Bearbeiten von „FBIVPN

Zur Navigation springen Zur Suche springen

Warnung: Du bist nicht angemeldet. Deine IP-Adresse wird bei Bearbeitungen öffentlich sichtbar. Melde dich an oder erstelle ein Benutzerkonto, damit Bearbeitungen deinem Benutzernamen zugeordnet werden.

Die Bearbeitung kann rückgängig gemacht werden. Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und veröffentliche dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.

Aktuelle Version Dein Text
Zeile 1: Zeile 1:
Im Informatik-Netz gibt es leider viele Port-Beschränkungen. Daher ist die Verwendung einer [[VPN|VPN-Verbindung]] zu empfehlen. Eine VPN-Verbindung ist auch dann sinnvoll, wenn man von außerhalb des Informatik-Netzes auf Seiten zugreifen möchte, die nur aus dem Informatik-Netz abgerufen werden können.
Im Informatik-Netz gibt es leider viele Port-Beschränkungen. Daher ist die Verwendung einer [[VPN|VPN-Verbindung]] zu empfehlen. Eine VPN-Verbindung ist auch dann sinnvoll, wenn man von außerhalb des Informatik-Netzes auf Seiten zugreifen möchte, die nur aus dem Informatik-Netz abgerufen werden können.


Vom IRZ gibt es [https://www.inf.uni-hamburg.de/inst/irz/it-services/private-devices/vpn-clients.html Anleitungen für MacOS, Windows und Ubuntu]. Hier gibt es weitere Anleitungen, wie man die Verbindung unter verschiedenen Linux-Distributionen realisieren kann:
Vom RZ gibt es eine [http://www.informatik.uni-hamburg.de/RZ/netz/notebook/vpn.shtml Anleitung für Windows und OS X]. Hier gibt es eine kurze Anleitung, wie man dies unter Linux (speziell Debian/Ubuntu) mit dem Network-Manager realisieren kann:


== Kurzanleitungen ==
== Kurzanleitungen ==
Hier sind Kurzanleitungen für Ubuntu, Windows XP & 7, Mac OS X und iOS, längere Anleitungen gibt es unten.
Hier sind Kurzanleitungen für Ubuntu, Windows XP & 7, Mac OS X und iOS, längere Anleitungen gibt es unten, oder auf den Seiten des RZ
Besonders empfehlenswert sind die [[https://www.inf.uni-hamburg.de/inst/irz/it-services/private-devices/vpn-clients/ubuntu.html|offiziellen Anleitungen des IRZ]].


=== Debian-Testing ===
=== Ubuntu (getestet unter 12.04 und 12.10)===
 
Unter neueren Debian System kann es vorkommen, dass erst network-manager-pptp-gnome oder pptp-linux installiert werden muss. Danach funktioniert die Anleitung von Ubuntu.
 
=== Ubuntu (getestet unter 12.04 bis 23.04 [Mai 2023])===
(über GUI [nm-applet]):
(über GUI [nm-applet]):


Zeile 27: Zeile 22:
** Sicherheit: 128-bit (most secure)
** Sicherheit: 128-bit (most secure)
** die nächsten 4 Optionen ankreuzen
** die nächsten 4 Optionen ankreuzen
*** Anmerkung: Bei mir (Ubuntu 13.10) funktioniert das VPN nur, wenn "Allow stateful encryption" nicht angekreuzt ist. Mach ich was falsch?
*** Anmerkung2: Bei mir (Ubuntu 14.04 neu installiert) gehts auch nur ohne. Also vermutlich bei allen Ubuntus ab 13.10 den einen Haken weglassen.
**** Bei mir (Ubuntu 14.04) gehts wieder nur ''mit''. Einfach beides ausprobieren.
*** Anmerkung3: Bei mir (Ubuntu 15.04 neu installiert) gehts weder mit noch ohne. Funktioniert diese Methode noch bei den alten Ubuntu Versionen?
*** Anmerkung4: Unter (X)Ubuntu 16.04) gehts ohne "Allow stateful encryption". PS: In einer VM (das war das Problem bei mir) müsst ihr in den Settings eine "Netzwekbrücke" einstellen. "NAT" funktioniert nicht.
*** Anmerkung5: MSCHAP ausschalten und nur MSCHAPv2 aktiv lassen hat hier geholfen.
*** Anmerkung6: Auf Ubuntu 18.04.4, Juni 2020, galt bei mir:  "Allow stateful encryption" nicht angekreuzen sowie MSCHAP ausschalten und nur MSCHAPv2 aktiv lassen.
***Anmerkung7: Auf Ubuntu 21.10 ( April 2022) gilt: "Allow stateful encryption" ankreuzen, MSCHAP aus und MSCHAPv2 aktiv lassen. (Hat bei Ubuntu 23.04 auch funktioniert.)
** <OK>
** <OK>
* IPv4-Einstellungen
* IPv4-Einstellungen
Zeile 40: Zeile 27:
** DNS-Server: 134.100.9.61
** DNS-Server: 134.100.9.61
** Suchdomänen: informatik.uni-hamburg.de
** Suchdomänen: informatik.uni-hamburg.de
*** Anmerkung: Bei mir waren die IPv4-Einstellungen nicht nötig (Ubuntu 18.04.4, Juni 2020 und 23.04, Mai 2023)
* <Speichern>
* <Speichern>
* <Schließen>
* <Schließen>
Zeile 49: Zeile 35:
* VPN-Verbindungen --> FBI-VPN
* VPN-Verbindungen --> FBI-VPN
Du hast jetzt Internet!!!
Du hast jetzt Internet!!!
==== Troubleshooting ====
Es kann sein dass etwaige lokale Firewalls, wie Opensnitch (https://github.com/evilsocket/opensnitch) oder UFW (fancy iptables) Probleme bereiten könnten.
Um herauszufinden ob eine Firewall dazwischenfunkt, könnte man sie entweder temporär ausschalten und danach probieren (nur in geschützten Netzwerken empfohlen) oder in den Logs nach verdächtigen Einträgen suchen.
So könnten bei UFW Einträge wie <code>kernel: [UFW BLOCK] IN=<interface> OUT= MAC=<mac> SRC=134.100.5.65 DST=192.168.x.x</code> auftauchen.
Bei Opensnitch schlägt der Aufbau meist durch Timeouts fehl, was auch geloggt wird.
In der CLI könnte folgender Befehl zum verfolgen der Logs des Netzwerkmanagers hilfreich sein: <code>journalctl -e -f -u NetworkManager</code>.
Falls pppd in dem Networkmanager Plugin für pptp genutzt wird, kann der Debug Output aktiviert werden, indem "debug" in der Datei /etc/ppp/options auskommentiert/hinzugefügt wird.
===== Opensnitch =====
Damit PPTP bei einer aktiven Opensnitch-Instanz funktioniert, muss in der Datei /etc/opensnitchd/system-fw.json eine Regel hinzugefügt werden, sodass es danach so aussehen könnte:
<pre>
{
    "SystemRules": [
        {
            "Rule": {
                "Description": "Allow pptp VPN",
                "Table": "mangle",
                "Chain": "OUTPUT",
                "Parameters": "-p gre",
                "Target": "ACCEPT",
                "TargetParameters": ""
            }
        }
}
</pre>
Siehe https://github.com/evilsocket/opensnitch/issues/219
===== UFW =====
Wenn standardmäßig alle eingehenden Verbindungen geblockt werden, sollte die IP vom Gateway freigeschaltet werden, z.B. Src: 134.100.5.65, Protocol both und alles andere beim default.
Man könnte es mit einer Iptables Regel noch weiter einschränken, indem Packete vom Protocol "GRE" (oder 47) erlaubt sind: https://askubuntu.com/questions/757228/adding-vpn-exception-allow-protocol-to-ufw-firewall-rules
=== Ubuntu 18.04 ===
Verbindungsart: L2TP
* sudo apt-get update
* sudo apt-get install network-manager-l2tp
* sudo apt-get install network-manager-l2tp-gnome
VPN Hinzufügen und "Layer 2 Tunneling Protocol (L2TP)" auswählen
* Daten eingeben:
** Verbindungsname: FBI-VPN (ist beliebig)
** Gateway: fbivpn.informatik.uni-hamburg.de
** User name: <Deine Kennung (0musterm)>
** Passwort: <Dein Passwort>
** NT Domain: <nicht nötig>
* IPsec:
** Haken setzen bei "Enable IPsec tunnel to L2TP host"
** Gateway ID: <frei lassen>
** Pre-shared key: [[file:irz-vpnpw.png]]
*** advanced:
*** Phase1 Algorithms: 3des-sha1-modp1024
*** Phase2 Algorithms: 3des-sha1
* PPP Settings:
** Use Point-to-Point encryption (MPPE)
** Sicherheit: 128-bit (most secure)
** allow stateful encryption
** die nächsten Optionen zu compression ankreuzen
Debugging mit "tail -f /var/log/syslog"
* Fehler: "Failed to request VPN secrets #3: No agents were available for this request."
** Lösung: Rechts vom Passwortfeld aufs Fragezeichen klicken und "Passwort für alle Nutzer speichern".
=== Kubuntu 13.04 per KDE Controle Module & Arch Linux (Manjaro), Januar 2016 ===
Verbindungsart: PPTP
* Daten eingeben
** Verbindungsname: FBI-VPN (ist beliebig)
** Gateway: fbivpn.informatik.uni-hamburg.de
** Username: <Deine iRZ-[[Kennung]] (0musterm)>
** Passwort: <Dein Passwort>
** NT Domain: informatik
* Advanced
** Authentication Methods: MSCHAP und MSCHAPv2 (alle anderen deaktivieren)
** Use Point-to-Point encryption (MPPE)
** Sicherheit: 128-bit (most secure)
** stateful encryption
** Compression: BSD, Deflate, TCP header
* DNS Server und Suchdomäne sollten nicht mehr nötig sein.
=== Fedora 21 ===
* Den VPN über die GUI mit den gleichen daten wie bei Ubuntu konfigurieren.
* Da die Firewall ab kernel 3.18 per default mehr block ist es noch nicht möglich eine verbindung aufzubauen.
* Folgende Befehle helfen:
** echo nf_conntrack_pptp | sudo tee /etc/modules-load.d/pptp-firewall.conf
** sudo modprobe nf_conntrack_pptp
** Quelle: https://blog.wedrop.it/fedora-vpn-problems.html
=== Fedora 23 bis 30 ===
* Auch hier scheint es ein firewall Problem zu geben.
* Folgende Befehle haben mir geholfen:
** firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT 0 -p gre -j ACCEPT
** firewall-cmd --permanent --direct --add-rule ipv6 filter INPUT 0 -p gre -j ACCEPT
** firewall-cmd --reload
** Quelle: https://ask.fedoraproject.org/en/question/63759/pptp-connection-fails-after-last-update/
=== Fedora 35 bis 36 ===
* Die voherigen Befehle alleine haben nicht ausgereicht.
* Folgender Befehl hat zum Erfolg geführt:
** sudo sysctl net.netfilter.nf_conntrack_helper=1
* Die Einstellung persistent machen:
** echo net.netfilter.nf_conntrack_helper=1 | sudo tee /etc/sysctl.d/98-nf_conntrack.conf
* Quelle: https://ask.fedoraproject.org/t/pptp-vpn-blocked-by-firewall/8097
* Seit Kernel-Version 6.0 gibt es net.netfilter.nf_conntrack_helper nicht mehr. Stattdessen kann in der Firewall gre freigeschaltet werden.
** Quelle: https://ask.fedoraproject.org/t/nf-conntrack-helper-is-missing-from-kernel-6-0-5/28210/2
=== Qubes OS (getestet unter Qubes 4.2.1, April 2024) ===
Es werden neben einer Network-VM (standardmäßig gibt es sys-net und sys-firewall, Anleitung nutzt sys-firewall) zwei weitere VMs (ein Template, ein Proxy) benötigt, damit gezielt nur eine Auswahl an Qubes und auch nur auf Wunsch das VPN verwenden, und nicht zwangsläufig das gesamte System.
==== sys-net ====
In sys-net muss eingestellt werden, dass eingehender pptp Traffic erlaubt wird und überhaupt verarbeitet werden kann:
* sudo vim /rw/config/rc.local
* modprobe ip_conntrack_pptp
* modprobe ip_nat_pptp
* iptables -I FORWARD -p 47 -s fbivpn.informatik.uni-hamburg.de -j ACCEPT
* iptables -Z
==== Proxy Template ====
Qube Manager -> New Qube
* Label: sys-vpn-template (Beispiel)
* Type: TemplateVM
* Template: Default (im Folgenden von fedora-39-xfce ausgehend)
* Network: None
Anschließend den Template-Qube starten und ein Terminal öffnen
* sudo dnf remove libreswan
* sudo dnf install strongswan (sofern nicht bereits installiert)
* Begründung: libreswan enthält den notwendigen Phase 1 Encryption Algorithmus 3des-sha1-modp1024 nicht mehr
==== VPN Proxy-VM ====
Qube Manager -> New Qube
* Label: sys-vpn (Beispiel)
* Type: AppVM
* Template: sys-vpn-template
* Networking: "sys-firewall" (oder "sys-net", discouraged)
* Advanced: Provides network access to other qubes
Qube Einstellungen (Qube Manger -> sys-vpn -> Settings)
* Zum Services-Reiter wechseln
* network-manager Service auswählen
Terminal in sys-vpn öffnen
* sudo vim /rw/config/rc.local
* iptables -I INPUT -p 47 -s fbivpn.informatik.uni-hamburg.de -j ACCEPT
* modprobe l2tp_ppp
==== VPN einrichten ====
* Zunächst alle obigen Qubes (neu)starten
* Netzwork Manager Icon der Proxy-VM im Tray anklicken
* VPN Connections -> Configure VPN... -> +
* Point-to-Point Tunneling Protocol (PPTP)
** Gateway: fbivpn.informatik.uni-hamburg.de
** User-name: FBI Kennung
** Password: FBI Password
** IPsec Settings...
*** Enable IPsec tunnel to L2TP host
*** Pre-shared key: fbivpn
*** (Advanced) Phase1 Algorithms: 3des-sha1-modp1024
*** (Advanced) Phase2 Algorithms: 3des-sha1
** PPP Settings...
*** Alles unter "Security and Compression" auswählen
*** Security: 128-bit (most secure)
*** Unter "Authentication" nur "MSCHAP" und "MSCHAPv2"
Fertig! Jetzt müsste eine Verbindung über das gleiche Tray-Icon funktionieren! Soll ein Qube das FBI VPN verwenden, kannst du einfach dessen Network-VM auf "sys-vpn" stellen und das VPN aktivieren. Möchtest du, dass die Qubes bei deaktiviertem VPN trotzdem Internet haben, kannst du im gleichen Menü einfach den "VM uplink eth0" anstelle des VPNs aktivieren. Dann wird stattdessen einfach die Verbindung von sys-firewall direkt verwendet.


=== Windows XP ===
=== Windows XP ===
Zeile 243: Zeile 53:
** <Fertig Stellen>
** <Fertig Stellen>
* Der Verbinden Dialog erscheint, Daten eingeben:
* Der Verbinden Dialog erscheint, Daten eingeben:
** Benutzername: <Deine Kennung (0musterm)>
**  Benutzername: <Deine Kennung (0musterm)>
** Kennwort: <Dein Passwort>
**  Kennwort: <Dein Passwort>
** <Verbinden>
** <Verbinden>
* Du hast Internet!
* Du hast Internet!
Zeile 284: Zeile 94:


Diese Schritte waren bei mir nötig, um das Einwählen zu ermöglichen. Bei anderen Betriebssystemen (vornehmlich Windows/Mac) und/oder anderen Antivirenprogrammem mit integrierter Firewall können die Einstellungen anders heißen und andere Schritte nötig sein. Wenn es bei euch ohne diese Schritte klappt, dann müsst ihr auch nichts ändern.
Diese Schritte waren bei mir nötig, um das Einwählen zu ermöglichen. Bei anderen Betriebssystemen (vornehmlich Windows/Mac) und/oder anderen Antivirenprogrammem mit integrierter Firewall können die Einstellungen anders heißen und andere Schritte nötig sein. Wenn es bei euch ohne diese Schritte klappt, dann müsst ihr auch nichts ändern.
=== Win 8 ===
Die Firewall von Win 8 blockiert den Zugang, sodass nach dem Einrichten (wie bei Win 7) keine Verbindung hergestellt werden kann (ging bei mir auch mit dem Cisco-Client des RRZ nicht).
Wenn man dann aber über Systemsteuerung -> Windows Firewall -> Erweiterte Einstellungen -> Eingehende/Ausgehende Regeln die "Routing und Remotezugriff"-Regeln (sind 3 Stück) mittels Rechtsklick aktiviert, wird die Verbindung erfolgreich aufgebaut. (vgl. http://www.heise.de/ct/hotline/Firewall-Regeln-fuers-VPN-unter-Windows-8-2056705.html)
=== Win 10 ===
In der Programmsuche nach VPN suchen. Dann öffnet sich ein Fenster, in welchem du auf VPN hinzufügen klickst. Die Einstellungen trägst du wie folgt ein:
* Verbindungsname (optional): FBI-VPN
* Servername oder IP-Adresse: fbivpn.informatik.uni-hamburg.de
* VPN-Typ: L2TP/IPsec mit vorinstalliertem Schlüssel (Anmerkung 14.1.19: Statt L2TP klappt bei mir PPTP)
* Vorinstallierter Schlüssel: [[file:irz-vpnpw.png]]
* Anmeldeinformationstyp: Benutzername und Kennwort
* Benutzername: dein Informatik Nutzername z.B. 0mustermann
* Kennwort: dein Kennwort zum zugehörigen Informatikaccount
Speichern, verbinden und fertig!!


=== Mac OS X ===
=== Mac OS X ===


Mit dem W-Lan UHH verbinden
* Mit dem W-Lan UHH verbinden
 
* System Preferences -> Network
System Preferences -> Network
* Neue Verbindung einrichten
* Neue Verbindung einrichten ("+" Button)
* VPN Auswählen
* VPN Auswählen
** VPN Typ: L2TP über IPSec
** VPN Typ: PPTP
* Service Name: FBI-VPN
* Service Name: FBI-VPN
* Konfiguration: Standard
* Configuration: Default
* Sever Address: fbivpn.informatik.uni-hamburg.de
* Sever Address: fbivpn.informatik.uni-hamburg.de
* Account Name: Deine Kennung (0musterm)
* Account Name: Deine Kennung (0musterm)
* Encryption: Maximum (128 bit only)
* Authentication Settings: Password
* Advanced:
** Options:
*** Session alles auswählen ausser Disconnect if idle for X minutes
*** Advanced Use verbose logging auswählen
* VPN on Demand
** Neue Domain hinzufügen: informatik
* TCP/IP
** Using PPP
* Configure IPv6
** Automatically
* DNS und Proxies nichts vornehmen
* <Verbinden>
* Du hast Internet!
'''Zusätzlich:'''


* Authentifizierungseinstellungen
Seit MacOSX 10.7 gibt es das nervige PopUp-Feld welches einen zum Einloggen auffordert, dieses wird durch den "Captive Network Assistant" ausgelöst.
** Passwort: Dein Passwort zur Kennung
** Rechner-Authentifizierung:
*** Schlüssel ("Shared Secret"): [[file:irz-vpnpw.png]]


* Weitere Optionen:
Um dieses "Feature" abzustellen muss folgendes getan werden:
** Optionen:
* zu folgendem Ordner navigieren: /System/Library/CoreServices/
*** [X] Bei Benutzerwechsel abmelden
* "Captive Network Assistant.app" umbenennen. z.B. zu: "_Captive Network Assistant.app"
*** [X] Beim Abmelden des Benutzers die Verbindung trennen
* fertig
*** [X] Gesamten Verkehr über die VPN-Verbindung senden
*** Bei Verbindungsproblemen: [X] Ausführliches Protokoll
** TCP/IP
*** IPv4 Konfigurieren: PPP
*** IPv6 Konfigurieren: Automatically
** DNS: "informatik.uni-hamburg.de" als Such-Domain hinzufügen
** Proxies: nichts vornehmen
* <Verbinden>
* Du hast Internet!


=== iOS ===
=== iOS ===
Zeile 340: Zeile 136:
** "Automatisch Anmelden" deaktivieren
** "Automatisch Anmelden" deaktivieren
* Mit dem W-Lan UHH verbinden
* Mit dem W-Lan UHH verbinden
* Unter Einstellungen -> Allgemein -> VPN kannst du eine eigene VPN-Verbindung einrichten.  
* Unter Einstellungen -> Allgemein -> Netzwerk -> VPN kannst du eine eigene VPN-Verbindung einrichten.  
* Daten eingeben:
* Daten eingeben:
** Typ: L2TP
** PPTP Übertragung
** Beschreibung: (ist dir überlassen)
** Beschreibung: (ist dir überlassen)
** Server: fbivpn.informatik.uni-hamburg.de
** Server: fbivpn.informatik.uni-hamburg.de
Zeile 348: Zeile 144:
** RSA-SecurID: Aus
** RSA-SecurID: Aus
** Kennwort: dein Kennwort zur Kennung
** Kennwort: dein Kennwort zur Kennung
** Shared Secret: [[file:irz-vpnpw.png]]
** Verschlüsselung: Automatisch
** Gesamten Verkehr senden: An
** Für alle Daten: An
** Proxy: Aus (sofern du keinen benutzt)
** Proxy: Aus (sofern du keinen benutzt)
* Unter Einstellungen dann VPN einschalten (natürlich sofern du im UHH Netz bist)
* Unter Einstellungen dann VPN einschalten (natürlich sofern du im UHH Netz bist)
Zeile 358: Zeile 154:
* Unter den W-Lan-Netzen bei "UHH" auf den Pfeil nach Rechts tippen
* Unter den W-Lan-Netzen bei "UHH" auf den Pfeil nach Rechts tippen
** "Automatisch Anmelden" deaktivieren (nicht in iOS Version 6.0.1 verfügbar).
** "Automatisch Anmelden" deaktivieren (nicht in iOS Version 6.0.1 verfügbar).
=== Chrome OS ===
Das PPTP-VPN lässt sich auf einem chromebook nicht einrichten, weil PPTP wegen angeblich mangelnder Sicherheit nicht unterstützt wird.
Stattdessen funktioniert aber die Methode "L2TP/IPSec + vorinstallierter Schlüssel".
Hierfür wird der vorinstallierte Schlüssel (aka Shared Secret) vom iRZ erfragt.
Der Name des Servers ist die URL fbivpn.inf..., der Benutzername und das Passwort wie gewohnt eure Anmeldedaten, das Feld "Gruppenname" bleibt einfach leer.


== GUI ==
== GUI ==
Zeile 369: Zeile 159:


=== Benötigtes Paket ===
=== Benötigtes Paket ===
networkmanager-pptp (PPTP-Backend für Network-Manager)
network-manager-pptp (PPTP-Backend für Network-Manager)


Nach dem installieren des Pakets musste bei mir (Kubunty Hardy) der knetworkmanager neugestartet werden. Vorher waren die VPN-Optionen nicht sichtbar.
Nach dem installieren des Pakets musste bei mir (Kubunty Hardy) der knetworkmanager neugestartet werden. Vorher waren die VPN-Optionen nicht sichtbar.
Zeile 417: Zeile 207:


=== Pakete ===
=== Pakete ===
Installiere '''pptp-linux''' (Ubuntu) bzw '''pptpclient''' (Arch Linux) oder ein ähnlich benanntes Paket, das dir einen Client für das Microsoft Point-to-Point Tunneling Protocol (PPTP) bietet.
Installiere: <a href="apt:pptp-linux">pptp-linux</a> (FIXME: Ubuntu kann mit apt: URIs umgehen. Wie setzt man die hier? [apt:pptp-linux])


=== Konfiguration ===
=== Konfiguration ===
Zeile 447: Zeile 237:
ip route add 0.0.0.0/1 dev "$1"
ip route add 0.0.0.0/1 dev "$1"
ip route add 128.0.0.0/1 dev "$1"
ip route add 128.0.0.0/1 dev "$1"
EOF | sudo tee /etc/ppp/ip-up.d/route-traffic.sh
EOF | sudo tee /etc/ppp/ip-up.d/route-traffic
sudo chmod +x /etc/ppp/ip-up.d/route-traffic.sh
sudo chmod +x /etc/ppp/ip-up.d/route-traffic  
</pre>
</pre>


Zeile 458: Zeile 248:
EOF | sudo tee -a /etc/network/interfaces
EOF | sudo tee -a /etc/network/interfaces
</pre>
</pre>


=== Starten/Stoppen ===
=== Starten/Stoppen ===
<pre>sudo ifup stellingen</pre>
<pre>sudo ifup stellingen</pre>
oder <pre>sudo pon stellingen</pre>
bzw.
bzw.
<pre>sudo ifdown stellingen</pre>
<pre>sudo ifdown stellingen</pre>
oder <pre>sudo poff stellingen</pre>


=== VPN automatisch bei Verbindung mit $WLAN ===
=== VPN automatisch bei Verbindung mit $WLAN ===
Zeile 550: Zeile 339:
== Weblinks ==
== Weblinks ==


* [https://www.inf.uni-hamburg.de/inst/irz/it-services/private-devices/vpn-clients.html Offizielle Anleitung des IRZ]
* [http://www.informatik.uni-hamburg.de/RZ/netz/notebook/vpn.shtml Nutzung von VPN-Diensten im Informatik-Netz]
** [https://www.inf.uni-hamburg.de/inst/irz/it-services/private-devices/vpn-clients/macos.html Für macOS]
** [https://www.inf.uni-hamburg.de/inst/irz/it-services/private-devices/vpn-clients/ubuntu.html Für Ubuntu]
** [https://www.inf.uni-hamburg.de/inst/irz/it-services/private-devices/vpn-clients/win10.html Für Windows]
* [http://pptpclient.sourceforge.net/howto-diagnosis.phtml#conventions Nützliches Howto zum Debuggen von PPTP Client Syslog-Infos]
* [http://pptpclient.sourceforge.net/howto-diagnosis.phtml#conventions Nützliches Howto zum Debuggen von PPTP Client Syslog-Infos]
* [http://www.cyberciti.biz/tips/howto-configure-ubuntu-fedora-linux-pptp-client.html Howto VPN on Fedora]
* [http://www.cyberciti.biz/tips/howto-configure-ubuntu-fedora-linux-pptp-client.html Howto VPN on Fedora]
== Siehe Auch ==
== Siehe Auch ==


Bitte beachte, dass alle Beiträge zu Fachschaft_Informatik von anderen Mitwirkenden bearbeitet, geändert oder gelöscht werden können. Reiche hier keine Texte ein, falls du nicht willst, dass diese ohne Einschränkung geändert werden können.

Du bestätigst hiermit auch, dass du diese Texte selbst geschrieben hast oder diese von einer gemeinfreien Quelle kopiert hast (weitere Einzelheiten unter Fachschaft Informatik:Urheberrechte). ÜBERTRAGE OHNE GENEHMIGUNG KEINE URHEBERRECHTLICH GESCHÜTZTEN INHALTE!

Bitte beantworte die folgende Frage, um diese Seite bearbeiten zu können (<a href="/Fachschaft/wiki/index.php?title=Special:Captcha/help" class="internal">weitere Informationen</a>):

Abbrechen Bearbeitungshilfe (wird in einem neuen Fenster geöffnet)