Fernzugriff (VPN)
Als GFZ-Mitarbeiterin / GFZ-Mitarbeiter können Sie von außerhalb des GFZ-Netzwerks (z.B. von zu Hause) auf das GFZ-Netzwerk zugreifen. Dadurch erhalten Sie Zugriff auf die Intranetseite, auf zentrale Server und auf Server Ihrer Abteilung.
Voraussetzung
Um Fernzugriff über VPN mit Ihrem GFZ-Account nutzen zu können, müssen Sie den Dienst auf der "Passwörter & Dienste" Seite im Intranet aktivieren und ein Domänenpasswort setzen.
VPN-Client
Um sich mit dem GFZ-Netzwerk verbinden zu können, benötigen Sie den Cisco Secure Client.
Dazu müssen Sie auf der Seite https://asa.gfz-potsdam.de "GFZ-Mitarbeiter" auswählen und sich mit Ihrem Accountnamen und Ihrem Domänenpasswort anmelden und dann den Code von Ihrem 2.Faktor-Gerät eingeben.
Ausführliche Anleitungen
VPN ist nur über eine 2-Faktor-Authentifizierung (2FA) möglich. Sie müssen also zunächst einen 2. Faktor registrieren.
Es kann nur ein Gerät registriert werden.
Smartphone als 2. Faktor registrieren
Um Ihr Smartphone für 2FA nutzen zu können, benötigen Sie eine 2-Faktor-Authentifizierungs-App., welche Sie aus dem Appstore/Playstore herunterladen können, falls Sie bisher noch keine solche App installiert haben.
Folgende Apps wurden erfolgreich getestet:
- Google Authenticator (Android, iOS)
- Aegis (Android, auch im F-Droid)
- Authy (Android, iOS)
Öffnen Sie im Browser die Webseite https://asa.gfz-potsdam.de.
Wählen Sie die Gruppe "GFZ-Mitarbeiter" aus.
Es öffnet sich ein neues Fenster.
Melden Sie sich mit Ihrem Benutzernamen und Domänenpasswort an.
Bei der ersten Anmeldung wird Ihnen ein QR-Code angezeigt.
Wichtig! Notieren Sie sich den geheimen Schlüssel und die Scratch-Codes an einem sicheren Ort.
Sollten Sie Ihr Smartphone verlieren, benötigen Sie diese Informationen.
Öffnen Sie auf Ihrem Handy Ihre 2-Faktor-Authentifizierungs-App.
Klicken Sie in der App auf das "+"-Symbol bzw. "Eintrag hinzufügen" (oder ähnlich, je
nach App).
Wählen Sie QR-Code aus und scannen Sie den im Webrowser angezeigten QR-Code.
Ein neuer Eintrag "GFZ Potsdam: GFZ Single-Sign On" wird Ihrer App
hinzugefügt.
Klicken Sie im Browser-Fenster auf dem Rechner nun auf "Confirm".
Es öffnet sich ein neues Fenster "Confirm Account Registration".
Bei "Token" geben Sie den 6stelligen Code ein, den Ihre 2-Faktor-Authentifizierungs-App anzeigt.
Als "Device Name" können Sie einen beliebigen Namen eingeben.
(Als "Device Name" ist das Gerät gemeint, welches Sie für den zweiten Faktor nutzen.
Sie können als Namen also z.B. "Smartphone" vergeben.)
Klicken Sie anschließend auf "Registrieren".
Ihr Gerät ist nun registriert.
Falls Sie den Cisco Secure Client Installer herunterladen möchten, geben Sie im nächsten Schritt einen von Ihrer App neu generierten Token (6stelligen Code) ein, um die Installationsdatei herunterzuladen.
Installation
Wenn Sie zum ersten Mal eine VPN-Verbindung über ASA aufbauen, benötigen Sie den Cisco Secure Client.
Rufen Sie https://asa.gfz-potsdam.de auf.
Wählen Sie "GFZ-Mitarbeiter" und klicken Sie auf Login.
Melden Sie sich im neuen Fenster mit Ihrem GFZ-Benutzernamen und Ihrem Domänenpasswort an.
Geben Sie anschließend den Code von Ihrem 2-Faktor-Authentifizierungs-Gerät ein.
Klicken Sie auf "Download for Windows", um den Cisco Secure Client herunterladen.
Doppelklicken Sie auf die heruntergeladene *.msi Datei und folgen Sie den Anweisungen.
Zur Installation werden Administratorrechte benötigt.
Verbindungsaufbau
Öffnen Sie das Startmenü und wählen Sie den Cisco Secure Client aus.
Wählen Sie "asa.gfz-potsdam.de" aus und klicken Sie auf "Connect".
Wählen Sie als Gruppe "GFZ-Mitarbeiter" aus.
Melden Sie sich im neuen Fenster mit Ihrem GFZ-Benutzernamen und Ihrem Domänenpasswort an.
Geben Sie anschließend den Code von Ihrem 2-Faktor-Authentifizierungs-Gerät in das "Token"-Feld ein.
Klicken Sie auf "Anmelden". Die VPN-Verbindung wird hergestellt.
Installation
Wenn Sie zum ersten Mal eine VPN-Verbindung über ASA aufbauen, benötigen Sie den Cisco Secure Client.
Rufen Sie https://asa.gfz-potsdam.de auf.
Wählen Sie "GFZ-Mitarbeiter" und klicken Sie auf Login.
Melden Sie sich im neuen Fenster mit Ihrem GFZ-Benutzernamen und Ihrem Domänenpasswort an.
Geben Sie anschließend den Code von Ihrem 2-Faktor-Authentifizierungs-Gerät ein.
Klicken Sie auf „Download for macOS”, um die Datei herunterzuladen.
Öffnen Sie die heruntergeladene .dmg-Datei und klicken Sie doppelt auf die darin enthaltene .pgk-Datei.
Folgen Sie den Anweisungen und klicken Sie anschließend auf „Installieren”. Geben Sie das Passwort Ihres Macs ein.
Verbindungsaufbau
Starten Sie den Cisco Secure Client.
Geben Sie die Serveradresse "asa.gfz-potsdam.de" ein und klicken Sie auf "Connect".
Wählen Sie als Gruppe "GFZ-Mitarbeiter" aus.
Melden Sie sich im neuen Fenster mit Ihrem GFZ-Benutzernamen und Ihrem Domänenpasswort an.
Geben Sie anschließend den Code von Ihrem 2-Faktor-Authentifizierungs-Gerät in das "Token"-Feld ein.
Klicken Sie auf "Anmelden". Die VPN-Verbindung wird hergestellt.
Oben in der Menüleiste finden Sie das Icon, mit dem Sie die Verbindung trennen, wieder aufbauen oder den Cisco Secure Client beenden können.
Installation
Wenn Sie zum ersten Mal eine VPN-Verbindung über ASA aufbauen, benötigen Sie den Cisco Secure Client.
Rufen Sie https://asa.gfz-potsdam.de auf.
Wählen Sie "GFZ-Mitarbeiter" und klicken Sie auf Login.
Melden Sie sich im neuen Fenster mit Ihrem GFZ-Benutzernamen und Ihrem Domänenpasswort an.
Geben Sie anschließend den Code von Ihrem 2-Faktor-Authentifizierungs-Gerät ein.
Klicken Sie auf "Download for Linux", um den Cisco Secure Client herunterladen.
Öffnen Sie ein Terminal und navigieren Sie zur heruntergeladenen Datei cisco-secure-client-linux64-#.#.#.##-core-vpn-webdeploy-k9.sh
Führen Sie den folgenden Befehl aus: (Ersetzen Sie die "#" mit der tatsächlichen Versions-Nummer.)
sudo bash cisco-secure-client-linux64-#.#.#.##-core-vpn-webdeploy-k9.sh
Hinweis zu OpenSUSE
Die grafische Oberfläche des Secure Client benötigt unter OpenSUSE die Bibliothek libpangox.so. Diese muss ggf. über yast nachinstalliert werden.
ldd /opt/cisco/anyconnect/bin/vpnui
...
libpangox-1.0.so.0 => not found
zypper in libpangox-*
Verbindungsaufbau
Starten Sie Cisco Secure Client.
Geben Sie als Server-Adresse "asa.gfz-potsdam.de" ein und klicken Sie auf "Connect".
Wählen Sie als Gruppe "GFZ-Mitarbeiter" aus.
Melden Sie sich im neuen Fenster mit Ihrem GFZ-Benutzernamen und Ihrem Domänenpasswort an.
Geben Sie anschließend den Code von Ihrem 2-Faktor-Authentifizierungs-Gerät in das "Token"-Feld ein.
Klicken Sie auf "Anmelden". Die VPN-Verbindung wird hergestellt.