Bearbeiten von „FBIVPN

Zur Navigation springen Zur Suche springen

Warnung: Du bist nicht angemeldet. Deine IP-Adresse wird bei Bearbeitungen öffentlich sichtbar. Melde dich an oder erstelle ein Benutzerkonto, damit Bearbeitungen deinem Benutzernamen zugeordnet werden.

Die Bearbeitung kann rückgängig gemacht werden. Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und veröffentliche dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.

Aktuelle Version Dein Text
Zeile 1: Zeile 1:
Im Informatik-Netz gibt es leider viele Port-Beschränkungen. Daher ist die Verwendung einer [[VPN|VPN-Verbindung]] zu empfehlen. Eine VPN-Verbindung ist auch dann sinnvoll, wenn man von außerhalb des Informatik-Netzes auf Seiten zugreifen möchte, die nur aus dem Informatik-Netz abgerufen werden können.
Im Informatik-Netz gibt es leider viele Port-Beschränkungen. Daher ist die Verwendung einer [[VPN|VPN-Verbindung]] zu empfehlen. Eine VPN-Verbindung ist auch dann sinnvoll, wenn man von außerhalb des Informatik-Netzes auf Seiten zugreifen möchte, die nur aus dem Informatik-Netz abgerufen werden können.


Vom IRZ gibt es [https://www.inf.uni-hamburg.de/inst/irz/it-services/private-devices/vpn-clients.html Anleitungen für MacOS, Windows und Ubuntu]. Hier gibt es weitere Anleitungen, wie man die Verbindung unter verschiedenen Linux-Distributionen realisieren kann:
Vom RZ gibt es eine [http://www.informatik.uni-hamburg.de/RZ/netz/notebook/vpn.shtml Anleitung für Windows und OS X]. Hier gibt es eine kurze Anleitung, wie man dies unter Linux (speziell Debian/Ubuntu) mit dem Network-Manager realisieren kann:


== Kurzanleitungen ==
== Kurzanleitungen ==
Hier sind Kurzanleitungen für Ubuntu, Windows XP & 7, Mac OS X und iOS, längere Anleitungen gibt es unten.
Hier sind Kurzanleitungen für Ubuntu, Windows XP & 7, Mac OS X und iOS, längere Anleitungen gibt es unten, oder auf den Seiten des RZ
Besonders empfehlenswert sind die [[https://www.inf.uni-hamburg.de/inst/irz/it-services/private-devices/vpn-clients/ubuntu.html|offiziellen Anleitungen des IRZ]].


=== Debian-Testing ===
=== Debian-Testing ===
Zeile 11: Zeile 10:
Unter neueren Debian System kann es vorkommen, dass erst network-manager-pptp-gnome oder pptp-linux installiert werden muss. Danach funktioniert die Anleitung von Ubuntu.
Unter neueren Debian System kann es vorkommen, dass erst network-manager-pptp-gnome oder pptp-linux installiert werden muss. Danach funktioniert die Anleitung von Ubuntu.


=== Ubuntu (getestet unter 12.04 bis 23.04 [Mai 2023])===
=== Ubuntu (getestet unter 12.04 und 12.10)===
(über GUI [nm-applet]):
(über GUI [nm-applet]):


Zeile 33: Zeile 32:
*** Anmerkung4: Unter (X)Ubuntu 16.04) gehts ohne "Allow stateful encryption". PS: In einer VM (das war das Problem bei mir) müsst ihr in den Settings eine "Netzwekbrücke" einstellen. "NAT" funktioniert nicht.
*** Anmerkung4: Unter (X)Ubuntu 16.04) gehts ohne "Allow stateful encryption". PS: In einer VM (das war das Problem bei mir) müsst ihr in den Settings eine "Netzwekbrücke" einstellen. "NAT" funktioniert nicht.
*** Anmerkung5: MSCHAP ausschalten und nur MSCHAPv2 aktiv lassen hat hier geholfen.
*** Anmerkung5: MSCHAP ausschalten und nur MSCHAPv2 aktiv lassen hat hier geholfen.
*** Anmerkung6: Auf Ubuntu 18.04.4, Juni 2020, galt bei mir:  "Allow stateful encryption" nicht angekreuzen sowie MSCHAP ausschalten und nur MSCHAPv2 aktiv lassen.
***Anmerkung7: Auf Ubuntu 21.10 ( April 2022) gilt: "Allow stateful encryption" ankreuzen, MSCHAP aus und MSCHAPv2 aktiv lassen. (Hat bei Ubuntu 23.04 auch funktioniert.)
** <OK>
** <OK>
* IPv4-Einstellungen
* IPv4-Einstellungen
Zeile 40: Zeile 37:
** DNS-Server: 134.100.9.61
** DNS-Server: 134.100.9.61
** Suchdomänen: informatik.uni-hamburg.de
** Suchdomänen: informatik.uni-hamburg.de
*** Anmerkung: Bei mir waren die IPv4-Einstellungen nicht nötig (Ubuntu 18.04.4, Juni 2020 und 23.04, Mai 2023)
* <Speichern>
* <Speichern>
* <Schließen>
* <Schließen>
Zeile 49: Zeile 45:
* VPN-Verbindungen --> FBI-VPN
* VPN-Verbindungen --> FBI-VPN
Du hast jetzt Internet!!!
Du hast jetzt Internet!!!
==== Troubleshooting ====
Es kann sein dass etwaige lokale Firewalls, wie Opensnitch (https://github.com/evilsocket/opensnitch) oder UFW (fancy iptables) Probleme bereiten könnten.
Um herauszufinden ob eine Firewall dazwischenfunkt, könnte man sie entweder temporär ausschalten und danach probieren (nur in geschützten Netzwerken empfohlen) oder in den Logs nach verdächtigen Einträgen suchen.
So könnten bei UFW Einträge wie <code>kernel: [UFW BLOCK] IN=<interface> OUT= MAC=<mac> SRC=134.100.5.65 DST=192.168.x.x</code> auftauchen.
Bei Opensnitch schlägt der Aufbau meist durch Timeouts fehl, was auch geloggt wird.
In der CLI könnte folgender Befehl zum verfolgen der Logs des Netzwerkmanagers hilfreich sein: <code>journalctl -e -f -u NetworkManager</code>.
Falls pppd in dem Networkmanager Plugin für pptp genutzt wird, kann der Debug Output aktiviert werden, indem "debug" in der Datei /etc/ppp/options auskommentiert/hinzugefügt wird.
===== Opensnitch =====
Damit PPTP bei einer aktiven Opensnitch-Instanz funktioniert, muss in der Datei /etc/opensnitchd/system-fw.json eine Regel hinzugefügt werden, sodass es danach so aussehen könnte:
<pre>
{
    "SystemRules": [
        {
            "Rule": {
                "Description": "Allow pptp VPN",
                "Table": "mangle",
                "Chain": "OUTPUT",
                "Parameters": "-p gre",
                "Target": "ACCEPT",
                "TargetParameters": ""
            }
        }
}
</pre>
Siehe https://github.com/evilsocket/opensnitch/issues/219
===== UFW =====
Wenn standardmäßig alle eingehenden Verbindungen geblockt werden, sollte die IP vom Gateway freigeschaltet werden, z.B. Src: 134.100.5.65, Protocol both und alles andere beim default.
Man könnte es mit einer Iptables Regel noch weiter einschränken, indem Packete vom Protocol "GRE" (oder 47) erlaubt sind: https://askubuntu.com/questions/757228/adding-vpn-exception-allow-protocol-to-ufw-firewall-rules
=== Ubuntu 18.04 ===
Verbindungsart: L2TP
* sudo apt-get update
* sudo apt-get install network-manager-l2tp
* sudo apt-get install network-manager-l2tp-gnome
VPN Hinzufügen und "Layer 2 Tunneling Protocol (L2TP)" auswählen
* Daten eingeben:
** Verbindungsname: FBI-VPN (ist beliebig)
** Gateway: fbivpn.informatik.uni-hamburg.de
** User name: <Deine Kennung (0musterm)>
** Passwort: <Dein Passwort>
** NT Domain: <nicht nötig>
* IPsec:
** Haken setzen bei "Enable IPsec tunnel to L2TP host"
** Gateway ID: <frei lassen>
** Pre-shared key: [[file:irz-vpnpw.png]]
*** advanced:
*** Phase1 Algorithms: 3des-sha1-modp1024
*** Phase2 Algorithms: 3des-sha1
* PPP Settings:
** Use Point-to-Point encryption (MPPE)
** Sicherheit: 128-bit (most secure)
** allow stateful encryption
** die nächsten Optionen zu compression ankreuzen
Debugging mit "tail -f /var/log/syslog"
* Fehler: "Failed to request VPN secrets #3: No agents were available for this request."
** Lösung: Rechts vom Passwortfeld aufs Fragezeichen klicken und "Passwort für alle Nutzer speichern".


=== Kubuntu 13.04 per KDE Controle Module & Arch Linux (Manjaro), Januar 2016 ===
=== Kubuntu 13.04 per KDE Controle Module & Arch Linux (Manjaro), Januar 2016 ===
Zeile 149: Zeile 80:
** firewall-cmd --reload
** firewall-cmd --reload
** Quelle: https://ask.fedoraproject.org/en/question/63759/pptp-connection-fails-after-last-update/
** Quelle: https://ask.fedoraproject.org/en/question/63759/pptp-connection-fails-after-last-update/
=== Fedora 35 bis 36 ===
* Die voherigen Befehle alleine haben nicht ausgereicht.
* Folgender Befehl hat zum Erfolg geführt:
** sudo sysctl net.netfilter.nf_conntrack_helper=1
* Die Einstellung persistent machen:
** echo net.netfilter.nf_conntrack_helper=1 | sudo tee /etc/sysctl.d/98-nf_conntrack.conf
* Quelle: https://ask.fedoraproject.org/t/pptp-vpn-blocked-by-firewall/8097
* Seit Kernel-Version 6.0 gibt es net.netfilter.nf_conntrack_helper nicht mehr. Stattdessen kann in der Firewall gre freigeschaltet werden.
** Quelle: https://ask.fedoraproject.org/t/nf-conntrack-helper-is-missing-from-kernel-6-0-5/28210/2
=== Qubes OS (getestet unter Qubes 4.2.1, April 2024) ===
Es werden neben einer Network-VM (standardmäßig gibt es sys-net und sys-firewall, Anleitung nutzt sys-firewall) zwei weitere VMs (ein Template, ein Proxy) benötigt, damit gezielt nur eine Auswahl an Qubes und auch nur auf Wunsch das VPN verwenden, und nicht zwangsläufig das gesamte System.
==== sys-net ====
In sys-net muss eingestellt werden, dass eingehender pptp Traffic erlaubt wird und überhaupt verarbeitet werden kann:
* sudo vim /rw/config/rc.local
* modprobe ip_conntrack_pptp
* modprobe ip_nat_pptp
* iptables -I FORWARD -p 47 -s fbivpn.informatik.uni-hamburg.de -j ACCEPT
* iptables -Z
==== Proxy Template ====
Qube Manager -> New Qube
* Label: sys-vpn-template (Beispiel)
* Type: TemplateVM
* Template: Default (im Folgenden von fedora-39-xfce ausgehend)
* Network: None
Anschließend den Template-Qube starten und ein Terminal öffnen
* sudo dnf remove libreswan
* sudo dnf install strongswan (sofern nicht bereits installiert)
* Begründung: libreswan enthält den notwendigen Phase 1 Encryption Algorithmus 3des-sha1-modp1024 nicht mehr
==== VPN Proxy-VM ====
Qube Manager -> New Qube
* Label: sys-vpn (Beispiel)
* Type: AppVM
* Template: sys-vpn-template
* Networking: "sys-firewall" (oder "sys-net", discouraged)
* Advanced: Provides network access to other qubes
Qube Einstellungen (Qube Manger -> sys-vpn -> Settings)
* Zum Services-Reiter wechseln
* network-manager Service auswählen
Terminal in sys-vpn öffnen
* sudo vim /rw/config/rc.local
* iptables -I INPUT -p 47 -s fbivpn.informatik.uni-hamburg.de -j ACCEPT
* modprobe l2tp_ppp
==== VPN einrichten ====
* Zunächst alle obigen Qubes (neu)starten
* Netzwork Manager Icon der Proxy-VM im Tray anklicken
* VPN Connections -> Configure VPN... -> +
* Point-to-Point Tunneling Protocol (PPTP)
** Gateway: fbivpn.informatik.uni-hamburg.de
** User-name: FBI Kennung
** Password: FBI Password
** IPsec Settings...
*** Enable IPsec tunnel to L2TP host
*** Pre-shared key: fbivpn
*** (Advanced) Phase1 Algorithms: 3des-sha1-modp1024
*** (Advanced) Phase2 Algorithms: 3des-sha1
** PPP Settings...
*** Alles unter "Security and Compression" auswählen
*** Security: 128-bit (most secure)
*** Unter "Authentication" nur "MSCHAP" und "MSCHAPv2"
Fertig! Jetzt müsste eine Verbindung über das gleiche Tray-Icon funktionieren! Soll ein Qube das FBI VPN verwenden, kannst du einfach dessen Network-VM auf "sys-vpn" stellen und das VPN aktivieren. Möchtest du, dass die Qubes bei deaktiviertem VPN trotzdem Internet haben, kannst du im gleichen Menü einfach den "VM uplink eth0" anstelle des VPNs aktivieren. Dann wird stattdessen einfach die Verbindung von sys-firewall direkt verwendet.


=== Windows XP ===
=== Windows XP ===
Zeile 297: Zeile 152:
* Servername oder IP-Adresse: fbivpn.informatik.uni-hamburg.de
* Servername oder IP-Adresse: fbivpn.informatik.uni-hamburg.de
* VPN-Typ: L2TP/IPsec mit vorinstalliertem Schlüssel (Anmerkung 14.1.19: Statt L2TP klappt bei mir PPTP)
* VPN-Typ: L2TP/IPsec mit vorinstalliertem Schlüssel (Anmerkung 14.1.19: Statt L2TP klappt bei mir PPTP)
* Vorinstallierter Schlüssel: [[file:irz-vpnpw.png]]
* Vorinstallierter Schlüssel: fbivpn
* Anmeldeinformationstyp: Benutzername und Kennwort
* Anmeldeinformationstyp: Benutzername und Kennwort
* Benutzername: dein Informatik Nutzername z.B. 0mustermann
* Benutzername: dein Informatik Nutzername z.B. 0mustermann
Zeile 319: Zeile 174:
** Passwort: Dein Passwort zur Kennung
** Passwort: Dein Passwort zur Kennung
** Rechner-Authentifizierung:
** Rechner-Authentifizierung:
*** Schlüssel ("Shared Secret"): [[file:irz-vpnpw.png]]
*** Schlüssel ("Shared Secret"): fbivpn


* Weitere Optionen:
* Weitere Optionen:
Zeile 326: Zeile 181:
*** [X] Beim Abmelden des Benutzers die Verbindung trennen
*** [X] Beim Abmelden des Benutzers die Verbindung trennen
*** [X] Gesamten Verkehr über die VPN-Verbindung senden
*** [X] Gesamten Verkehr über die VPN-Verbindung senden
*** Bei Verbindungsproblemen: [X] Ausführliches Protokoll
** TCP/IP
** TCP/IP
*** IPv4 Konfigurieren: PPP
*** IPv4 Konfigurieren: PPP
*** IPv6 Konfigurieren: Automatically
*** IPv6 Konfigurieren: Automatically
** DNS: "informatik.uni-hamburg.de" als Such-Domain hinzufügen
** DNS und Proxies nichts vornehmen
** Proxies: nichts vornehmen
* <Verbinden>
* <Verbinden>
* Du hast Internet!
* Du hast Internet!
'''Zusätzlich:'''
Seit MacOSX 10.7 gibt es das nervige PopUp-Feld welches einen zum Einloggen auffordert, dieses wird durch den "Captive Network Assistant" ausgelöst.
Um dieses "Feature" abzustellen muss folgendes getan werden: '''Achtung! Damit wird dieser Dialog auch in allen anderen Hotspots deaktiviert!'''
* zu folgendem Ordner navigieren: /System/Library/CoreServices/
* "Captive Network Assistant.app" umbenennen. z.B. zu: "_Captive Network Assistant.app"
* fertig


=== iOS ===
=== iOS ===
Zeile 348: Zeile 210:
** RSA-SecurID: Aus
** RSA-SecurID: Aus
** Kennwort: dein Kennwort zur Kennung
** Kennwort: dein Kennwort zur Kennung
** Shared Secret: [[file:irz-vpnpw.png]]
** Shared Secret: fbivpn
** Gesamten Verkehr senden: An
** Gesamten Verkehr senden: An
** Proxy: Aus (sofern du keinen benutzt)
** Proxy: Aus (sofern du keinen benutzt)
Zeile 550: Zeile 412:
== Weblinks ==
== Weblinks ==


* [https://www.inf.uni-hamburg.de/inst/irz/it-services/private-devices/vpn-clients.html Offizielle Anleitung des IRZ]
* [http://www.informatik.uni-hamburg.de/RZ/netz/notebook/vpn.shtml Nutzung von VPN-Diensten im Informatik-Netz]
** [https://www.inf.uni-hamburg.de/inst/irz/it-services/private-devices/vpn-clients/macos.html Für macOS]
** [https://www.inf.uni-hamburg.de/inst/irz/it-services/private-devices/vpn-clients/ubuntu.html Für Ubuntu]
** [https://www.inf.uni-hamburg.de/inst/irz/it-services/private-devices/vpn-clients/win10.html Für Windows]
* [http://pptpclient.sourceforge.net/howto-diagnosis.phtml#conventions Nützliches Howto zum Debuggen von PPTP Client Syslog-Infos]
* [http://pptpclient.sourceforge.net/howto-diagnosis.phtml#conventions Nützliches Howto zum Debuggen von PPTP Client Syslog-Infos]
* [http://www.cyberciti.biz/tips/howto-configure-ubuntu-fedora-linux-pptp-client.html Howto VPN on Fedora]
* [http://www.cyberciti.biz/tips/howto-configure-ubuntu-fedora-linux-pptp-client.html Howto VPN on Fedora]
== Siehe Auch ==
== Siehe Auch ==


Bitte beachte, dass alle Beiträge zu Fachschaft_Informatik von anderen Mitwirkenden bearbeitet, geändert oder gelöscht werden können. Reiche hier keine Texte ein, falls du nicht willst, dass diese ohne Einschränkung geändert werden können.

Du bestätigst hiermit auch, dass du diese Texte selbst geschrieben hast oder diese von einer gemeinfreien Quelle kopiert hast (weitere Einzelheiten unter Fachschaft Informatik:Urheberrechte). ÜBERTRAGE OHNE GENEHMIGUNG KEINE URHEBERRECHTLICH GESCHÜTZTEN INHALTE!

Bitte beantworte die folgende Frage, um diese Seite bearbeiten zu können (<a href="/Fachschaft/wiki/index.php?title=Special:Captcha/help" class="internal">weitere Informationen</a>):

Abbrechen Bearbeitungshilfe (wird in einem neuen Fenster geöffnet)