Dies ist eine alte Version des Dokuments!
Inhaltsverzeichnis
VPN unter Debian Linux
Cisco AnyConnect
Zunächst installiert man folgende Software:
sudo aptitude install openconnect network-manager-openconnect network-manager-openconnect-gnome
Dann öffnet man die Netzwerkeinstellungen, entweder im Menü ganz oben rechts oder, indem man Windowskey + „network“
eintippt.
Die VPN Einträge fehlen vermutlich noch. Die erstellt man, indem man klickt:
- „+“ → VPN → Cisco AnyConnect Compatible VPN (openconnect)
Den Namen legt man selber fest.
Die notwendigen Angaben:
- Gateway
home-rz.vpn.uni-freiburg.de
(für außerhalb der Universität)ipsec-rz.vpn.uni-freiburg.de
(für innerhalb der Universität)
- Das CA Certificate findet man in:
- /etc/ssl/certs/Deutsche_Telekom_Root_CA_2.pem
Das war es eigentlich.
Screenshot für den Homegebrauch:
Screenshot für den Campusgebrauch:
Einloggen
Man meldet sich mit der UID an, mit der man sich für Eduroam anmeldet, also
RZ-UID@uni-freiburg.de
Das Passwort ist nicht das normale Passwort, sondern das RAS (Remote Access Services) Passwort, das man bei https://myaccount.uni-freiburg.de festlegt.
FortiVPN mit network-manager
benötigte Pakete:
- aptitute install network-manager-fortisslvpn openfortivpn
Anschließend im Network-Manager auf „+“ klicken um eine neue Verbindung hinzuzufügen
- FortiNetSSLVPN auswählen
- Verbindungsname eingeben: VPN Uni Freiburg
- Gateway: fortivpn.uni-freiburg.de
- Benutzername: RZID@uni-freiburg.de
- Der Rest kann leer gelassen werden
Vor dem ersten aktivieren ein Terminal starten → tail -f /var/log/syslog
- Falls die Verbindung nicht sofort funktioniert
→ nach trusted-cert im syslog suchen und in Zwischenablage kopieren
VPN Verbindung bearbeiten
- auf Erweitert klicken
- trusted-cert unter Vertrauenswürdiges Zertifikat einfügen und speichern
FortiVPN ohne network-manager
Benötigte Pakete installieren:
- aptitude install openfortivpn
Config Datei bearbeiten:
- cd /etc/openfortivpn
- EDITOR config
Beispiel:
# config file for openfortivpn, see man openfortivpn(1) host = fortivpn.uni-freiburg.de port = 443 username = RZUSER@uni-freiburg.de password = EDUROAMPASSWORT ca-file = /etc/ssl/certs/Deutsche_Telekom_Root_CA_2.pem trusted-cert = 42d3c41339a06cd87fc1b524d3385c78301b86264ce1ba8075cba76e7169d551
Überprüfen ob das Zertifikat vorhanden ist: /etc/ssl/certs/Deutsche_Telekom_Root_CA_2.pem
- config Datei abspeichern
Anschließend VPN verbinden:
- über Shell aufrufen: sudo openfortivpn &
- WICHTIG sudo Rechte benötigt!
Bei Problemen mit der Option -v aufrufen (Debugging)
Scriptgesteuertes starten und stoppen
Alle Scripte müssen mit sudo Rechten ausgeführt werden!
- Startscript:
- unter /usr/local/bin ablegen und ausführbar machen
#!/bin/bash # Connect OpenfortiVPN + Add DNS Searchdomains /usr/bin/openfortivpn & /usr/local/bin/dns_search
- dns_search script einbinden:
- unter /usr/local/bin/
#!/bin/bash echo 'make_resolv_conf() { :; }' > /etc/dhcp/dhclient-enter-hooks.d/leave_my_resolv_conf_alone chmod 755 /etc/dhcp/dhclient-enter-hooks.d/leave_my_resolv_conf_alone cp -pr /home/USER/resolv.conf /etc/
- resolv.conf:
nameserver 132.230.200.200 nameserver 132.230.201.111 search physik.privat physik.uni-freiburg.de fdm.privat uni-freiburg.de rz.uni-freiburg.de
Die resolv.conf kann natürlich auch an einen beliebigen anderen Ort abgelegt werden, muss dann nur in dns_search geändert werden (cp Befehl). Ebenfalls kann die search ganz einfach erweitert werden, durch hinzufügen der geünschten Domians.
- Stopscript
- unter /usr/local/bin/
#!/bin/bash #stop OpenfortiVPN killall openfortivpn & systemctl restart NetworkManager.service ODER systemctl restart networking.service (falls Networkmanager nicht aktiv ist, stellt die dns Server wieder auf Standard zurück)
Hiermit wird openfortivpn gestartet und direkt die DNS Search konfiguriert. Es muss auf der Shell kein Domainname mehr hinzugefügt werden.