Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende ÜberarbeitungNächste ÜberarbeitungBeide Seiten der Revision | ||
wiki:vpn_unter_debian_linux [2020/04/09 08:39] – ph1046 | wiki:vpn_unter_debian_linux [2021/12/16 13:35] – ph1046 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== VPN unter Debian Linux ====== | ====== VPN unter Debian Linux ====== | ||
- | ===== Cisco AnyConnect | + | ===== Einloggen |
+ | Man meldet sich mit der UID an, mit der man sich für [[https:// | ||
- | Zunächst installiert man folgende Software: | + | RZ-UID@uni-freiburg.de |
- | sudo aptitude install openconnect network-manager-openconnect network-manager-openconnect-gnome | + | Das Passwort ist nicht das normale Passwort, sondern das RAS (Remote Access Services) Passwort, das man bei https:// |
- | Dann öffnet man die Netzwerkeinstellungen, | + | ====== FortiVPN mit network-manager ====== |
- | {{:wiki:network.png? | + | benötigte Pakete: |
+ | * aptitute install | ||
- | Die VPN Einträge fehlen vermutlich noch. Die erstellt man, indem man klickt: | ||
- | * " | + | Anschließend im Network-Manager auf " |
- | Den Namen legt man selber fest. | + | {{: |
- | Die notwendigen Angaben: | + | * FortiNetSSLVPN auswählen |
- | * Gateway | + | {{:wiki:forticlient22.png?400|}} |
- | * '' | + | |
- | * '' | + | |
- | * Das CA Certificate findet man in: | + | |
- | * / | + | |
- | Das war es eigentlich. | + | * Verbindungsname eingeben: VPN Uni Freiburg |
+ | * Gateway: fortivpn.uni-freiburg.de | ||
+ | * Benutzername: | ||
+ | * Der Rest kann leer gelassen werden | ||
+ | Vor dem ersten aktivieren ein Terminal starten -> tail -f / | ||
+ | * Falls die Verbindung nicht sofort funktioniert | ||
+ | -> nach trusted-cert im syslog suchen und in Zwischenablage kopieren | ||
- | Screenshot für den Homegebrauch: | + | VPN Verbindung bearbeiten |
+ | * auf Erweitert klicken | ||
+ | * trusted-cert unter Vertrauenswürdiges Zertifikat einfügen und speichern | ||
- | {{:wiki:vpn_home.png?direct&400|}} | + | {{:wiki:forticlient3.png?400|}} |
- | Screenshot für den Campusgebrauch: | + | ====== |
- | + | ||
- | {{: | + | |
- | + | ||
- | ===== Einloggen | + | |
- | + | ||
- | Man meldet sich mit der UID an, mit der man sich für [[https:// | + | |
- | + | ||
- | RZ-UID@uni-freiburg.de | + | |
- | + | ||
- | Das Passwort ist nicht das normale Passwort, sondern das RAS (Remote Access Services) Passwort, das man bei https:// | + | |
- | + | ||
- | ====== FortiVPN | + | |
Benötigte Pakete installieren: | Benötigte Pakete installieren: | ||
Zeile 79: | Zeile 72: | ||
=== Scriptgesteuertes starten und stoppen === | === Scriptgesteuertes starten und stoppen === | ||
+ | |||
+ | Alle Scripte müssen mit sudo Rechten ausgeführt werden! | ||
* Startscript: | * Startscript: | ||
Zeile 109: | Zeile 104: | ||
Die resolv.conf kann natürlich auch an einen beliebigen anderen Ort abgelegt werden, muss dann nur in dns_search geändert werden (cp Befehl). | Die resolv.conf kann natürlich auch an einen beliebigen anderen Ort abgelegt werden, muss dann nur in dns_search geändert werden (cp Befehl). | ||
+ | Ebenfalls kann die search ganz einfach erweitert werden, durch hinzufügen der geünschten Domians. | ||
* Stopscript | * Stopscript | ||
Zeile 116: | Zeile 112: | ||
#!/bin/bash | #!/bin/bash | ||
#stop OpenfortiVPN | #stop OpenfortiVPN | ||
- | killall openfortivpn | + | killall openfortivpn |
+ | systemctl restart NetworkManager.service ODER systemctl restart networking.service (falls Networkmanager nicht aktiv ist, stellt die dns Server wieder auf Standard zurück) | ||
</ | </ | ||
Hiermit wird openfortivpn gestartet und direkt die DNS Search konfiguriert. Es muss auf der Shell kein Domainname mehr hinzugefügt werden. | Hiermit wird openfortivpn gestartet und direkt die DNS Search konfiguriert. Es muss auf der Shell kein Domainname mehr hinzugefügt werden. | ||
+ | |||
+ | ===== Cisco AnyConnect ===== | ||
+ | |||
+ | |||
+ | Zunächst installiert man folgende Software: | ||
+ | |||
+ | sudo aptitude install openconnect network-manager-openconnect network-manager-openconnect-gnome | ||
+ | |||
+ | Dann öffnet man die Netzwerkeinstellungen, | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Die VPN Einträge fehlen vermutlich noch. Die erstellt man, indem man klickt: | ||
+ | |||
+ | * " | ||
+ | |||
+ | Den Namen legt man selber fest. | ||
+ | |||
+ | Die notwendigen Angaben: | ||
+ | |||
+ | * Gateway | ||
+ | * '' | ||
+ | * '' | ||
+ | * Das CA Certificate findet man in: | ||
+ | * / | ||
+ | |||
+ | Das war es eigentlich. | ||
+ | |||
+ | |||
+ | Screenshot für den Homegebrauch: | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Screenshot für den Campusgebrauch: | ||
+ | |||
+ | {{: | ||
+ | |||
+ | |||
+ | {{tag> | ||