Der sich daraus ergebende Nutzen eines VPNs kann je nach verwendetem VPN-Protokoll durch eine Verschlüsselung ergänzt werden, die eine abhör- und manipulationssichere Kommunikation zwischen den VPN-Partnern ermöglicht.
FortiClient Fehler: Credential or ssl vpn configuration is wrong (-7200)
Bei dem Versuch mit dem FortiClient eine SSL-VPN Verbindung auf Windows 10, Windows Server 2016 oder 2019 zu starten, kann es sein das die Fehlermeldung „Credential or ssl vpn configuration is wrong (-7200)“ erscheint. Die Ursache für den Abbruch bei der Initialisierung der Verbindung zum Endpunkt liegt in der Verschlüsselung, diese in den Einstellungen der Internetoptionen zu finden ist.
Ein weiteres Symptom kann festgestellt werden, so wird die SSL-VPN Verbindung und Authentifizierung zwar erfolgreich aufgebaut, jedoch sind entfernte Geräte nicht erreichbar, ICMP antworten bleiben aus und führen in Time Out.
SSL-VPN Verbindungsfehler beheben
Gemäss Fortinet-Support werden die Einstellungen aus den Windows Internetoptionen übernommen. Die Internetoptionen der Systemsteuerung kann über den Internet Explorer (IE) geöffnet werden, oder mit dem direkten Aufruf von inetcpl.cpl.
Mit drücken der Tasten Win+R und der Eingabe inetcpl.cpl mit OK ausführen.
Wähle das Register Erweitert.
Klicke auf die Schaltfläche Zurücksetzen… Erscheint die Schaltfläche bei Internet Explorer-Einstellungen zurücksetzen nicht, weiter gehen zum nächten Schritt.
Klicke auf die Option Persönliche Einstellungen löschen
Klicke auf Zurücksetzen
Internetoptionen erneut öffnen.
Zurück zu Register Erweitert.
TLS 1.0 verwenden deaktivieren (wird nicht mehr unterstützt)
Website zu Vertrauenswürdige Sites hinzufügen
Die SSL-VPN Gateway URL zu den vertrauenswürdigen Sites (Trusted Sites) hinzuzufügen. Normalerweise ist der SSL-VPN Gateway die FortiGate am Endpunkt.
In den Internetoptionen zum Register Sicherheit gehen und bei Vertauenswürdige Sites die Schaltfläche Sites klicken. Mit der Schaltfläche Hinzufügen die URL https://sslvpn_gateway:10443 hier als Platzhalter.
Hinweis: Hier wurde das Fortinet Standardzertifikat für SSL VPN verwendet – die Verwendung eines validierten gültigen Zertifikates wird jedoch keinen Unterschied machen.
Weiter muss unter Zertifikate der SSL-Status gelöscht werden, dazu geht man zum Register Inhalt und klickt auf die Schaltfläche SSL-Status löschen.
Die SSL VPN Verbindung sollte nun mit dem FortiClient Version 6 oder neuer, auf einem Windows Server 2016 oder neuer, und Windows 10 möglich sein.
Die OpenVPN Installation auf Windows, macOS und Linux
VPN (Virtual Privat Network) erfreut sich einer immer breiteren Nutzung. OpenVPN ist eine freie Anwendung zum Aufbau eines Virtuellen Privaten Netzwerkes über eine verschlüsselte TLS-Verbindung. Der vermehrt beliebte OpenVPN Client ermöglicht VPN Verbindungen, um beispielsweise bei arbeiten im Home-Office, oder mit einer Privat Cloud von überall auf seine Daten zugreifen zu können.
In diesem Beitrag wird die Client Bereitstellung und der Einsatz von OpenVPN gezeigt. OpenVPN ist kostenlos für zahlreiche Betriebssysteme verfügbar, neben Windows gibt es ein Client für macOS, wowie für iOS, Linux und Android Geräte.
OpenVPN für Windows kann von der Community Webseite hier heruntergeladen werden, bei Windows 10 wird mit Doppelklick auf OpenVPN-2.5.0-I601-amd64.msi das Setup gestartet.
Mit Customize geht es durch den Setup-Assistenten für die angepasste Installation, da wir nur die Client Komponenten benötigen, selektieren wir die Auswahl.
Mit Install Now und anschliessendem klick auf OK bei der Windows Kontensteuerung die Installation starten.
Der komplette OpenVPN Setup Ablauf wie folgt.
Mit Close den Setup-Assistent abschliessen und OpenVPN starten.
OpenVPN starten
Ein Blick in die Taskleiste zeigt nun das OpenVPN Symbol
OVPN Datei beim Client importieren
Der OpenVPN Access Server gibt es für Windows, Linux und FreeBSD, dazu gibt es in zunehmender Anzahl Geräte die als OpenVPN Server genutzt werden, wie solche auf pfSense und OPNsense oder OpenWrt, von kommerziellen Hersteller wie Sophos vormals Astaro oder Synology NAS und weitere mehr.
Die zuvor beim VPN Server oder Router exportierte Datei mit der Konfiguration für den Client, wie beispielsweise openvpn.zip wird entpackt, es werden für gewöhnlich die Dateien ca.crt, README.txt und VPNConfig.ovpn extrahiert.
Die Konfigurationsdatei hier in diesem Beispiel VPNConfig.ovpn kann ein anderen Dateiname haben.
Die Datei VPNConfig.ovpn muss in der Regel editiert werden, dazu öffnet man diese in Notepad und ändert bei YOUR_SERVER_IP mit der Public IP Adresse des VPN Routers, oder der Firewall auf dieser das NAT mapping zum VPN terminierenden Gateway ist.
Nach speichern von VPNConfig.ovpn wird die Konfiguration importiert.
Mit Rechtsklick über dem Icon im Systemtry öffnet sich das Kontextmenü, aus diesem man Datei importieren wählt.
Abbildung: OpenVPN Verbindung importieren
Tip! Wenn man die Datei VPNConfig.ovpn umbenennt zB. Home-Office.ovpn, erscheint im Kontextmenü Verbinden der entsprechende Name als Ziel.
Mit Verbinden aus dem Kontextmenü wird man zur Eingabe von Benutzer und Passwort aufgefordert, es ist dies der Benutzer auf dem VPN Router, oder bei verwendung der LDAP authentifizierung die des Servers. Mit einer Zertifikat Ausstellung für die Verbindung, ist ein Benutzer Login auth-user-pass nicht erforderlich, anstelle kommt remote-cert-tls server zum Einsatz.
Abbildung: OpenVPN Verbindung
Bei erfolgreicher Verbindung erscheint das OpenVPN Symbol grün.
OpenVPN Connect macOS Installation
OpenVPN Connect v3 Client für macOS ist ein vollständiges Installationsprogramm für macOS, nach der Installation kann die ovpn-Datei importiert werden, für eine OpenVPN Connect Verbindung zu einem Access Server. Wenn das heruntergeladene OpenVPN Connect v3 for macOS hier auf einem Mac installiert wird, auf dem OpenVPN Connect v3 bereits installiert und konfiguriert ist, wird auf die neue Version aktualisiert, wobei alle Einstellungen beibehalten werden.
Die OVPN-Datei importieren bei macOS Catalina.
OpenVPN Client Linux Installation
Mit der Standard Installation ist OpenVPN in der Regel zusammen mit den Netzwerk-Verbindungstools bereits installiert, in diesem Fall kann man direkt zu OVPN-Konfigurationsdatei importieren gehen. Am einfachsten ist der OpenVPN Client unter Verwendung der Standard Repository bereitzustellen, bei Red Hat basierten Linux Distribution wie Fedora oder CentOS, werden hierfür die folgenden Befehle als root ausgeführt:
[sam@fedora ~]$ sudo su -
[sudo] password for sam
[root@fedora ~]# dnf install openvpn
Den OpenVPN Client bei Debian und Ubuntu basierten Distributionen wie folgt installieren:
[sam@debian ~]$ sudo su -
[sudo] password for sam
[root@debian ~]# apt-get install openvpn
Ausführen des OpenVPN-Clients mit der von VPN Router heruntergeladenen Konfigurationsdatei-ovpn, unter verwendung des Argument -config, um die Konfigurationsdatei zu übergeben:
~]# openvpn -config VPNConfig.ovpn
Die Konfigurationsdatei in diesem Beispiel VPNConfig.ovpn kann ein anderen Dateiname haben. Wenn man die Datei VPNConfig.ovpn umbenennt zB. Office-Bern.ovpn, erscheint im Kontextmenü Verbinden der entsprechende Name als Ziel.
Ebenfalls kann die Verbindung über ein GUI Client hergestellt werden, hierzu das OpenVPN GUI aus der Shell installieren:
Nun kann durch ein Klick auf das Netzwerksymbol – VPN Verbindungen – VPN konfigurieren der Verbindungsmanager aufgerufen werden.
Abbildung: OpenVPN GUI Ubuntu
Mit einem Klick auf Hinzufügen – Gespeicherte VPN-Konfiguration importieren – Erstellt man eine neue VPN Verbindung. Im nächsten Schritt importieren wir die zuvor heruntergeladene Konfigurationsdatei VPNConfig.ovpn. Die Verbindung kann nun aus der Taskleiste gestartet werden.
Bei Linux Mint mit Cinnamon desktop klickt man in der Taskleiste auf das Netzwerk Icon und geht auf Netzwerkeinstellungen.
Auf + klicken um eine neue Netzwerkverbindung zu erstellen.
Gespeicherte VPN-Konfiguration importieren aus der Datei VPNConfig.ovpn. Nach eingabe von Benutzer und Passwort kann die gespeicherte Verbindung in der Taskleiste gestartet werden.
Die OVPN-Datei importieren über den Network Manger von Linux Mint Cinnamon Desktop.
UNBLOG verwendet Cookies, um Dein Online-Erlebnis zu verbessern. Mit "ACCEPT" gibst Du Deine Zustimmung zur Nutzung dieser Website und unseren Datenschutzbestimmungen, oder wähle Cookie settings.
Diese Website verwendet Cookies, um Ihre Erfahrung zu verbessern, während Sie durch die Website navigieren. Von diesen werden die Cookies, die nach Bedarf kategorisiert werden, in Ihrem Browser gespeichert, da sie für das Funktionieren der grundlegenden Funktionen der Website wesentlich sind. Wir verwenden auch Cookies von Drittanbietern, mit denen wir analysieren und verstehen können, wie Sie diese Website nutzen. Diese Cookies werden nur mit Ihrer Zustimmung in Ihrem Browser gespeichert. Sie haben auch die Möglichkeit, diese Cookies zu deaktivieren. Das Deaktivieren einiger dieser Cookies kann sich jedoch auf Ihre Browser-Erfahrung auswirken.
Notwendige Cookies sind unbedingt erforderlich, damit die Website ordnungsgemäß funktioniert. Diese Kategorie enthält nur Cookies, die grundlegende Funktionen und Sicherheitsmerkmale der Website gewährleisten. Diese Cookies speichern keine persönlichen Informationen.
Alle Cookies, die für die Funktion der Website möglicherweise nicht besonders erforderlich sind und speziell zur Erfassung personenbezogener Daten des Benutzers über Analysen, Anzeigen und andere eingebettete Inhalte verwendet werden, werden als nicht erforderliche Cookies bezeichnet. Es ist obligatorisch, die Zustimmung des Benutzers einzuholen, bevor diese Cookies auf Ihrer Website ausgeführt werden.