Die Zugangsdaten insbesondere das Shared Secret entnimmt man bitte dem ITS-Wiki.
In den Network-Settings erstellt man eine neue Netzwerkverbindung und wählt “Cisco Compatible VPN (vpnc)” aus. Das Gateway findet man im ITS-Wiki als Servername. User-Name und User-Passwort sind die entsprechenden, eigenen, uniweiten Zugangsdaten. Gruppen-Name und Gruppen-Passwort (aka. Shared Secret) findet man wiederum im ITS-Wiki.
Mit diesen VPN-Einstellungen wird nun der ganze Internetverkehr über das VPN geleitet. Diese Einstellung ist für Webex Meeting nötig und vom ITS auch so empfohlen.
Wer ansonsten den Datenverkehr über das VPN minimieren möchte kann eine weitere VPN wie oben konfigurieren und zusätzlich in den IPv4-Einstellungen dieser Verbindung Routen definieren:
Address | Netmask | Gateway | Metric |
---|---|---|---|
141.201.0.0 | 255.255.0.0 | <LAN Gateway> | 200 |
✔ Use only for resources on this connection
Die Checkbox “Use only for resources on this connection” verhindert, dass die Default-Route umgeschrieben wird. Da im VPN die zugewiesene IP schon das ganze Netzwerk darstellt, kann man so nur sich selbst im VPN erreichen. Man muss noch die gewünschten Ziele in der Tabelle angeben. Im Beispiel wird nun der ganze IP-Bereich der Uni Salzburg über das VPN angesprochen. Bei Online-Zeitschriften, welche nur über das Uni-Netzwerk frei zugänglich sind, muss auch deren Homepage-IP in diese Tabelle eingetragen werden.
Die daraus resultierende Routing-Tabelle sollte nun folgender Ausgabe ähneln.
$ ip route show default via <LAN Gateway> dev eth0 proto dhcp metric 100 141.201.0.0/16 via <LAN Gateway> dev tun0 proto static metric 200 141.201.34.X dev tun0 proto kernel scope link src 141.201.34.X metric 50 141.201.222.130 via <LAN Gateway> dev eth0 proto static metric 100 <LAN>/24 dev eth0 proto kernel scope link src <eigene LAN IP> metric 100 <LAN Gateway> dev eth0 proto static scope link metric 100 <LAN Gateway> dev tun0 proto static scope link metric 200