Как заставить клиента работать в OSX El Capitan

10

Программное обеспечение VPN с форклиентами отключается при использовании разделения горизонта начиная с OSX El Capitan. Проблема заключается в том, что запросы DNS отправляются через обычный первичный интерфейс к DNS VPN-туннеля.

Как мы получаем запросы DNS для отправки через правильный интерфейс (например, VPN-туннель)

hbogert
источник

Ответы:

11

Отредактированный ответ

(Re) улучшил ответ почти всех остальных (@elmart, @ user26312, я). Редактирование не должно быть необходимо в скрипте:

#!/bin/bash
default_line=$(netstat -rn |grep default)
gateway=$(echo $default_line | awk '{print $2}')
interface=$(echo $default_line | awk '{print $6}')
echo $gateway
echo $interface

scutil <<EOF
d.init
get State:/Network/Service/forticlientsslvpn/IPv4
d.add InterfaceName ppp0
set State:/Network/Service/forticlientsslvpn/IPv4
EOF

route delete default
route delete -ifscope $interface default
route add -ifscope $interface default $gateway
route add -net 0.0.0.0 -interface $interface

Сделайте файл, в который вы его поместите, исполняемым и выполните (после соединения с VPN) с помощью sudo. Прежде чем скрипт выполнит какие-либо изменения, он смотрит на ваш текущий маршрут по умолчанию и поэтому знает ваш текущий шлюз и интерфейс.


Старый ответ

Не полное решение, вам нужно будет выполнить следующие два высокоуровневых действия после каждой настройки VPN-подключения:

  1. Мы должны установить интерфейс туннеля на ppp0
  2. Повторите маршруты по умолчанию (потому что 1. неявно устанавливает неверный шлюз по умолчанию, разделенный туннель должен все еще работать правильно в дальнейшем)

scutil-fortiНапример, создайте файл с именем

d.init
get State:/Network/Service/forticlientsslvpn/IPv4
d.add InterfaceName ppp0
set State:/Network/Service/forticlientsslvpn/IPv4

Повторите маршруты шлюза, поэтому создайте другой файл routes-fortiс помощью (обратите внимание на строки с конкретными настройками для вашей сети):

sudo route delete default
sudo route delete  -ifscope en0 default # This line depends on your interface
sudo route add -ifscope en0 default 192.168.2.252  # This depends on your normal local gateway.
sudo route add -net 0.0.0.0 -interface en0

сейчас, выполни,

$ cat scutil-forti |sudo scutil ; bash routes-forti
hbogert
источник
Но эти шаги должны быть отменены после отключения, не так ли?
elmart
1
TL; DR возврат не требуется. Нет, State:/Network/Service/forticlientsslvpn/IPv4ключ существует для запуска после запуска VPN-туннеля и удаляется при удалении VPN-туннеля отключается. Маршруты на самом деле не отличаются от того, какими они должны быть.
hbogert
8

Я переделал решение @ hbogert в более управляемый отдельный скрипт:

#!/bin/bash

scutil <<EOF
d.init
get State:/Network/Service/forticlientsslvpn/IPv4
d.add InterfaceName ppp0
set State:/Network/Service/forticlientsslvpn/IPv4
EOF

route delete default
route delete -ifscope en0 default
route add -ifscope en0 default 192.168.1.1
route add -net 0.0.0.0 -interface en0

Это предполагает, что вы используете интерфейс en0 и шлюз 192.168.1.1 по умолчанию. Если нет, замените их соответствующими значениями. Если вы их не знаете, напечатайте, route get www.google.comчтобы получить их. Потом:

  • Поместите это в файл (например, 'fix-vpn') где-нибудь на вашем пути.
  • Дайте ему права на выполнение ( chmod u+x fix-vpn).
  • Запустите его с помощью sudo ( sudo fix-vpn) сразу после подключения к vpn.

Я попробовал это, и это работает. Как я уже сказал, это просто переделка предыдущего решения. Я просто опубликовал это как отдельный ответ, потому что у меня не было достаточно места в комментарии.

Кстати, я также думал, что это может быть включено в /etc/ppp/ip-upсценарий, чтобы он автоматически выполнялся при подключении. Но по некоторым причинам, это не работает таким образом. Если кто-то может объяснить / улучшить это, пожалуйста, сделайте.

elmart
источник
1

ОБНОВЛЕНИЕ: Загрузка и установка новейшей и официальной версии 5.4.1 для Mac OS X устраняет все проблемы в Mac OS X El Capitan.

Как описано на форуме fortinet, необходимо скачать новейшую (пока неопубликованную) версию FortiClient, чтобы исправить проблемы в Mac OS X El Capitan:

https://www.dropbox.com/sh/cb0j4pxw1f8nq84/AABHzZW1bpx1VjzYAmiK00S9a?dl=0

Это было самое простое решение для меня.

asmaier
источник
0

Немного улучшив ответ @ elmart (я думаю).

#!/bin/bash
scutil <<EOF
d.init
get State:/Network/Service/forticlientsslvpn/IPv4
d.add InterfaceName ppp0
set State:/Network/Service/forticlientsslvpn/IPv4
EOF
ROUTE_OUT=$(route get www.google.com)
GATEWAY=$(echo "${ROUTE_OUT}"|grep gateway|cut -d':' -f2|xargs)
INTERFACE=$(echo "${ROUTE_OUT}"|grep interface|cut -d':' -f2|xargs)

echo "Fixing $INTERFACE with gateway $GATEWAY"

route delete default
route delete -ifscope $INTEFACE default
route add -ifscope $INTERFACE default $GATEWAY
route add -net 0.0.0.0 -interface $INTERFACE

Таким образом, скрипт не нужно редактировать (и смена интерфейсов не должна быть проблемой). xargsиспользуется для удаления пробелов.

Я также добавил (хотя я не знаю, если это улучшение):

rootcheck () {
  if [ $(id -u) != "0" ]
    then
      echo "We need sudo permissions to run this script"
      sudo "$0" "$@"  # Modified as suggested below.
      exit $?
  fi
}

rootcheck "$@"

До самого начала сценарий напоминал людям об использовании sudo.

user26312
источник
Было бы лучше использовать IP-адрес в route getкоманде, чтобы устранить зависимость от DNS.
Касперд
Поскольку этот вопрос связан с разделением мозгов, даже после подключения VPN ваш маршрут по умолчанию, скорее всего, будет вашим шлюзом. Вы можете просто соскрести, $ netstat -rnчтобы получить шлюз и интерфейс.
hbogert
0

Я взял скрипт hbogert и обернул его в Applescript для себя и другого сотрудника, он доступен здесь: https://www.dropbox.com/s/lh0hsqdesk3i0n7/Execute-Post-VPN-Connection.app.zip?dl=0

Просто подключитесь к VPN, затем запустите приложение и введите свой пароль администратора (необходим для sudo). ПРИМЕЧАНИЕ: ДОЛЖНЫ БЫТЬ СОХРАНЕНЫ / Приложения /

michael.therrien
источник
0

Я решил эту проблему для себя, переконфигурировав настройки DNS для использования DNS-серверов Google до тех, которые были предоставлены FortiClient. К сожалению, это должно быть сделано после каждого повторного подключения.

#!/bin/bash
scutil <<EOF
d.init
d.add ServerAddresses 8.8.8.8 8.8.4.4 <IP ADDRESSES FOR DNS FROM FORTICLIENT>
set State:/Network/Service/forticlientsslvpn/DNS
quit
EOF

Подробности об этом можно найти здесь .

Кристоф Германн
источник
Так что произойдет, если мне понадобится DNS моей компании для разрешения имен хостов в сети компании?
hbogert
Это зависит от того, как настроен VPN. Обычно «внутренние» DNS-серверы передаются на ваш компьютер. Это те, которые я назвал «<IP-адреса для DNS от FORTICLIENT>». Если ваш компьютер не может разрешить адрес с помощью 8.8.8.8 или 8.8.4.4, он использует DNS-серверы, определенные IP-адресами в «<IP-АДРЕСА ДЛЯ DNS ОТ FORTICLIENT>».
Кристоф Герман
0

В моей текущей версии OS X (Sierra 10.12.6) и FortiClient 5.6.1 кажется, что если ServerAddresses имеет более 2 адресов, то вызов «set» ничего не сохраняется (если вы «получаете», ничего не будет обновлено). Чтобы обойти это, я решил оставить только первый DNS-адрес FortiClient и объединить его с моим общедоступным DNS-адресом (8.8.8.8).

Более того, я бы предложил автоматически запускать скрипт bash на FortiClient connect: это можно сделать, экспортировав скрипт конфигурации FortiClient, а затем повторно импортировав его.

Полное руководство ниже:

1 / Создайте следующий скрипт bash и сохраните его где-нибудь (в моем случае это было в ~/bashscripts/update-forticlient-dns.sh) и не забудьте заменить <FIRST IP ADDRESS FOR FORTICLIENT DNS>его результатом, scutil --dns | grep "nameserver\[0\]"пока ваше соединение FortiClient установлено

#!/bin/bash

ROOT_PASSWORD=$1

# Uncomment this if you want to log everything happening during this script execution into a dedicated log file
# exec >/tmp/forticlient-log 2>&1

# Ensuring we did a sudo correctly once
# Because we cannot both use a pipe and an stdin redirection at the same time
# (or at least, my bash knowledge is not wide enough for that :-))
echo "$ROOT_PASSWORD" | sudo -S ls /dev/null
sudo scutil <<EOF
get State:/Network/Service/forticlientsslvpn/DNS
d.add ServerAddresses 8.8.8.8 <FIRST IP ADDRESS FOR FORTICLIENT DNS>
set State:/Network/Service/forticlientsslvpn/DNS
quit
EOF

2 / Запустите FortiClient, затем перейдите в « Настройки» > « Основные» и нажмите кнопку « Резервное копирование» , чтобы экспортировать конфигурацию FortiClient в файл.

3 / В этом файле найдите и отредактируйте узел / forticlient_configuration / vpn / sslvpn / connections / connection [name = "YOUR CONNECTION"] / on_connect / script / script и вызовите в нем свой скрипт:

<on_connect>
   <script>
      <os>mac</os>
      <script>/Users/fcamblor/bashscripts/update-forticlient-dns.sh "your_secret_root_password_here"</script>
    </script>
</on_connect>

4 / Вернитесь в консоль FortiClient, нажмите на замок в левом нижнем углу, затем перейдите в « Настройки» > « Общие» и нажмите кнопку « Восстановить» : найдите обновленный файл конфигурации, и все, ваша DNS-конфигурация будет обновляться на лету каждый раз, когда вы подключиться к VPN.

Фредерик
источник