Dies ist eine alte Version des Dokuments!


VPN unter Debian Linux

Cisco AnyConnect

Zunächst installiert man folgende Software:

sudo aptitude install openconnect network-manager-openconnect network-manager-openconnect-gnome

Dann öffnet man die Netzwerkeinstellungen, entweder im Menü ganz oben rechts oder, indem man Windowskey + „network“ eintippt.

Die VPN Einträge fehlen vermutlich noch. Die erstellt man, indem man klickt:

  • „+“ → VPN → Cisco AnyConnect Compatible VPN (openconnect)

Den Namen legt man selber fest.

Die notwendigen Angaben:

  • Gateway
    • home-rz.vpn.uni-freiburg.de (für außerhalb der Universität)
    • ipsec-rz.vpn.uni-freiburg.de(für innerhalb der Universität)
  • Das CA Certificate findet man in:
    • /etc/ssl/certs/Deutsche_Telekom_Root_CA_2.pem

Das war es eigentlich.

Screenshot für den Homegebrauch:

Screenshot für den Campusgebrauch:

Einloggen

Man meldet sich mit der UID an, mit der man sich für Eduroam anmeldet, also

RZ-UID@uni-freiburg.de

Das Passwort ist nicht das normale Passwort, sondern das RAS (Remote Access Services) Passwort, das man bei https://myaccount.uni-freiburg.de festlegt.

FortiVPN mit network-manager

benötigte Pakete:

  • aptitute install network-manager-fortisslvpn openfortivpn

Anschließend im Network-Manager auf „+“ klicken um eine neue Verbindung hinzuzufügen

  • FortiNetSSLVPN auswählen
  • Verbindungsname eingeben: VPN Uni Freiburg
  • Gateway: fortivpn.uni-freiburg.de
  • Benutzername: RZID@uni-freiburg.de
  • Der Rest kann leer gelassen werden

Vor dem ersten aktivieren ein Terminal starten → tail -f /var/log/syslog

  • Falls die Verbindung nicht sofort funktioniert

→ nach trusted-cert im syslog suchen und in Zwischenablage kopieren

VPN Verbindung bearbeiten

  • auf Erweitert klicken
  • trusted-cert unter Vertrauenswürdiges Zertifikat einfügen und speichern

FortiVPN ohne network-manager

Benötigte Pakete installieren:

  • aptitude install openfortivpn

Config Datei bearbeiten:

  • cd /etc/openfortivpn
  • EDITOR config

Beispiel:

# config file for openfortivpn, see man openfortivpn(1)
host = fortivpn.uni-freiburg.de
port = 443
username = RZUSER@uni-freiburg.de
password = EDUROAMPASSWORT
ca-file = /etc/ssl/certs/Deutsche_Telekom_Root_CA_2.pem
trusted-cert = 42d3c41339a06cd87fc1b524d3385c78301b86264ce1ba8075cba76e7169d551

Überprüfen ob das Zertifikat vorhanden ist: /etc/ssl/certs/Deutsche_Telekom_Root_CA_2.pem

  • config Datei abspeichern

Anschließend VPN verbinden:

  • über Shell aufrufen: sudo openfortivpn &
  • WICHTIG sudo Rechte benötigt!

Bei Problemen mit der Option -v aufrufen (Debugging)

Scriptgesteuertes starten und stoppen

Alle Scripte müssen mit sudo Rechten ausgeführt werden!

  • Startscript:
  • unter /usr/local/bin ablegen und ausführbar machen
#!/bin/bash
# Connect OpenfortiVPN + Add DNS Searchdomains
/usr/bin/openfortivpn &
/usr/local/bin/dns_search
  • dns_search script einbinden:
  • unter /usr/local/bin/
#!/bin/bash
 
        echo 'make_resolv_conf() { :; }' > /etc/dhcp/dhclient-enter-hooks.d/leave_my_resolv_conf_alone
        chmod 755 /etc/dhcp/dhclient-enter-hooks.d/leave_my_resolv_conf_alone
        cp -pr /home/USER/resolv.conf /etc/
  • resolv.conf:
nameserver 132.230.200.200
nameserver 132.230.201.111
search physik.privat physik.uni-freiburg.de fdm.privat uni-freiburg.de rz.uni-freiburg.de

Die resolv.conf kann natürlich auch an einen beliebigen anderen Ort abgelegt werden, muss dann nur in dns_search geändert werden (cp Befehl). Ebenfalls kann die search ganz einfach erweitert werden, durch hinzufügen der geünschten Domians.

  • Stopscript
  • unter /usr/local/bin/
#!/bin/bash
#stop OpenfortiVPN 
killall openfortivpn &
systemctl restart NetworkManager.service ODER systemctl restart networking.service (falls Networkmanager nicht aktiv ist, stellt die dns Server wieder auf Standard zurück)

Hiermit wird openfortivpn gestartet und direkt die DNS Search konfiguriert. Es muss auf der Shell kein Domainname mehr hinzugefügt werden.


QR-Code
QR-Code VPN unter Debian Linux (erstellt für aktuelle Seite)