|
|
Line 13: |
Line 13: |
| === ab 10.7. === | | === ab 10.7. === |
| Unter OS 10.7 ist es nur möglich sich von '''externen''' IPs mit dem Cisco VPN der Universität zu verbinden. Über das BUW-WLAN oder die Dosen ist derzeit mit dem im Betriebssystem integrierten Cisco Client ''nicht'' möglich ([https://discussions.apple.com/thread/3190014?start=15&tstart=0 Apple Diskussionsforum]). (Bug an Apple gemeldet under der ID 10184783) | | Unter OS 10.7 ist es nur möglich sich von '''externen''' IPs mit dem Cisco VPN der Universität zu verbinden. Über das BUW-WLAN oder die Dosen ist derzeit mit dem im Betriebssystem integrierten Cisco Client ''nicht'' möglich ([https://discussions.apple.com/thread/3190014?start=15&tstart=0 Apple Diskussionsforum]). (Bug an Apple gemeldet under der ID 10184783) |
|
| |
| Mit dem nun flächendeckenden WLAN-Ausbau an der BUW ("Eduroam") ist kein VPN Client mehr für das WLAN nötig.
| |
|
| |
|
| Zur Konfiguration kann dieses [http://www.uni-weimar.de/medien/wiki/images/BUW-VPN.mobileconfig Profil] heruntergeladen werden. Die Endung muss ggf. auf ''.mobileconfig'' geändert werden. Mit einem Doppelklick lässt sich das Profil unter Mac OS X installieren, als Nutzername ist der Uni-Login zu wählen. Nicht benötigte Profile (Bodestr. und WLAN) können anschließend entfernt werden. | | Zur Konfiguration kann dieses [http://www.uni-weimar.de/medien/wiki/images/BUW-VPN.mobileconfig Profil] heruntergeladen werden. Die Endung muss ggf. auf ''.mobileconfig'' geändert werden. Mit einem Doppelklick lässt sich das Profil unter Mac OS X installieren, als Nutzername ist der Uni-Login zu wählen. Nicht benötigte Profile (Bodestr. und WLAN) können anschließend entfernt werden. |
|
| |
| <!-- Update:
| |
| Mittlerweile ist es auch mit Lion (64 Bit Kernel) möglich sich mit dem VPN zu verbinden. Die [http://www.ithora.se/846 Lösung] ist allerdings komplett kommandozeilenbasiert und verwendet vpnc. Die modifizierte Variante des vpnc-scripts, sowie die gepatchte Version von vpnc kann eventuell durch ein grafisches UI, wie zB Shimo 3 genutzt werden.-->
| |
|
| |
| === 10.6. ===
| |
| Unter OS 10.6. ist es möglich, ohne den Cisco Client das VPN an der Uni zu nutzen.
| |
|
| |
| ''[http://www.uni-weimar.de/en/university/structure/central-university-facilities/scc-it-service/service/vpn-access/ Eine detailliertere Anleitung] zu VPN unter OS 10.6 „Snow Leopard“ findet sich auch auf den Seiten des SCC.''
| |
|
| |
| # Systemeinstellungen: Netzwerk -> Hinzufügen -> Anschluss "VPN" -> VPN-Typ: Cisco IPSec
| |
| # Serveradresse entweder: 172.18.254.252 (WLAN) oder vpngw2-out.net.uni-weimar.de (Extern)
| |
| # Accountname ist der übliche Bauhaus-Loginname
| |
| # Identifizierungseinstellungen: Schlüssel („Shared Secret“) Gruppenname: GROUP-WLAN oder GROUP-EXTERN
| |
| # „Shared Secret Key“: der Shared Secret Schlüssel. Entweder v2oeff (für das WLAN Profil) oder v2intern (für externe IPs)
| |
|
| |
| Wenn man nun auf ''Verbinden'' drückt, wird man nach seinem Passwort gefragt - et voilà!
| |
|
| |
| Übrigens:
| |
| * Mit Netzwerk > Umgebungen kann man verschiedene Profile einrichten
| |
|
| |
| === bis 10.5. ===
| |
| Bis (inkl.) Mac OS X 10.5. reicht leider nicht der im System integrierte VPN Client aus, um sich mit dem VPN-Netz der Universität zu verbinden, sondern man braucht den proprietären CISCO VPN Client.
| |
|
| |
| Der VPN Client von CISCO für OS X besteht aus zwei Teilen, dem Programm und dessen graphische Oberfläche.
| |
| Es ist möglich eine alternative GUI [http://www.shimoapp.com] [http://www.lobotomo.com/products/IPSecuritas/] für den VPN Client zu verwenden, oder diesen direkt aus dem Terminal zu starten, ganz ohne die Oberfläche. Das hat folgende Vorteile:
| |
| * Es läuft ein Programm weniger im Hintergrund.
| |
| * Man braucht nicht die [http://www.die-informatiker.net/topic/Fachsimpelei/Cisco_LRZ_VPN_Client_-_Werkzeug_des_Teufels/6595 Fehlerbehaftete] Cisco GUI Software zu verwenden
| |
| * Das Passwort kann gespeichert werden.
| |
|
| |
| Wer den VPN Client direkt per Terminal ohne das GUI aufrufen möchte, der kann sich ein Script erstellen welches so aussieht:
| |
| <source lang="BASH">
| |
| echo "verbinde mit cisco vpnclient ueber das Profil WLAN+oeffentliche Dosen"
| |
| vpnclient connect Uni\ Weimar\ aus\ dem\ WLAN\ oder\ oeffentl\ Dosen user {username} pwd {passwort}
| |
| </source>
| |
|
| |
| {username} und {passwort} müssen mitsamt der geschweiften Klammern durch den entsprechenden Usernamen und das Passwort ersetzt werden. Die Textdatei dann als <tt>VPN-connect.command</tt> abspeichern und im Terminal mit dem Befehl <tt>sudo chmod 755</tt> ausführbar machen.
| |
|
| |
| '''Warnung:''' Diese Methode stellt ein gewisses Sicherheitsrisiko dar, da das Passwort unverschlüsselt auf der Festplatte gespeichert wird. Leider erlaubt die Konfiguration der Cisco Software durch das SCC nicht, das Passwort z.B. sicher im OS X Schlüsselbund abzuspeichern, deshalb ist dies die einzige Methode abgesehen von oben genannter Dritt-Hersteller Software die nervige Passwortabfrage zu umgehen.
| |
|
| |
| Die Datei dann mit dem Terminal starten und die Abfrage mit <tt>y</tt> bestätigen. Das Fenster nicht schließen. Zum Beenden den Prozess mit <tt>cmd-.</tt>(Apfel und Punkt gleichzeitig drücken) abbrechen.
| |
|
| |
|
| [[File:Cisco terminal.png|left]] | | [[File:Cisco terminal.png|left]] |
| <br clear="all" /> | | <br clear="all" /> |
|
| |
| Bemerkung: das Cisco Binary befindet sich im Pfad <tt>/usr/local/bin</tt>, die Profile im Pfad <tt>/etc/CiscoSystemsVPNClient/Profiles</tt>.
| |
|
| |
|
| == iOS (iPhone / iPad / iPod touch) == | | == iOS (iPhone / iPad / iPod touch) == |
Line 80: |
Line 36: |
| == Android == | | == Android == |
| Seit Android 4.1 (?) funktioniert der im System integrierte VPN Client mit Cisco servern. | | Seit Android 4.1 (?) funktioniert der im System integrierte VPN Client mit Cisco servern. |
|
| |
| === Für ältere Android versionen ===
| |
| Anonymous identity (Anonyme Identität): anonymous@uni-weimar.de<br>
| |
| Identity (Identität): wxyz1234@uni-weimar.de (replace wxyz1234 by your university login)
| |
|
| |
| Vorraussetzungen für den Betrieb des Cisco-VPN unter Android sind ein tunneling device und root rechte für das widget. Beispielsweise ist beim standard Android des Samsung Galaxy S kein tun.dev vorhanden. Empfehlung: alternatives ROM installieren und das Superuser-App.
| |
| # [https://market.android.com/details?id=com.noshufou.android.su Superuser] von ChainsDD
| |
| # [https://market.android.com/details?id=com.gmail.mjm4456.vpncwidget VPNC Widget] von Matthias Meier
| |
| ## Widget auf dem Homescreen installieren (langer tap auf einer freien Fläche und dann Widgets auswählen, VPNC auswählen)
| |
| ## VPNC Widget konfigurieren:<br />IPSecGateway: 172.18.254.252<br />IPSecId: GROUP-WLAN<br />IPSecSecret: v2oeff<br />XAuthUsername: {Login}<br />XAuthPassword: {Passwort}
| |
|
| |
|
| Cisco hat einige [https://play.google.com/store/apps/developer?id=Cisco+Systems,+Inc. Apps im Android Market], das VPNC Widget funktioniert jedoch besser. | | Cisco hat einige [https://play.google.com/store/apps/developer?id=Cisco+Systems,+Inc. Apps im Android Market], das VPNC Widget funktioniert jedoch besser. |