Eduroam (WLAN): Unterschied zwischen den Versionen

Aus Fachschaft_Informatik
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
 
(15 dazwischenliegende Versionen von 10 Benutzern werden nicht angezeigt)
Zeile 15: Zeile 15:


== Konfiguration ==
== Konfiguration ==
{{Vorlage:Überarbeitung}}
<!-- TODO: [[Datei:AndroidEduroam.jpg|thumb|Konfiguration von Eduroam in Android]] -->
[[Datei:AndroidEduroam.jpg|thumb|Konfiguration von Eduroam in Android 4]]
 
Hier sind die offiziellen Anleitungen des Rechenzentrums zu finden: [https://www.rrz.uni-hamburg.de/beratung-und-kontakt/anleitungen.html#v-4635867]


Mit diesen Daten könnt ihr euer Windows, Mac OS oder Linux System konfigurieren.
Mit diesen Daten könnt ihr euer Windows, Mac OS oder Linux System konfigurieren.


;Sicherheit: WPA & WPA2 Enterprise
;Sicherheit: WPA/WPA2 Enterprise
;Authentifizierung: Tunneled TLS / TTLS
;Authentifizierung: Tunneled TLS (TTLS)
;Innere Authentifizierung: PAP
;Innere Authentifizierung: PAP
;Anonyme Identität: anonymous@uni-hamburg.de
;Anonyme Identität: anonymous@uni-hamburg.de
;Benutzername: <RRZ-[[Kennung]]>@uni-hamburg.de (also z.B. 'intx123@uni-hamburg.de')
;Benutzername: <Stine-[[Kennung]]>@uni-hamburg.de (also z.B. 'BAX1234@uni-hamburg.de')
;Passwort: Dein RRZ-Kennwort (Achtung: nicht das Kennwort der Informatik-Kennung!)
;Passwort: Dein Stine-Kennwort (Achtung: nicht das Kennwort der Informatik-Kennung!)
;CA-Zertifikat: Telekom Rootzertifikat (z.B. <tt>/etc/ssl/certs/Deutsche_Telekom_Root_CA_2.pem</tt> oder <tt>/usr/share/ca-certificates/mozilla/Deutsche_Telekom_Root_CA_2.crt</tt>, von [https://www.pki.dfn.de/root/globalroot/#c15065])
;CA-Zertifikat in der inneren(!) Authentifizierung: Universitaet Hamburg Internal CA, [https://www.rrz.uni-hamburg.de/services/sicherheit/pki/uhh-ca-daten/cacert.crt]
 
Unter Android sieht das dann so wie auf dem Bild rechts aus.




Zeile 36: Zeile 35:


  Description='eduroam'
  Description='eduroam'
  Interface='wlp3s0'
  Interface='wlp4s0'
  Connection='wireless'
  Connection='wireless'
  IP='dhcp'
  IP='dhcp'
Zeile 42: Zeile 41:
  Security='wpa-configsection'
  Security='wpa-configsection'
  WPAConfigSection=(
  WPAConfigSection=(
'ssid="eduroam"'
    'ssid="eduroam"'
'key_mgmt=WPA-EAP'
    'key_mgmt=WPA-EAP'
'eap=TTLS'
    'eap=TTLS'
'proto=WPA RSN'
    'proto=WPA RSN'
'identity="inum042@uni-hamburg.de"'
    'identity="bax1234@uni-hamburg.de"'
'anonymous_identity="anonymous@uni-hamburg.de"'
    'anonymous_identity="anonymous@uni-hamburg.de"'
'password="arnorolf"'
    'password="arnorofl"'
'ca_cert="/etc/ssl/certs/Deutsche_Telekom_Root_CA_2.pem"'
    'ca_cert2="/pfad/zum/zertifikat.crt"'
'phase2="auth=PAP"'
    'phase2="auth=PAP"'
  )
  )


Zeile 65: Zeile 64:
     phase2="auth=PAP"
     phase2="auth=PAP"
     anonymous_identity="anonymous@uni-hamburg.de"
     anonymous_identity="anonymous@uni-hamburg.de"
     identity="inum042@uni-hamburg.de"
     identity="bax1234@uni-hamburg.de"
     password="foobar"
     password="foobar"
     ca_cert="/etc/ssl/certs/Deutsche_Telekom_Root_CA_2.pem"
     ca_cert2="/pfad/zum/zertifikat.crt"
  }
  }


=== iOS Konfigurations-Skript ===
=== Befehl für NetworkManager ===
 
Um sich per nmcli zu verbinden:
 
nmcli connection add \
    type wifi \
    con-name eduroam \
    802-11-wireless.ssid eduroam \
    802-11-wireless-security.key-mgmt wpa-eap \
    802-1x.anonymous-identity anonymous@uni-hamburg.de \
    802-1x.identity "bax1234@uni-hamburg.de" \
    802-1x.ca-cert /pfad/zum/zertifikat.crt \
    802-1x.eap ttls \
    802-1x.password "foobar" \
    802-1x.phase2-auth pap
 
=== IWD ===
 
Ersetze einfach <tt>$PASSWORD$</tt> und <tt>$BAV_KENNUNG$</tt> und wenn nötig den [[#Konfiguration|Pfad zum Zertifikat]].
 
Speichere die Datei dann als <tt>/var/lib/iwd/eduroam.8021x</tt>:
 
[Security]
EAP-Method=TTLS
EAP-Identity=anonymous@uni-hamburg.de
EAP-TTLS-CACert=''/pfad/zum/zertifikat.pem''
EAP-TTLS-Phase2-Method=Tunneled-PAP
EAP-TTLS-Phase2-Identity='''$BAV_KENNUNG$'''@uni-hamburg.de
EAP-TTLS-Phase2-Password='''$PASSWORD$'''
[Settings]
AutoConnect=true
 
=== Template für Wicd-Client ===
 
Nutzer des Netzwerkmanagers Wicd nutzen wahrscheinlich die Anwendung Wicd-Client um neue Netzwerkverbindungen einzurichten. Um dies zu erleichtern werden Netzwerkprofile für verschiedenste Authentifizierungsverfahren angeboten. Falls die von Eduroam verwendete Konfiguration in ihrer Linux Distribution nicht als Profil verfügbar ist, kann das folgende Template manuell eingerichtet werden.
 
name = eduroam-mafiasi-wiki
author = Mirko Hartung
version = 1
require identity *Identity ca_cert *Path_to_CA_Cert anonymous_identity *Anonymous_Identity password *Password
protected password *Password
-----
ctrl_interface=/var/run/wpa_supplicant
network={
        ssid="$_ESSID"
        key_mgmt=WPA-EAP
        proto=WPA RSN
        eap=TTLS     
        phase2="auth=PAP"
        anonymous_identity="$_ANONYMOUS_IDENTITY"
        identity="$_IDENTITY"
        password="$_PASSWORD"
        ca_cert2="$_CA_CERT"
}
 
Speichern sie die Zeilen als Datei unter <tt>/etc/wicd/encryption/templates/eduroam-mafiasi-wiki</tt>. Es werden root Berechtigungen benötigt. Um das Profil zu aktivieren muss in der Datei <tt>/etc/wicd/encryption/templates/active</tt> eine Zeile mit dem Namen des gerade erstellen Profils angefügt werden.
 
root@debian:/etc/wicd/encryption/templates# echo "eduroam-mafiasi-wiki" >> active
 
=== Konfigurations-Skript: Linux ===
 
Alternativ kann man auch das Configuration Assistant Tool (python script) benutzen: [https://cat.eduroam.org/user/API.php?action=downloadInstaller&api_version=2&lang=de&device=linux&profile=5272]
 
'''Wichtig:''' Nicht vergessen am Ende des Benutzernamens <code>@uni-hamburg.de</code> anzuhängen.
 
=== Android ===
 
* EAP-Methode: TTLS
* Phase-2-Authentifizierung: PAP
* CA-Zertifikat: Systemzertifikate verwenden
* Domain: uni-hamburg.de
* Identität: <STiNE-Kennung>@uni-hamburg.de (z.B. bbd1234@uni-hamburg.de)
* Anonyme Identität: anonymous@uni-hamburg.de
* Passwort: STiNE-Passwort
* Minimal TLS version: 1.1
 
Eine veraltete Anleitung für Android findet man hier: [https://www.rrz.uni-hamburg.de/services/netz/wlan/wlan-android.html]
 
=== iOS ===


Unter [https://www.rrz.uni-hamburg.de/de/services/netz/wlan/wlan-ios.html] findet man eine Anleitung, sowie ein Konfigurations-Skript, das man nur herunterladen und ausführen muss, um auch auf seinem Apfeltelefon Eduroam nutzen zu können.
Unter [https://www.rrz.uni-hamburg.de/de/services/netz/wlan/wlan-ios.html] findet man eine Anleitung, sowie ein Konfigurations-Skript, das man nur herunterladen und ausführen muss, um auch auf seinem Apfeltelefon Eduroam nutzen zu können.
Zeile 76: Zeile 154:
=== OS X ===
=== OS X ===


siehe iOS. Funktioniert genau so.
Eine Anleitung für OS X findet man hier: [https://www.rrz.uni-hamburg.de/services/netz/wlan/wlan-osx.html]
 
== Troubleshooting ==


==== Android Problem - Zertifikat nicht wählbar====
=== Windows ===


Unter Android 4.1 ist das Telekom Zertifikat zwar installiert, man hat allerdings keinen Zugriff aus der WLAN-Konfiguration heraus.
Anleitungen und Konfigurations-Skripte für Windows findet man auf der Seite des RRZ:
Aus diesem Grund lädt man sich das Telekom Zertifikat einfach auf die SD-Karte. Hier gibt es das z.B. vom RRZ:
https://www.rrz.uni-hamburg.de/fileadmin/internet_kommunikation/g_rootcert.crt
Falls du das Zertifikat woanders herholst, achte darauf, dass die Endung .crt sein muss.
Anschließend kann man über Menü / Sicherheit / Zertifikate von SD-Karte importieren das Zertifikat importieren.
Nun kann man das Zertifikat in dem Konfigurationsdialog auswählen.


Alternativ kann man schauen, ob man beim Zertifikatsdownload in dem Feld "Zertifikat benennen" im Dropdown-Menü darunter "WLAN" und nicht "VPN und Apps" ausgewählt hat. Dann sollte das Zertifikat auch in der WLAN-Konfiguration sichtbar sein.
* Windows 10: [https://www.rrz.uni-hamburg.de/services/netz/wlan/wlan-win10.html]
* Windows 8.1: [https://www.rrz.uni-hamburg.de/services/netz/wlan/wlan-win8.html]
* Windows 7: [https://www.rrz.uni-hamburg.de/services/netz/wlan/wlan-win7.html]


'''Spätestens ab Android 4.4 KitKat braucht man das nicht mehr tun!'''


[[Kategorie:Rechenzentrum]]
[[Kategorie:Rechenzentrum]]
[[Kategorie:HOWTO]]
[[Kategorie:HOWTO]]

Aktuelle Version vom 28. Februar 2024, 19:04 Uhr

Allgemeines[Bearbeiten]

Möglichkeiten zur Verbindung ins Internet[Bearbeiten]

  • Eduroam (empfohlen)
  • VPN über Ethernet-Dose
  • VPN über ESSID UHH (offen)
  • Mitarbeiternetz-Steckdose, DHCP

Über Eduroam[Bearbeiten]

Das Eduroam (education roaming) ist ein weltweit angebotenes Netz, das an besonderen Standpunkten Internetzugang ermöglicht. Viele Universitäten ermöglichen somit Studenten aus allen anderen teilnehmenden Universitäten unkomplizierten Zugang.

Durch die Verwendung von Eduroam bei uns am Informatikum wird das VPN entlastet, sodass alles seit einiger Zeit gefühlt besser läuft. Falls das eduroam bei euch nicht funktioniert oder ihr keinen RRZ-Account habt, könnt ihr euch über die ESSID UHH (offen) und per VPN ins Internet einwählen.

Konfiguration[Bearbeiten]

Hier sind die offiziellen Anleitungen des Rechenzentrums zu finden: [1]

Mit diesen Daten könnt ihr euer Windows, Mac OS oder Linux System konfigurieren.

Sicherheit
WPA/WPA2 Enterprise
Authentifizierung
Tunneled TLS (TTLS)
Innere Authentifizierung
PAP
Anonyme Identität
anonymous@uni-hamburg.de
Benutzername
<Stine-Kennung>@uni-hamburg.de (also z.B. 'BAX1234@uni-hamburg.de')
Passwort
Dein Stine-Kennwort (Achtung: nicht das Kennwort der Informatik-Kennung!)
CA-Zertifikat in der inneren(!) Authentifizierung
Universitaet Hamburg Internal CA, [2]


Konfigurationsdatei für netctl[Bearbeiten]

Hier eine fertige Konfiguration für netctl (z.B. Arch Linux)

Description='eduroam'
Interface='wlp4s0'
Connection='wireless'
IP='dhcp'
ESSID='eduroam'
Security='wpa-configsection'
WPAConfigSection=(
    'ssid="eduroam"'
    'key_mgmt=WPA-EAP'
    'eap=TTLS'
    'proto=WPA RSN'
    'identity="bax1234@uni-hamburg.de"'
    'anonymous_identity="anonymous@uni-hamburg.de"'
    'password="arnorofl"'
    'ca_cert2="/pfad/zum/zertifikat.crt"'
    'phase2="auth=PAP"'
)


Konfigurationsdatei für WPA-Supplicant[Bearbeiten]

Für wpa_supplicant Nutzer*innen und Fans hier die wpa_supplicant.conf:

network={
    ssid="eduroam"
    key_mgmt=WPA-EAP
    eap=TTLS
    proto=WPA RSN
    phase2="auth=PAP"
    anonymous_identity="anonymous@uni-hamburg.de"
    identity="bax1234@uni-hamburg.de"
    password="foobar"
    ca_cert2="/pfad/zum/zertifikat.crt"
}

Befehl für NetworkManager[Bearbeiten]

Um sich per nmcli zu verbinden:

nmcli connection add \
    type wifi \
    con-name eduroam \
    802-11-wireless.ssid eduroam \
    802-11-wireless-security.key-mgmt wpa-eap \
    802-1x.anonymous-identity anonymous@uni-hamburg.de \
    802-1x.identity "bax1234@uni-hamburg.de" \
    802-1x.ca-cert /pfad/zum/zertifikat.crt \
    802-1x.eap ttls \
    802-1x.password "foobar" \
    802-1x.phase2-auth pap

IWD[Bearbeiten]

Ersetze einfach $PASSWORD$ und $BAV_KENNUNG$ und wenn nötig den Pfad zum Zertifikat.

Speichere die Datei dann als /var/lib/iwd/eduroam.8021x:

[Security]
EAP-Method=TTLS
EAP-Identity=anonymous@uni-hamburg.de
EAP-TTLS-CACert=/pfad/zum/zertifikat.pem
EAP-TTLS-Phase2-Method=Tunneled-PAP
EAP-TTLS-Phase2-Identity=$BAV_KENNUNG$@uni-hamburg.de
EAP-TTLS-Phase2-Password=$PASSWORD$

[Settings]
AutoConnect=true

Template für Wicd-Client[Bearbeiten]

Nutzer des Netzwerkmanagers Wicd nutzen wahrscheinlich die Anwendung Wicd-Client um neue Netzwerkverbindungen einzurichten. Um dies zu erleichtern werden Netzwerkprofile für verschiedenste Authentifizierungsverfahren angeboten. Falls die von Eduroam verwendete Konfiguration in ihrer Linux Distribution nicht als Profil verfügbar ist, kann das folgende Template manuell eingerichtet werden.

name = eduroam-mafiasi-wiki
author = Mirko Hartung
version = 1
require identity *Identity ca_cert *Path_to_CA_Cert anonymous_identity *Anonymous_Identity password *Password
protected password *Password
-----
ctrl_interface=/var/run/wpa_supplicant
network={
       ssid="$_ESSID"
       key_mgmt=WPA-EAP
       proto=WPA RSN
       eap=TTLS       
       phase2="auth=PAP"
       anonymous_identity="$_ANONYMOUS_IDENTITY"
       identity="$_IDENTITY"
       password="$_PASSWORD"
       ca_cert2="$_CA_CERT"
}

Speichern sie die Zeilen als Datei unter /etc/wicd/encryption/templates/eduroam-mafiasi-wiki. Es werden root Berechtigungen benötigt. Um das Profil zu aktivieren muss in der Datei /etc/wicd/encryption/templates/active eine Zeile mit dem Namen des gerade erstellen Profils angefügt werden.

root@debian:/etc/wicd/encryption/templates# echo "eduroam-mafiasi-wiki" >> active

Konfigurations-Skript: Linux[Bearbeiten]

Alternativ kann man auch das Configuration Assistant Tool (python script) benutzen: [3]

Wichtig: Nicht vergessen am Ende des Benutzernamens @uni-hamburg.de anzuhängen.

Android[Bearbeiten]

  • EAP-Methode: TTLS
  • Phase-2-Authentifizierung: PAP
  • CA-Zertifikat: Systemzertifikate verwenden
  • Domain: uni-hamburg.de
  • Identität: <STiNE-Kennung>@uni-hamburg.de (z.B. bbd1234@uni-hamburg.de)
  • Anonyme Identität: anonymous@uni-hamburg.de
  • Passwort: STiNE-Passwort
  • Minimal TLS version: 1.1

Eine veraltete Anleitung für Android findet man hier: [4]

iOS[Bearbeiten]

Unter [5] findet man eine Anleitung, sowie ein Konfigurations-Skript, das man nur herunterladen und ausführen muss, um auch auf seinem Apfeltelefon Eduroam nutzen zu können.

OS X[Bearbeiten]

Eine Anleitung für OS X findet man hier: [6]

Windows[Bearbeiten]

Anleitungen und Konfigurations-Skripte für Windows findet man auf der Seite des RRZ:

  • Windows 10: [7]
  • Windows 8.1: [8]
  • Windows 7: [9]