Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
wiki:vpn_unter_debian_linux [2020/04/09 09:03] – [FortiVPN] ph1046wiki:vpn_unter_debian_linux [2022/11/28 10:58] (aktuell) – [FortiVPN mit network-manager] ph1046
Zeile 1: Zeile 1:
 ====== VPN unter Debian Linux ====== ====== VPN unter Debian Linux ======
- 
-===== Cisco AnyConnect ===== 
- 
- 
-Zunächst installiert man folgende Software: 
- 
-  sudo aptitude install openconnect network-manager-openconnect network-manager-openconnect-gnome 
- 
-Dann öffnet man die Netzwerkeinstellungen, entweder im Menü ganz oben rechts oder, indem man ''Windowskey + "network"'' eintippt.  
- 
-{{:wiki:network.png?direct&400|}} 
- 
-Die VPN Einträge fehlen vermutlich noch. Die erstellt man, indem man klickt: 
- 
-  * "+" -> VPN -> Cisco AnyConnect Compatible VPN (openconnect) 
- 
-Den Namen legt man selber fest.  
- 
-Die notwendigen Angaben: 
- 
-  * Gateway  
-    * ''home-rz.vpn.uni-freiburg.de'' (für außerhalb der Universität) 
-    * ''ipsec-rz.vpn.uni-freiburg.de''(für innerhalb der Universität) 
-  * Das CA Certificate findet man in: 
-    * /etc/ssl/certs/Deutsche_Telekom_Root_CA_2.pem 
- 
-Das war es eigentlich. 
- 
- 
-Screenshot für den Homegebrauch: 
- 
-{{:wiki:vpn_home.png?direct&400|}} 
- 
-Screenshot für den Campusgebrauch: 
- 
-{{:wiki:vpn_campus.png?direct&400|}} 
  
 ===== Einloggen ===== ===== Einloggen =====
Zeile 43: Zeile 7:
   RZ-UID@uni-freiburg.de   RZ-UID@uni-freiburg.de
  
-Das Passwort ist nicht das normale Passwort, sondern das RAS (Remote Access Services) Passwort, das man bei https://myaccount.uni-freiburg.de festlegt. +Das Passwort ist nicht das normale Passwort, sondern das RAS (Remote Access Services) Passwort, dass man bei https://myaccount.uni-freiburg.de festlegt.
- +
-====== FortiVPN ====== +
- +
-Benötigte Pakete installieren: +
- +
-  * aptitude install openfortivpn +
- +
-Config Datei bearbeiten:+
  
-  * cd /etc/openfortivpn +====== FortiVPN mit network-manager ======
-  * EDITOR config+
  
-Beispiel+benötigte Pakete
-<code bash> +  * aptitude install network-manager-fortisslvpn network-manager-fortisslvpn-gnome openfortivpn 
-# config file for openfortivpn, see man openfortivpn(1) +
-host = fortivpn.uni-freiburg.de +
-port = 443 +
-username = RZUSER@uni-freiburg.de +
-password = EDUROAMPASSWORT +
-ca-file = /etc/ssl/certs/Deutsche_Telekom_Root_CA_2.pem +
-trusted-cert = 42d3c41339a06cd87fc1b524d3385c78301b86264ce1ba8075cba76e7169d551 +
-</code>+
  
-Überprüfen ob das Zertifikat vorhanden ist: /etc/ssl/certs/Deutsche_Telekom_Root_CA_2.pem 
  
-  * config Datei abspeichern+Anschließend im Network-Manager auf "+" klicken um eine neue Verbindung hinzuzufügen
  
-Anschließend VPN verbinden:+{{:wiki:forticlient1.png?400|}}
  
-  * über Shell aufrufen: sudo openfortivpn &  +  * FortiNetSSLVPN auswählen
-  * WICHTIG sudo Rechte benötigt!+
  
-Bei Problemen mit der Option -v aufrufen (Debugging)+{{:wiki:forticlient22.png?400|}}
  
-=== Scriptgesteuertes starten und stoppen ===+  * Verbindungsname eingeben: VPN Uni Freiburg 
 +  * Gateway: fortivpn.uni-freiburg.de 
 +  * Benutzername: RZID@uni-freiburg.de 
 +  * Der Rest kann leer gelassen werden
  
-  * Startscript: +Vor dem ersten aktivieren ein Terminal starten -> tail -f /var/log/syslog 
-  * unter /usr/local/bin ablegen und ausführbar machen+  * Falls die Verbindung nicht sofort funktioniert 
 +-> nach trusted-cert im syslog suchen und in Zwischenablage kopieren
  
-<code bash> +VPN Verbindung bearbeiten 
-#!/bin/bash +  * auf Erweitert klicken 
-# Connect OpenfortiVPN + Add DNS Searchdomains +  * trusted-cert unter Vertrauenswürdiges Zertifikat einfügen und speichern
-/usr/bin/openfortivpn & +
-/usr/local/bin/dns_search+
  
-</code>+{{:wiki:forticlient3.png?400|}}
  
-  * dns_search script einbinden: +=== Mögliche Probleme ===
-  * unter /usr/local/bin/+
  
-<code bash> +DNS Ausflösung funktioniert nicht. 
-#!/bin/bash+Lösung: 
 +  * DNS Server statisch in VPN Konfiguration eintragen 
 +  * 132.230.200.200, 132.230.201.111
  
-        echo 'make_resolv_conf() { :; }' > /etc/dhcp/dhclient-enter-hooks.d/leave_my_resolv_conf_alone 
-        chmod 755 /etc/dhcp/dhclient-enter-hooks.d/leave_my_resolv_conf_alone 
-        cp -pr /home/USER/resolv.conf /etc/ 
-</code> 
-  * resolv.conf: 
-<code bash> 
-nameserver 132.230.200.200 
-nameserver 132.230.201.111 
-search physik.privat physik.uni-freiburg.de fdm.privat uni-freiburg.de rz.uni-freiburg.de 
-</code> 
  
-Die resolv.conf kann natürlich auch an einen beliebigen anderen Ort abgelegt werden, muss dann nur in dns_search geändert werden (cp Befehl). 
-Ebenfalls kann die search ganz einfach erweitert werden, durch hinzufügen der geünschten Domians. 
  
-  * Stopscript 
-  * unter /usr/local/bin/ 
  
-<code bash> 
-#!/bin/bash 
-#stop OpenfortiVPN  
-killall openfortivpn 
-</code> 
  
-Hiermit wird openfortivpn gestartet und direkt die DNS Search konfiguriert. Es muss auf der Shell kein Domainname mehr hinzugefügt werden.+{{tag>vpn linux}}
  

QR-Code
QR-Code VPN unter Debian Linux (erstellt für aktuelle Seite)