 (1) | 2023.07.07 |
이중 회선을 사용하는 Static 기반 방화벽 이중화 예시 (0) | 2022.06.23 |
댓글