Navigation

Inhalt Hotkeys
Universitätsrechenzentrum
… per VPN

VPN-Dienst des Universitätsrechenzentrums

VPN steht für Virtual Private Network und ermöglicht den Aufbau von sicheren Verbindungen über unsichere Netze.

Der VPN-Dienst im Detail

Unsichere Netze – z. B. das Internet – ermöglichen prinzipiell das unberechtigte Abhören und Verfälschen von Kommunikationsbeziehungen. Um das zu verhindern, verwenden VPNs spezielle Protokolle, welche die Daten verschlüsseln. An der TU Chemnitz kommen hierfür das Transport Layer Security Protokoll (TLS) und der IPsec-Standard (IP Security) zum Einsatz. Im Prinzip wird dabei zwischen Ihrem Rechner, welcher an einem beliebigen Punkt im Internet angeschaltet ist und dem VPN-Server an der TU Chemnitz ein Tunnel aufgebaut, über den jegliche IP-Daten verschlüsselt gesendet werden. Als VPN-Server werden im URZ Geräte der Firma Cisco eingesetzt.

Veranschaulichung eines VPN-Tunnels

Für wen ist dieser Dienst gedacht?

  • Nutzer, die mit ihrem Rechner über fremde Internet-Provider per Modem, ISDN oder DSL sicher auf das Campusnetz der TU Chemnitz zugreifen wollen.
  • Nutzer, die von einem Anschluss an einer anderen Universität oder einem beliebigen anderen Internet-Zugang (z.  B. auf Dienstreisen, Kongressen usw.) sicher auf das Campusnetz der TU Chemnitz zugreifen wollen.
  • Nutzer, die mit ihrem Rechner über Datendosen in öffentlichen Räumen der TU Chemnitz sicher auf das Campusnetz der TU Chemnitz zugreifen wollen.
  • Nutzer, die mit ihrem Rechner aus dem WLAN-Funknetz der TU Chemnitz sicher auf das Campusnetz der TU Chemnitz zugreifen wollen.
    Tipp: Empfohlener WLAN-Zugang ist der verschlüsselte Zugang mittels eduroam, wofür kein VPN notwendig ist.

Beim Verbindungsaufbau wird eine Authentisierung mit Ihrem URZ-Nutzerkennzeichen und Passwort vorgenommen. Wird ein VPN-Tunnel erfolgreich aufgebaut, erhält der Rechner eine IP-Adresse aus dem Adressbereich der TU Chemnitz. Damit kann auch auf Dienste zugegriffen werden, die eine Absendeadresse aus dem Adressraum der Universität erfordern.

Voraussetzungen

  • ein gültiges URZ-Nutzerkennzeichen
  • Rechner mit funktionierender Internet-/Netz-Verbindung bzw. im WLAN-Funknetz funktionierende WLAN-Verbindung

Auf Ihrem Rechner muss ein sogenannter VPN-Client installiert werden. Kann/darf auf Ihrem Rechner kein VPN-Client installiert werden, ist ein rein browserbasierter Zugriff auf webbasierte Angebote der TU Chemnitz mittels Web-Browser (WebVPN) möglich.

Empfohlen wird der TLS-basierte Anyconnect-Client von Cisco. Es existieren Campuslizenzen, welche kostenfrei allen Studenten und Mitarbeitern der Universität zur Verfügung stehen.

Unter Linux kann alternativ auch der frei verfügbare IPsec-basierte VPN-Client VPNC oder der frei verfügbare TLS-basierte VPN-Client Openconnect eingesetzt werden.

Mac OS ab Version 10.6 hat einen eigenen nativen IPsec-basierten VPN-Client an Bord. Auch auf iOS-Geräten (iPhone, iPad, iPod touch) und Android-Geräten kann der mitgelieferte native IPsec-basierte VPN-Client verwendet werden.

VPN mittels Client

Hier finden Sie Hinweise zur Einrichtung von VPN auf den verschiedenen Plattformen.


Windows 7 / Windows 8 / Windows 10

Cisco Anyconnect Secure Mobility Client (Windows)

Zwei Installationsvarianten stehen für den Cisco Anyconnect Secure Mobility Client zur Verfügung.

Automatische Installation mittels Web-Browser

Die Installation erfordert Administrator- bzw. Root-Rechte.
Weiterhin muß Java oder ActiveX auf Ihrem Rechner verfügbar sein.

  1. Geben Sie in Ihrem Web-Browser folgende Adresse ein: https://vpngate.hrz.tu-chemnitz.de/
  2. Authentisieren Sie sich auf der Loginseite mit Ihrem URZ-Nutzerkennzeichen und Passwort. Loginseite des VPN-Dienstes
  3. Nach erfolgreicher Authentisierung erscheint folgende Seite: Bergüßungsbildschirm nach Anmeldung
  4. Wählen Sie auf der linken Seite AnyConnect: Menü: Auswahl Anyconnect
  5. Klicken Sie auf Start AnyConnect
  6. Durch den VPN-Server erfolgt nun eine automatische Systemerkennung, die Installation des entsprechenden Cisco Anyconnect Secure Mobility Client auf Ihrem System und der VPN-Verbindungsaufbau. Anzeige Verbindungsaufbau
  7. Damit ist die Installation abgeschlossen. Den zukünftigen Auf- und Abbau von VPN-Verbindungen können Sie direkt über die Oberfläche des Cisco Anyconnect Secure Mobility Client steuern. Sollte die automatische Installation fehlschlagen, haben Sie auch die Möglichkeit die klassische Installation durchzuführen. Der Download des entsprechenden Installations-Paketes wird Ihnen im Web-Browser angeboten.Hinweis manuelle Installation

Klassische Installation mittels heruntergeladenem Installations-Paket

Die Installation erfordert Administrator-Rechte.

  1. Laden Sie das aktuelle Installations-Paket auf Ihren Rechner: anyconnect-win-4_2_03013-pre-deploy-k9.msi
  2. Starten Sie die heruntergeladenen MSI-Datei.
  3. Bestätigen Sie die Sicherheitswarnung mit „Ausführen“. Sicherheitswarnung
  4. Bestätigen Sie das Willkommensfenster mit „Next“. Willkommensmeldung
  5. Akzeptieren Sie die Lizenzbedingungen. Klicken Sie "Next". License Agreement
  6. Starten Sie die Installation mittels "Install". Installationsaufforderung
  7. Die Installation erfolgt. Installationsfortschritt
  8. Nach erfolgreicher Installation beenden Sie diese mit "Finish". Aufforderung zur Fertigstellung
  9. Starten Sie den Client aus dem Startmenü
    als normaler Nutzer. Mobile Client
  10. Hinweise zur Erstkonfiguration und Nutzung
    finden Sie unter: Nutzung Anyconnect

Linux

Cisco Anyconnect Secure Mobility Client (Linux)

Die Installation erfordert Root-Rechte.

  1. Laden Sie das aktuelle Installations-Paket auf Ihren Rechner: anyconnect-predeploy-linux-64-4.2.03013-k9.tar.gz
  2. Entpacken Sie das Archiv.
    tar xvfz anyconnect-[release].tar.gz 
  3. Wechseln Sie in das Verzeichnis vpn. Starten Sie das Script vpn_install.sh.
     cd anyconnect-[release]/vpn 
    ./vpn_install.sh
  4. Kopieren Sie das Wurzelzertifikat „Deutsche Telekom Root CA 2“ deutsche-telekom-root-ca-2.pem in das ca-Verzeichnis.
    cp deutsche-telekom-root-ca-2.pem /opt/.cisco/certificates/ca
  5. Starten Sie den Client auf Kommandozeile:
    /opt/cisco/vpn/bin/vpnui
    oder
    /opt/cisco/anyconnect/bin/vpnui
    oder über Ihr grafisches Nutzerinterface als normaler Nutzer: Aufrufmenü für VPN-Client
  6. Hinweise zur Erstkonfiguration und Nutzung finden Sie unter: Nutzung Anyconnect

Freier TLS-Client für Linux - Openconnect

Für Linux gibt es den freien TLS-Client Openconnect für die Verbindung zum Cisco VPN-Server.

In den aktuellen Systemvarianten von Suse, Fedora oder Debian ist Openconnect als Standardpaket vorhanden, aber auch die Installation aus den Ursprungsquellen ist möglich.

Mit neuen Linux-Systemen (z. B. Fedora ab Version 11) lässt sich der VPN-Zugang über den Network Manager einrichten.

Networkmanager

VPN-Client für Linux - VPNC

Für Linux gibt es einen freien IPsec-Client für die Verbindung zum Cisco VPN-Server.

In den aktuellen Systemvarianten von Suse, Fedora oder Debian ist VPNC als Standardpaket vorhanden, aber auch die Installation aus den Ursprungsquellen ist nicht kompliziert.

Die notwendige Konfigurationsdatei wird in den Systemen unterschiedlich benannt, der Dateinhalt ist jedoch gleich. Bei Fedora und Suse ist das die Datei /etc/vpnc/default.conf. Die hier enthaltenen Informationen müssen in die eigene Konfiguration übernommen werden.

Mit neuen Linux-Systemen (z. B. Fedora ab Version 10) lässt sich der VPN-Zugang über den Network Manager einrichten. Als Verbindungsart wählen Sie „Cisco-kompatibler VPN-Client (vpnc)“. (Gruppenpasswort siehe tuc-internet)

VPN-Networkmanager

Bei Verwendung des VPNC sind die Festlegungen unter FAQ Punkt 11 zu beachten.


Mac OS

Cisco Anyconnect Secure Mobility Client (ab Mac OS 10.8)

  1. Laden Sie das aktuelle Installations-Paket auf Ihren Rechner: anyconnect-macosx-i386-4.2.03013-k9.dmg
  2. Starten Sie die Installation mittels Doppelklick auf das VPN-Icon.
  3. Folgen Sie den Installationsanweisungen.
  4. Hinweise zur Erstkonfiguration und Nutzung finden Sie unter: Nutzung Anyconnect

Nativer VPN Client (ab Mac OS 10.6)

Ab Mac OS 10.6 wird IPsec mit den notwendigen Cisco-Features nativ unterstützt. Deshalb muss keine zusätzliche VPN-Client-Software installiert werden. Lediglich eine Netzwerkverbindung mit den notwendigen Parametern muss eingerichtet werden:

  1. Wählen Sie aus dem „Apfel-Menü“ → „Systemeinstellungen“ → „Netzwerk“ und Klicken Sie auf das + (links unten), um eine neue Verbindung zu erstellen.
  2. Wählen Sie bei den Einstellungen den Anschluss „VPN“ und den VPN-Typ „Cisco IPSec“. In das Freifeld für den Dienstnamen geben Sie „TUC“ ein und bestätigen die Angaben mit „Erstellen“: gewählte Netzwerkeinstellungen
  3. Tragen Sie nun nachfolgende Verbindungsangaben ein und aktivieren Sie das Kästchen „VPN-Status in der Menüleiste anzeigen“.
    • Serveradresse: vpngate.hrz.tu-chemnitz.de
    • Accountname: Ihr URZ-Nutzerkennzeichen
    • Kennwort: zugehöriges Passwort
    Serveradresse, Accountname und Kennwort eingetragen
  4. Klicken Sie auf Authentifizierungseinstellungen, um Gruppenname und Schlüssel einzugeben und bestätigen Sie mit „OK“ Schlüssel und Gruppenname eingetragen
  5. Damit ist die Konfiguration abgeschlossen und die neue Verbindung nutzbar. Nach Start der Verbindung werden Sie zur Authentisierung aufgefordert: Eingabeaufforderung Name und Kennwort
Dank an Max Bernstein für die grafische Zuarbeit.

iPhone/iPad

Cisco Anyconnect Secure Mobility Client

Im iTunes Store steht eine Version von Anyconnect für iPhone/iPad ab iOS Version 6.0 zur Verfügung. Suchen Sie dort nach Cisco AnyConnect und installieren Sie das Programm. Starten Sie das Programm und wählen Sie Neue VPN Verbindung hinzufügen. Als Server-Adresse verwenden Sie vpngate.hrz.tu-chemnitz.de.

Nativer VPN Client

iOS hat einen nativen IPsec-Client an Bord.Konfigurieren Sie eine neue VPN-Verbindung:


Android

Cisco Anyconnect Secure Mobility Client

Im Google PlayStore steht eine kostenlose Version von Anyconnect für Android ab Version 4.x zur Verfügung. Suchen Sie dort nach Cisco AnyConnect ICS+ und installieren Sie das Programm. Starten Sie das Programm und wählen Sie Neue VPN Verbindung hinzufügen. Als Server-Adresse verwenden Sie vpngate.hrz.tu-chemnitz.de.

Nativer VPN Client

Android hat einen nativen IPsec-Client an Bord. Konfigurieren Sie eine neue VPN-Verbindung:

Nutzungshinweise Cisco Anyconnect Secure Mobility Client

Am Beispiel des Cisco Anyconnect Secure Mobility Client unter Windows werden die Erstkonfiguration und die Nutzungshinweise erläutert. Diese gelten entsprechend auch für die Clients auf den anderen Betriebssystemen.

  1. Beim ersten Start des Clients tragen Sie die Adresse vpngate.hrz.tu-chemnitz.de im Anyconnect-Start-Fenster ein und klicken auf "Connect" a1.png
  2. In das Feld „Username:“ tragen Sie Ihr URZ-Nutzerkennzeichen ein. Das dazugehörige Passwort kommt in das Feld „Password:“. Mit Klick auf „OK“ bauen Sie die VPN-Verbindung auf. a2.png
  3. Nach erfolgreichem Verbindungsaufbau wird das Cisco AnyConnect-Fenster minimiert und verbirgt sich hinter dem Anyconnect-Symbol in der Taskleiste. a5.png
  4. Zugriff auf statistische und Verbindungsinformationen erhalten Sie durch Klick auf „Advanced …” im Anyconnect-Start-Fenster Annyconnect-Start-Fenster erweitertes Start-Fenster
  5. Beendet wird die Verbindung mittels „Disconnect“ im Anyconnect-Start-Fenster Disconnect-Button

WebVPN

WebVPN ist eine reine browserbasierte Lösung für den gesicherten Zugang zum Campusnetz der TU Chemnitz. Einige webbasierte Angebote an der TU Chemnitz, z. B. Bibliotheksrecherchen, sind nur für Rechner freigegeben, die sich im IP-Adressbereich der TU Chemnitz befinden. Mit Hilfe von WebVPN können diese Angebote auch ohne Installation eines VPN-Clients außerhalb der TU Chemnitz abgerufen werden. WebVPN bietet eine verschlüsselte und authentisierte Verbindung über SSL/TLS.

Voraussetzung für die Nutzung: Cookies und JavaScript müssen im Web-Browser zugelassen sein.

Vorgehensweise:

  1. Geben Sie in Ihrem Web-Browser folgende Adresse ein: https://vpngate.hrz.tu-chemnitz.de/
  2. Authentisieren Sie sich auf der Loginseite mit Ihrem URZ-Nutzerkennzeichen und Passwort: moz1.jpg
  3. Nach erfolgreicher Authentisierung wird folgende Seite angezeigt: wv1tiny.jpg
  4. Nach Eingabe eines URLs direkt im Feld Address wird die eingegebene Webseite über WebVPN geöffnet.
  5. Unter Web Applications erhalten Sie eine Liste von vordefinierten Bookmarks: wv2tiny.jpg
  6. Unter Any Connect steht der VPN-Client Cisco AnyConnect zur Verfügung (wird für WebVPN nicht benötigt).
  7. Die Steuerung der WebVPN-Sitzung erfolgt über eine zusätzliche Menüleiste, die nach Aufruf von URL oder Bookmark in der oberen rechten Seite des Browserfensters erscheint: webvpnmenue.jpg

Sicherheitshinweis: Bei der Benutzung von WebVPN wird keine Ende-zu-Ende-Sicherheit gewährleistet. D. h., bei Aufruf von TLS-geschützten Webseiten werden die entsprechenden Zertifikate automatisch vom WebVPN-Gateway akzeptiert!

Häufig gestellte Fragen und Antworten (FAQ)

Nein. Aus Sicherheitsgründen wird nach Start des Anyconnect-Client sämtlicher Verkehr über den VPN-Tunnel und damit über das Campusnetz der TU Chemnitz geführt. Der Rechner gehört logisch zum Campusnetz. Damit gelten auch sämtliche Nutzungs- und Sicherheitsbestimmungen des URZ.

Der Zugriff auf folgende private Adressräume ist parallel zur VPN-Verbindung möglich:

  • 192.168.0.0/16
  • 172.16.0.0/16
    • Ausnahmen: Adressräume 172.16.7.0/24 nicht verwenden, da diese im Campusnetz für Datacenter-Server verwendet werden.
  • 10.0.0.0/8
    • Ausnahmen: Adressräume 10.4.0.0/16, 10.6.0.0/16, 10.8.0.0/16, 10.9.0.0/16 nicht verwenden, da diese im Campusnetz für die Telefonie verwendet werden.

Werden genannte Adressräume im lokalen Netz verwendet, ist der Zugriff auf lokale Netzwerk-Ressourcen (z.B. Drucker) möglich.

Für alle TLS-VPN-Verbindungen gilt derzeit eine maximale Verbindungszeitdauer von 72 Stunden.

Prinzipiell ja. Jedoch sollte folgendes beachtet werden. Durch den VPN-Verbindungsaufbau wird Ihrem Rechner eine neue IP-Adresse zugewiesen. Dadurch ändert sich die Identität Ihres Rechners gegenüber dem AFS-Server. Es gab schon Beispiele, wo es in diesem Zusammenhang zu AFS-Problemen auf Nutzerseite kam. Deshalb folgender Ratschlag zur Vorgehensweise:

  • Beenden Sie vor dem Aufbau der VPN-Verbindung den AFS-Client
  • Starten Sie die VPN-Verbindung
  • Starten Sie nun wieder den AFS-Client

Das gleiche gilt für den Abbau der VPN-Verbindung. Stellen Sie sicher, dass der AFS-Client vor dem Verbindungsabbau beendet wird.

Ja.
Geräte mit NAT-Funtionalität (Network Address Translation) stellen für VPN-Verbindungen oft Hindernisse dar, da der Austausch von Adressen und Ports im TCP/IP-Paket durch das NAT-Gateway die Authentizität des Ursprungspaketes verletzt bzw. die NAT-Adressumsetzung wegen der verschlüsselten Pakete scheitert.
Mit Hilfe des NAT Traversal Protocol wird dieses Problem umgangen, indem IPsec-Pakete zusätzlich in UDP-Pakete verpackt werden, welche ohne Probleme die NAT-Mechanismen durchlaufen können. Das Vorhandensein eines NAT-Gateways zwischen Rechner und VPN-Server wird dabei automatisch erkannt.

Bei Einsatz von IPsec-basiertem VPN-Client:

  • IP-Protokoll 50 (ESP)
  • UDP-Port 500 (ISAKMP/IPSEC)
  • UDP-Port 4500 (NAT-Traversal)

Bei Einsatz von TLS-basiertem VPN-Client

  • TCP-Port 443 (https)

Das URZ bietet ausschließlich Support für den Cisco Anyconnect-Client. Die Benutzung von alternativen VPN-Clients ist jedoch möglich. Beachten Sie hierbei folgende Festlegungen:

  • Die Installation und Konfiguration der VPN-Software erfolgt ausschließlich durch den Nutzer.
  • Der Aufbau eines VPN-Tunnels aus dem Internet zur TU Chemnitz ist zur Anbindung von Einzelplatzrechnern gedacht. Routingfunktionalität ist ausschließlich für den Zugriff auf ein evtl. vorhandenes lokales Netz zugelassen. Für das lokale Netz sind Adressen aus den privaten Adressräumen 10.x.x.x, 172.16.x.x bzw. 192.168.x.x zu verwenden.
    Bei VPN-Verbindungen aus dem WLAN der TU Chemnitz ist auf den VPN-Clients keinerlei Routingfunktionalität zugelassen.
  • Die Funktionalität der VPN-Verbindung mit Hilfe alternativer VPN-Software kann durch das URZ nicht garantiert werden.

Diese Probleme können auftreten, wenn Sie nicht den Anyconnect-Client verwenden. Beispielsweise nutzt der lizenzfreie VPNC ein spezielles Tunnel-Interface (z.B. tun0), auf welchem standardmäßig eine MTU-Größe von 1412 eingestellt ist. Der Cisco-VPN-Concentrator arbeitet jedoch mit einer Tunnel-MTU von 1356 und versucht die MTU-Größe mit dem Absender mittels PMTUD (Path MTU Discovery) abzustimmen. Konkret erfolgt das durch Versenden von ICMP-Paketen Typ 3 Code 4. Verschiedene Provider/Anbieter blockieren offenbar diese Pakete aus Sicherheitsgründen, so dass PMTUD hier nicht funktioniert.

Lösung: Stellen Sie auf dem Interface, welches von Ihrem VPN-Client genutzt wird eine MTU-Größe von 1356 ein.

Beispiel für den VPNC über Interface tun0 (Linux Fedora Core 4):

Ändern Sie in der Datei /etc/vpnc/vpnc-script die MTU Größe auf 1356 in der Zeile

ifconfig "$TUNDEV" inet "$INTERNAL_IP4_ADDRESS" $ifconfig_syntax_ptp "$INTERNAL_IP4_ADDRESS" \  netmask 255.255.255.255 mtu 1356 up 

Ursache hierfür kann Ihr DSL-Router sein. Dieser verfügt häufig über einen integrierten Schutz gegen unerwünschte Zugriffe aus dem Internet auf Ihren Computer. In diesem Fall müssen Sie Ihren Router umkonfigurieren und die notwendigen Ports für VPN explizit erlauben. Die Vorgehensweise ist abhängig vom Modell.

Beispiel FRITZ!Box:

  • Internetverbindung → Portfreigabe
    1. Protokoll: UDP, Port: 500
    2. Protokoll: UDP, Port: 4500
    • als IP-Adresse geben Sie die IP-Adresse Ihres Rechners an, von wo aus Sie die VPN-Verbindung aufbauen wollen

Wenn unter Windows der VPN-Verbindungsaufbau zwar funktioniert, aber keine Daten über die Verbindung übertragen werden, kann das verschiedene Ursachen haben:

  1. Es wurde eine Netzwerkbrücke auf dem Rechner installiert. Eine Netzwerkbrücke dient dazu, andere Verbindungen wie z. B. Firewire (IEEE 1394) als LAN-Verbindung zu nutzen. Zur Lösung des Problems löschen Sie die Netzwerkbrücke.
  2. Fehlerhafte Firmware der Funknetzkarte. Versuchen Sie über die Webseite des Herstellers (bzw. des Herstellers des Chipsatzes) ein Update des Treibers zu laden. Bekannt sind derartige Probleme bei folgenden Funknetzkarten:
    • Intel PRO/Wireless 2200BG

Standardmäßig prüft der IE7 bei sicheren Verbindungen (https) auf gesperrte Serverzertifikate. Dabei versucht er, Verbindungen zu Servern im Internet aufzubauen. Derartige Verbindungen sind vor Authentisierung mittels VPN-Client nicht zulässig. Deshalb dauert es geraume Zeit, bis diese erfolglose Prüfung abgeschlossen wird (mehrere Minuten). Es entsteht der Eindruck, dass die Netzwerkverbindung nicht mehr funktioniert. Um dieses Verhalten zu umgehen, können Sie die Option „Auf gesperrte Serverzertifikate überprüfen“ ausschalten. Zu finden unter:

ExtrasInternetoptionen → Reiter Erweitert -→ Abschnitt Sicherheit

Nach Installation des Anyconnect-Client können Sie diese Option wieder einschalten.

Mögliche Ursache: Bei einem oder mehreren Netzwerkinterfaces des Computers ist die „Gemeinsame Nutzung der Internetverbindung“ (Internet Connection Sharing) aktiviert.

Lösung: Freigabe der gemeinsamen Nutzung der Internetverbindung ausschalten.

Im Windows BS sollten die Datenschutzeinstellungen auf „mittelhoch“ eingestellt werden.

In älteren Konfigurationen ist als Host (VPN-Server) eine IP-Adresse angegeben. Falls das bei Ihnen der Fall ist, tragen Sie bitte stattdessen den Hostnamen vpngate.hrz.tu-chemnitz.de ein. Das erhöht die Verfügbarkeit des VPN-Dienstes.

Der IPsec basierte Cisco-VPN-Client wird ab 08/2012 vom Hersteller nicht mehr unterstützt. Der VPN-Zugang mit diesem Client zum Campusnetz wird ab 01.01.2013 eingestellt. Bitte wechseln Sie zum Nachfolger Cisco Anyconnect Client.

Der Pre Shared Key (Gruppenpasswort) ist vertraulich zu behandeln und steht für folgende Gruppen zur Verfügung:

Hier die Einstellungen am Beispiel des iPhone:

Einstellungen → Allgemein → Netzwerk → VPN → Auswahl von IPsec

  • Description: z. B. TUC VPN
  • Server: vpngate.hrz.tu-chemnitz.de
  • Account: [Ihr_Nutzerkennzeichen]
  • Password: [Ihr_Passwort]
  • Group Name: tuc-internet
  • Secret: hier zu finden

Es kann sein, dass durch den Anyconnect-Verbindungsaufbau die Datei /etc/resolv.conf angepasst wurde. Falls das System diese Datei nach Abbau der VPN-Verbindung nicht wieder zurückstellt, funktioniert die Namensauflösung und damit scheinbar der Internetzugriff nicht mehr. Das Kommando

    sudo  dpkg-reconfigure resolvconf

sollte dieses Problem lösen.