WLAN: Unterschied zwischen den Versionen
(→openvpn deamon) |
(dns) |
||
Zeile 6: | Zeile 6: | ||
VPN Server: prima.cs.tu-berlin.de . Um mit diesem ein VPN aufzubauen braucht ihr einen Zugang zum [[IRB VPN]]. | VPN Server: prima.cs.tu-berlin.de . Um mit diesem ein VPN aufzubauen braucht ihr einen Zugang zum [[IRB VPN]]. | ||
− | ==WLAN | + | ==WLAN der tubIT im H, MA, HFT und EN== |
Hier braucht ihr den Zugang zum [[ZRZ VPN]] und einen speziellen Client. | Hier braucht ihr den Zugang zum [[ZRZ VPN]] und einen speziellen Client. | ||
− | == | + | == TU-Berlin_VPN und VPN/WEB (und oft Kabelnetzwerk) == |
Sie sind nicht verschlüsselt, aber um ins Internet zu kommen braucht man OpenVPN. | Sie sind nicht verschlüsselt, aber um ins Internet zu kommen braucht man OpenVPN. | ||
Zeile 49: | Zeile 49: | ||
=== DNS === | === DNS === | ||
− | Nicht sehr praktische an den VPN ist das der DNS nicht Internet orientiert ist. | + | Nicht sehr praktische an den VPN ist das der gegebene DNS nicht Internet orientiert ist. |
− | * Wenn man an | + | * Wenn man an TU-Berlin_VPN oder VPN/WEB verbunden ist (bevor der VPN gestartet ist), wird man immer an die [http://www.tubit.tu-berlin.de/wlan/zugang_und_anleitungen/?tx_jppageteaser_pi1%5BbackId%5D=33918 Tubit-Anleitung] Seite geleitet. |
− | * nachdem die VPN Verbindung errichtet ist, | + | * nachdem die VPN Verbindung errichtet ist, wird man immer zu [http://130.149.4.173/ dieser] Seite weitergeleitet. |
− | * Man | + | * Man hat eigentlich Zugang zu Internet (direkt mit dem IP geht es), nur der gegebene DNS gibt dann nur die gleiche [http://130.149.4.173/ Seite] zurück. |
+ | * Die erste gegeben (von den DHCP) DNS Adresse (172.23.0.36) darf man nicht sofort ignorieren weil sollt keine VPN Verbindung erstellt werden kann (um die IP-Adresse von openvpn1.tubit.tu-berlin.de zu bekommen. | ||
− | + | Die Lösung wäre also Internetfähige DNS zu benutzen (hier OpenDNS), und der internen (172.23.0.36). | |
− | + | ||
− | + | Es ist in meisten Netwerkmanager feste DNS für eine Verbindung zu benutzen (Static DNS) : | |
+ | * DNS1 : 208.67.220.220 | ||
+ | * DNS2 : 172.23.0.36 (zweite Position, sonst wird nur [http://130.149.4.173/ das] erscheinen) | ||
− | |||
== eduroam (und TU-Berlin_802.1x) == | == eduroam (und TU-Berlin_802.1x) == |
Version vom 28. Oktober 2008, 11:37 Uhr
An der TU gibt es zwei große Rechnernetze mit Funkzugang. Die DHCP-Server hinter den Funkstationen weisen euch dynamisch IP-Adressen zu. Um tatsächlich etwas damit machen zu können, braucht ihr aber erst eine VPN-Verbindung zu dem jeweiligen VPN-Server des Rechnernetzes. Die CiscoVPN-Server wurde zum 1.10.2008 abgeschaltet, jetzt ist nur noch das WPA2-verschlüsselte eduroam-Netz oder der OpenVPN Dienst verfügbar.
Es sollte mittlerweile auch möglich sein, sich aus dem WLAN des IRB im Franklingebäude in das VPN der tubIT einzuwählen, da die TubIT nun Verbindungen auch aus dem IRB-Netz annimmt. (Voraussetzung ist ein tubIT-Account)
Inhaltsverzeichnis
Das IRB im FR
VPN Server: prima.cs.tu-berlin.de . Um mit diesem ein VPN aufzubauen braucht ihr einen Zugang zum IRB VPN.
WLAN der tubIT im H, MA, HFT und EN
Hier braucht ihr den Zugang zum ZRZ VPN und einen speziellen Client.
TU-Berlin_VPN und VPN/WEB (und oft Kabelnetzwerk)
Sie sind nicht verschlüsselt, aber um ins Internet zu kommen braucht man OpenVPN.
Für Windows und Mac : Tubit-Anleitung
Für linux :
openvpn deamon
openvpn installieren (aptitude oder apt-get):
sudo aptitude install openvpn
Konfiguration runterladen:
sudo wget http://www.tubit.tu-berlin.de/fileadmin/a40000000/msch4000/Software/OpenVPN/tubit.ovpn -o /etc/openvpn/tubit.conf sudo wget http://www.tubit.tu-berlin.de/fileadmin/a40000000/msch4000/Software/OpenVPN/tubITChain.crt -o /etc/openvpn/tubITChain.crt
deamon starten:
sudo /etc/init.d/openvpn start
und daten eingeben (User ohne den @tu-berlin.de)
Um zu sehen ob die Verbinden erfolgreich gebaut wurde, einfach prüfen ob das Neztwerk tap0 existiert :
ifconfig
Um openvpn am Ende zu schließen :
sudo /etc/init.d/openvpn stop
openvpn client
Der deamon ist nicht sehr gesprächig. Der Klient ist und Probleme zu finden besser geeignet (die Konfiguration ist die gleiche)
sudo openvpn --float --config /etc/openvpn/tubit.conf --ca /etc/openvpn/tubITChain.crt
kvpnc
todo
DNS
Nicht sehr praktische an den VPN ist das der gegebene DNS nicht Internet orientiert ist.
- Wenn man an TU-Berlin_VPN oder VPN/WEB verbunden ist (bevor der VPN gestartet ist), wird man immer an die Tubit-Anleitung Seite geleitet.
- nachdem die VPN Verbindung errichtet ist, wird man immer zu dieser Seite weitergeleitet.
- Man hat eigentlich Zugang zu Internet (direkt mit dem IP geht es), nur der gegebene DNS gibt dann nur die gleiche Seite zurück.
- Die erste gegeben (von den DHCP) DNS Adresse (172.23.0.36) darf man nicht sofort ignorieren weil sollt keine VPN Verbindung erstellt werden kann (um die IP-Adresse von openvpn1.tubit.tu-berlin.de zu bekommen.
Die Lösung wäre also Internetfähige DNS zu benutzen (hier OpenDNS), und der internen (172.23.0.36).
Es ist in meisten Netwerkmanager feste DNS für eine Verbindung zu benutzen (Static DNS) :
- DNS1 : 208.67.220.220
- DNS2 : 172.23.0.36 (zweite Position, sonst wird nur das erscheinen)
eduroam (und TU-Berlin_802.1x)
Mit eduroam ist es zum ersten Mal möglich europaweit an fast jeder Uni deren Wlan zu nutzen. Die Netzwerkname der Wlan-APs lauten eduroam oder TU-Berlin_802.1x (dieser letzter sollte am aussterben sein). Hier die Tubit-Anleitung für Windows,Mac und diverse Handys.
Spezial für Linux :
Zu beachten:
- Die TU Berlin verwendet ein von der Telekom CA 2 unterschriebenes Zertifikat, welches noch nicht im SecureW2 integriert ist.
- Einige Einstellungen sind folgende:
- Identity: "tubIT-Nutzerkonto"@tu-berlin.de
- Password: das zum Account gehörige Passwort
- Anonymous Identity: anonymous@tu-berlin.de
Network Manager (Gnome)
Anleitung von der tubIT benutzen (sollte auch für eduroam funktionieren).
wicd
wicd hat diese Verschlüsselung nicht standardmäßig, aber es ist möglich sie hinzufügen dank templates
Editiere/erschaffe /etc/wicd/encryption/templates/eduroam und füge (aus wpa_supplicant.conf) :
name = eurodam author = tsaitgaist version = 1 require identity *Identity password *Password ----- ctrl_interface=/var/run/wpa_supplicant update_config=0 eapol_version=1 network={ ssid="$_ESSID" scan_ssid=1 key_mgmt=WPA-EAP eap=TTLS identity="$_IDENTITY" password="$_PASSWORD" anonymous_identity="anonymous@tu-berlin.de" phase1="peaplabel=0" phase2="auth=PAP" }
Der template muss aktiv werden
echo "eduroam" | sudo tee -a /etc/wicd/encryption/templates/active
wicd neu starten
sudo /etc/init.d/wicd restart
Jetzt nur noch die Verschlüsseleung von der List vom GUI wählen und Identity/Password füllen