User Tools

Site Tools


intern:mitarbeiter

Slack-Workspace

Mailinglists

Department Calendar

Mailserver für @cs.sbg.ac.at und @cosy.sbg.ac.at

VPN des ITS

Das ITS bietet eine VPN-Verbindung ins Uni-Netz. Leider gibt es für GlobalProtect keine offizielle Linux-Unterstützung, aber es ist dennoch möglich sich zu verbinden. Der Networkmanager braucht dazu das VPNC-Plugin, welches ursprünglich für Ciscos VPN geschrieben und entsprechend erweitert wurde. Für den Desktop GNOME gibt es ein eigenes Paket:
  • Debian/Ubuntu network-manager-vpnc bzw. network-manager-vpnc-gnome.
  • Fedora/openSUSE NetworkManager-vpnc bzw. NetworkManager-vpnc-gnome

Die Zugangsdaten insbesondere das Shared Secret entnimmt man bitte dem ITS-Wiki.

In den Network-Settings erstellt man eine neue Netzwerkverbindung und wählt “Cisco Compatible VPN (vpnc)” aus. Das Gateway findet man im ITS-Wiki als Servername. User-Name und User-Passwort sind die entsprechenden, eigenen, uniweiten Zugangsdaten. Gruppen-Name und Gruppen-Passwort (aka. Shared Secret) findet man wiederum im ITS-Wiki.

Mit diesen VPN-Einstellungen wird nun der ganze Internetverkehr über das VPN geleitet. Diese Einstellung ist für Webex Meeting nötig und vom ITS auch so empfohlen.

Wer ansonsten den Datenverkehr über das VPN minimieren möchte kann eine weitere VPN wie oben konfigurieren und zusätzlich in den IPv4-Einstellungen dieser Verbindung Routen definieren:

Address Netmask Gateway Metric
141.201.0.0 255.255.0.0 <LAN Gateway> 200

✔ Use only for resources on this connection

Die Checkbox “Use only for resources on this connection” verhindert, dass die Default-Route umgeschrieben wird. Da im VPN die zugewiesene IP schon das ganze Netzwerk darstellt, kann man so nur sich selbst im VPN erreichen. Man muss noch die gewünschten Ziele in der Tabelle angeben. Im Beispiel wird nun der ganze IP-Bereich der Uni Salzburg über das VPN angesprochen. Bei Online-Zeitschriften, welche nur über das Uni-Netzwerk frei zugänglich sind, muss auch deren Homepage-IP in diese Tabelle eingetragen werden.

Die daraus resultierende Routing-Tabelle sollte nun folgender Ausgabe ähneln.

$ ip route show
default via <LAN Gateway> dev eth0 proto dhcp metric 100 
141.201.0.0/16 via <LAN Gateway> dev tun0 proto static metric 200 
141.201.34.X dev tun0 proto kernel scope link src 141.201.34.X metric 50 
141.201.222.130 via <LAN Gateway> dev eth0 proto static metric 100 
<LAN>/24 dev eth0 proto kernel scope link src <eigene LAN IP> metric 100 
<LAN Gateway> dev eth0 proto static scope link metric 100 
<LAN Gateway> dev tun0 proto static scope link metric 200 

intern/mitarbeiter.txt · Last modified: 2023/08/31 13:52 by nicola