Sitzung: Jeden Freitag in der Vorlesungszeit ab 16 Uhr c. t. im MAR 0.005. In der vorlesungsfreien Zeit unregelmäßig (Jemensch da?). Macht mit!

WLAN: Unterschied zwischen den Versionen

(openvpn deamon: mögliche Sonderfälle hinzugefügt. Der -O beim wget ist notwendig um die Datei umzubenennen. Openvpn sucht in /etc/openvpn/ nach .conf dateien wenn der daemon gestartet wird.)
 
(30 dazwischenliegende Versionen von 19 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
An der TU-Berlin gibt es mehrere unterschiedliche Wlan-Netze, die Zugang zum Internet vermitteln. Diese Netze werden
+
An der TU-Berlin gibt es mehrere unterschiedliche '''WLAN-Netze''', die Zugang zum Internet vermitteln. Diese Netze werden derzeit durch das campusweit verfügbare '''eduroam'''-Netzwerk abgelöst, das den Zugang auch an anderen europäischen Hochschulen mit dem Account der TU ermöglicht.
derzeit durch das campusweit verfügbare eduroam-Netzwerk abgelöst, das den Zugang auch an anderen europäischen Hochschulen  
 
mit dem Account der TU ermöglicht.
 
  
 +
= eduroam =
  
= eduroam (und TU-Berlin_802.1x) =
+
Mit eduroam ist es zum ersten Mal möglich europaweit an fast jeder Uni deren Wlan zu nutzen. Die Netzwerkname der Wlan-APs lautet eduroam.
 +
Hier die [https://www.campusmanagement.tu-berlin.de/wlan/ Anleitung der ZECM] für Windows, Linux, Mac und diverse Mobilgeräte. Sie erfordert das herunterladen und starten eines Windows/Mac-Programms bzw. eines Python-Skripts, welche die Konfiguration vornimmt. Alternativ kann die Einrichtung auch manuell erfolgen:
  
Mit eduroam ist es zum ersten Mal möglich europaweit an fast jeder Uni deren Wlan zu nutzen. Die Netzwerkname der Wlan-APs lauten eduroam oder TU-Berlin_802.1x (dieser letzter sollte am aussterben sein).
+
Speziell für Linux zu beachten:
Hier die [http://www.tubit.tu-berlin.de/wlan/zugang_und_anleitungen/?tx_jppageteaser_pi1%5BbackId%5D=33918 Tubit-Anleitung] für Windows,Mac und diverse Handys.
+
# Die TU Berlin verwendet ein von der Telekom CA 2 unterschriebenes Zertifikat, das zugehörige Root-Zertifikat ist bei den meisten Linux-Distributionen im Paket "ca-certificates" vorhanden.
 
+
# Allgemeine Einstellungen sind folgende:  
Speziell für Linux :
+
#* Identity: ''ZECM-Nutzerkonto''@tu-berlin.de
 
+
#* Anonymous Identity: wlan@tu-berlin.de
Zu beachten:
 
# Die TU Berlin verwendet ein von der Telekom CA 2 unterschriebenes Zertifikat, welches noch nicht im SecureW2 integriert ist.
 
# Einige Einstellungen sind folgende:  
 
#* Identity: "tubIT-Nutzerkonto"@tu-berlin.de
 
 
#* Password: das zum Account gehörige Passwort
 
#* Password: das zum Account gehörige Passwort
#* Anonymous Identity: anonymous@tu-berlin.de
+
#* Phase 1: PEAP
 +
#* Phase 2: MSCHAPv2
 +
#* ca_certificate: T-TeleSec GlobalRoot Class 2
  
 
== Network Manager (Gnome) ==
 
== Network Manager (Gnome) ==
  
Siehe: [http://www.tubit.tu-berlin.de/fileadmin/a40000000/msch4000/Screenshot/802.1X/802.1x_unter_GNOME__linux_.png Anleitung] von tubIT.
+
Siehe: [http://www.tubit.tu-berlin.de/fileadmin/a40000000/msch4000/Screenshot/802.1X/802.1x_unter_GNOME__linux_.png Anleitung] von ZECM.
 
 
== wicd/wpa_suplicant ==
 
  
wicd hat diese Verschlüsselung nicht standardmäßig, aber es ist möglich sie hinzufügen dank templates
+
== wpa_supplicant ==
  
Editiere/erschaffe ''/etc/wicd/encryption/templates/eduroam'' und füge (aus [http://www.tubit.tu-berlin.de/wlan/installation/8021x/linux/ wpa_supplicant.conf]) :
+
Editiere/erstelle ''/etc/wpa_supplicant/wpa_supplicant.conf'' und füge hinzu:
  
name = eurodam
+
  network={
author = tsaitgaist
+
        ssid="eduroam"
version = 1
+
        key_mgmt=WPA-EAP
require identity *Identity password *Password
+
        # Phase1
-----
+
        eap=PEAP
ctrl_interface=/var/run/wpa_supplicant
+
        anonymous_identity="wlan@tu-berlin.de"
update_config=0
+
        ca_cert="/usr/share/ca-certificates/mozilla/T-TeleSec_GlobalRoot_Class_2.crt"
eapol_version=1
+
        # Phase2
network={
+
        identity="*ZECM-Nutzerkonto*@tu-berlin.de"
        ssid="$_ESSID"
+
        phase2="auth=MSCHAPV2"
        scan_ssid=1
+
        password="*ZECM-Passwort*"
        key_mgmt=WPA-EAP
 
        eap=TTLS
 
        identity="$_IDENTITY"
 
        password="$_PASSWORD"
 
        anonymous_identity="anonymous@tu-berlin.de"
 
        phase1="peaplabel=0"
 
        phase2="auth=PAP"
 
 
  }
 
  }
  
$_ESSID, $_IDENTITY und $_PASSWORD sind entsprechend anzupassen, z.b.:
+
== Android ==
ssid="eduroam", identity="blahfasel@tu-berlin.de"...
 
 
 
 
 
Das template muss aktiv werden
 
 
 
echo "eduroam" | sudo tee -a /etc/wicd/encryption/templates/active
 
 
 
wicd neu starten
 
 
 
sudo /etc/init.d/wicd restart
 
 
 
Jetzt nur noch die Verschlüsseleung von der List vom GUI wählen und Identity/Password füllen
 
 
 
Hinweis: Bei gentoo-Nutzern kann es zu Problemen kommen, wenn der wpa_supplicant mit gnutls gelinkt wird, da die Primzahlen
 
der Authentifizierung zu klein sind...
 
 
 
 
 
= alte Wlan- Netze =
 
 
 
Die alten Netze zeichnen sich dadurch aus, dass sie zunächst ein unverschlüsseltes WLAN mit privaten Adressen zur Verfügung stellen.
 
Man startet dann einen VPN-Client und erhält darüber Zugang zum Internet.
 
 
 
 
 
== Das IRB im FR ==
 
VPN Server: prima.cs.tu-berlin.de . Um mit diesem ein VPN aufzubauen braucht ihr einen Zugang zum [[IRB VPN]].
 
 
 
 
 
 
 
== TU-Berlin_VPN und VPN/WEB (und oft Kabelnetzwerk) ==
 
 
 
Dieses WLAN der tubIT war in den Gebäuden H, MA, HFT, EN stark ausgebaut und war auf den gesamten Campus geplant.
 
Es nutzte das [[ZRZ VPN|VPN der tubIT]], der support ist mittlerweile jedoch eingestellt. Zum Einsatz kam Anfangs der
 
Cisco VPN-Client, später wurde parallel ein Zugang via openvpn ermöglicht. Das Wlan selbst ist nicht verschlüsselt, die Daten
 
laufen aber durch das verschlüsselte VPN.
 
 
 
Anleitungen: [http://www.tubit.tu-berlin.de/wlan/zugang_und_anleitungen/?tx_jppageteaser_pi1%5BbackId%5D=33918 Tubit-Anleitung]
 
 
 
Der Zugang via openvpn kann auch aus beliebigen anderen Netzen genutzt werden, um einen verschlüsselten Tunnel in das Uninetz aufzubauen
 
und so in einem anderen öffentlichen Wlan (bei einem Hotspot, in einem Hotel, etc) eine gesicherte Verbindung zu erhalten oder von aussen
 
auf Angebote innerhalb der Uni zuzugreifen, die nur aus dem Uninetz freigegeben sind.
 
 
 
 
 
=== openvpn deamon ===
 
 
 
Openvpn installieren (aptitude oder apt-get):
 
sudo aptitude install openvpn
 
 
 
Konfiguration runterladen:
 
sudo wget http://www.tubit.tu-berlin.de/fileadmin/a40000000/msch4000/Software/OpenVPN/tubit.ovpn -vO /etc/openvpn/tubit.conf
 
sudo wget http://www.tubit.tu-berlin.de/fileadmin/a40000000/msch4000/Software/OpenVPN/tubITChain.crt -vO /etc/openvpn/tubITChain.crt
 
  
Hierbei dient der Parameter -v der Anzeige, was der wget dabei macht (z.B. die Verbindung abbrechen weil die URL nicht stimmt, oder alles in Ordnung, usw.) und der Parameter O zur Angabe eines Output-Dateipfads.
+
=== Variante 1 (kein root-Zugriff erforderlich) ===
  
Daemon starten:
+
Unter Einstellungen/WLAN ein Netzwerk hinzufügen:
sudo /etc/init.d/openvpn start
 
  
und Daten eingeben (Username ohne den @tu-berlin.de)
+
  SSID: eduroam
 +
  Sicherheit: WPA Enterprise bzw. 802.1x EAP
 +
  Authentifizierung: PEAP
 +
  Phase 2 Authentifizierung: MSCHAPv2
 +
  CA-Zertifikat: Systemzertifikate verwenden
 +
  Domain: tu-berlin.de
 +
  Identität: *ZECM-Nutzerkonto*@tu-berlin.de
 +
  Anonyme Identität: wlan@tu-berlin.de
 +
  Passwort: *ZECM-Passwort*
  
''Anmerkung: Wer openvpn auch für andere Netzwerke nutzt, kann statt des obigen Aufrufs auch
+
Das Ganze wird in die wpa_supplicant.conf geschrieben. Wenn man dann Wlan aktiviert und in der Nähe des eduroam ist, wird automatisch eine Verbindung hergestellt.
sudo /etc/init.d/openvpn start <vpnname>
 
eingeben um nur das VPN für das mit vpnname benannte Netzwerk aufzubauen.''
 
  
Um zu sehen ob die Verbinden erfolgreich gebaut wurde, einfach prüfen ob das Netzwerk Interface tap0 existiert:
+
Bei manchen Android-Versionen funktioniert die Zertifikatsprüfung nicht richtig und die Verbindung schlägt fehl, in dem Fall kann man die [https://www.campusmanagement.tu-berlin.de/trustcenter/allgemeine_informationen/ Zertifikatkette der ZECM] herunterladen und installieren. Die Abschaltung der Zertifikatprüfung ist nicht empfehlenswert; dann funktioniert es zwar, aber es gibt keinen Schutz mehr gegen bösartige Access-Points.
ifconfig
 
  
Um openvpn am Ende zu schließen:
+
=== Variante 2: wpa_supplicant.conf (root erforderlich) ===
sudo /etc/init.d/openvpn stop
 
''Anmerkung: bzw. alternativ
 
sudo /etc/init.d/openvpn stop <vpnname>
 
  
=== openvpn client ===
+
Falls Variante 1 nicht funktioniert oder man ein altes Samsung Galaxy hat das die notwendigen Einstellmöglichkeiten nicht hat, muss nach folgendem Schema vorgegangen werden. Das Mobiltelefon wird mit dem Rechner per USB verbunden und USB-Debugging aktiviert.
  
Der daemon ist nicht sehr gesprächig. Der Klient ist, um Probleme zu finden, besser geeignet (die Konfiguration ist die gleiche)
+
Zunächst erstellt man unter Linux die wpa_supplicant.conf wie oben beschrieben. Diese muss in die wpa_supplicant.conf im Verzeichnis /data/misc/wifi/ auf eurem Telefon eingefügt werden. Zusätzlich ändert ihr den Pfad des CA-Zertifikats nach /system/etc/security/cacerts (falls dieses Verzeichnis nicht T-TeleSec_GlobalRoot_Class_2.crt enthält, muss diese Datei dorthin kopiert werden).
sudo openvpn --config /etc/openvpn/tubit.conf --ca /etc/openvpn/tubITChain.crt
 
  
=== Network Manager (Gnome) ===
+
Das geht folgendermaßen:
Erst müssen das Paket openvpn und ein Plugin für den Network Manager (unter Ubuntu: network-manager-openvpn) installiert werden.
 
Anschließend fügt man im Network Manager eine neue VPN-Verbindung vom Typ: Openvpn.
 
Folgende Einstellungen müssen gesetzt werden:
 
* Gateway: openvpn1.tubit.tu-berlin.de
 
* Type(Authentifizierungsart): Passwort
 
* User Name: benutzer@tu-berlin.de
 
* Password: Tubit-PW
 
* CA Certificate: wie oben tubITChain.crt unter /etc/openvpn speichern und hier auswählen.
 
* Advanced: LZO und Tap_device aktivieren
 
  
 +
Ihr müsst nun oben genannte Config in die wpa_supplicant.conf eintragen. Dazu öffnet ihr ein Terminal. Installiert adb aus dem Android-SDK (das Paket heißt oft adb oder android-tools) und
  
+
  adb shell
=== kvpnc ===
+
  su
 +
  echo 'hier fügt ihr die Config ein' >> /data/misc/wifi/wpa_supplicant.conf
 +
  # (Wichtig, es müssen ' sein und nicht „“)
  
todo
+
== Windows 10 ==
  
 +
Im Netzwerk- und Freigabecenter eine neue Verbindung einrichten, dann "Manuell mit einem Funknetzwerk verbinden" auswählen.
  
=== DNS (für VPN/WEB) ===
+
Netzwerkname ist "eduroam", Sicherheitstyp ist WPA2-Enterprise, Verschlüsselung ist AES.
  
Die Konfiguration des DNS ist ein wenig gewöhnungsbedürftig und hat sicherlich noch Potential verbessert zu werden.
+
Im folgenden Fenster "Verbindungseinstellungen ändern" wählen, und unter Netzwerkauthentifizierung "Microsoft Geschütztes EAP (PEAP)", und auf die Schaltfläche "Einstellungen" klicken.
  
Das eigentliche Problem besteht hier darin, dass im WLAN der Uni, also noch vor Aufbau der VPN-Verbindung, ein anderer DNS-Server genutzt wird, als später im VPN. Da die Adressvergabe im WLAN per DHCP erfolgt, dass regelmässig erneuert werden muss, kann es dann zu dem unschönen Effekt kommen, dass die DNS-Konfiguratin des VPN-Tunnels durch die eigentlich falsche Konfiguration der Wlan-Schnittstelle überschrieben wird.
+
"Identität des Servers prüfen" aktivieren und in der Liste "T-TeleSec Global Root Class 2" als vertrauenswürdig markieren. Als Authentifizierungsmethode "Gesichertes Kennwort (EAP-MSCHAP-v2)" wählen, "Identitätsschutz aktivieren" aktivieren, und in das zugehörige Textfeld "wlan" eintragen.
  
Würde schon vor Aufbau der VPN-Verbindung ein offener DNS-Server genutzt werden, würde dies zu zwei unschönen Effekten führen. Erstens würde man wahnsinnig, weil man denkt, man sei im Internet, aber kann keine Seite erreichen, und zweitens kann die Hinweisseite mit den Anleitungen nicht angezeigt werden.
+
Das Dialogfenster mit OK schließen und dann auf "Erweiterte Einstellungen" klicken. Dort den Authentifizierungsmodus angeben: "Benutzerauthentifizierung", und "Anmeldeinformationen Speichern" anklicken.
  
 +
In dem sich öffnenden Fenster als Benutzernamen ''ZECM-Nutzerkonto''@tu-berlin.de eingeben, und als Passwort das ''ZECM-Passwort''. Die offenen Dialogfenster mit "OK" schließen.
  
* Wenn man mit dem Wlan TU-Berlin_VPN oder VPN/WEB verbunden ist ohne einen VPN-Tunnel aufgebaut zu haben, wird man immer auf die  [http://www.tubit.tu-berlin.de/wlan/zugang_und_anleitungen/?tx_jppageteaser_pi1%5BbackId%5D=33918 Tubit-Anleitung] Seite geleitet.
+
Anschließend kann über das WLAN-Symbol in der Taskleiste eine Verbindung zum WLAN-Netzwerk eduroam aufgebaut werden.
* Ist der DNS-Server des Tunnels falsch konfiguriert, wir man auch nachdem die VPN Verbindung errichtet ist zu [http://130.149.4.173/ dieser] Seite weitergeleitet.
 
* Bricht der Tunnel zusammen, wird man auch entsprechend weitergeleitet.
 
  
Man kann versuchen, nach dem Aufbau der VPN-Verbindung die DNS-Server manuell fest vorzugeben, indem man an erster Stelle den für externe Adressen zuständigen Server setzt und an die zweite Stelle den Server, der die vpn-server adresse auflösen kann. Der erste Server ist hier der von der TU-Berlin - er ist auf jeden Fall der am schnellsten erreichbare.
+
= TUB-Guest =
  
* DNS1 : 130.149.4.20
+
Das TUB-Guest Netzwerk zeichnet sich dadurch aus, dass sie zunächst ein unverschlüsseltes WLAN mit privaten Adressen zur Verfügung stellen.
* DNS2 : 172.23.0.36 (zweite Position, sonst wird nur [http://130.149.4.173/ das] erscheinen)
 
  
 +
Im Browser öffnet sich dann eine Portal-Seite und man erhält darüber Zugang zum Internet.
  
 
[[Kategorie:Uni-ABC]]
 
[[Kategorie:Uni-ABC]]
 
[[Kategorie:Fakultäts-ABC]]
 
[[Kategorie:Fakultäts-ABC]]
 +
[[Kategorie:Fachbegriffe der Informatik]]

Aktuelle Version vom 27. August 2021, 16:33 Uhr

An der TU-Berlin gibt es mehrere unterschiedliche WLAN-Netze, die Zugang zum Internet vermitteln. Diese Netze werden derzeit durch das campusweit verfügbare eduroam-Netzwerk abgelöst, das den Zugang auch an anderen europäischen Hochschulen mit dem Account der TU ermöglicht.

eduroam

Mit eduroam ist es zum ersten Mal möglich europaweit an fast jeder Uni deren Wlan zu nutzen. Die Netzwerkname der Wlan-APs lautet eduroam. Hier die Anleitung der ZECM für Windows, Linux, Mac und diverse Mobilgeräte. Sie erfordert das herunterladen und starten eines Windows/Mac-Programms bzw. eines Python-Skripts, welche die Konfiguration vornimmt. Alternativ kann die Einrichtung auch manuell erfolgen:

Speziell für Linux zu beachten:

  1. Die TU Berlin verwendet ein von der Telekom CA 2 unterschriebenes Zertifikat, das zugehörige Root-Zertifikat ist bei den meisten Linux-Distributionen im Paket "ca-certificates" vorhanden.
  2. Allgemeine Einstellungen sind folgende:
    • Identity: ZECM-Nutzerkonto@tu-berlin.de
    • Anonymous Identity: wlan@tu-berlin.de
    • Password: das zum Account gehörige Passwort
    • Phase 1: PEAP
    • Phase 2: MSCHAPv2
    • ca_certificate: T-TeleSec GlobalRoot Class 2

Network Manager (Gnome)

Siehe: Anleitung von ZECM.

wpa_supplicant

Editiere/erstelle /etc/wpa_supplicant/wpa_supplicant.conf und füge hinzu:

 network={
       ssid="eduroam"
       key_mgmt=WPA-EAP
       # Phase1
       eap=PEAP
       anonymous_identity="wlan@tu-berlin.de"
       ca_cert="/usr/share/ca-certificates/mozilla/T-TeleSec_GlobalRoot_Class_2.crt"
       # Phase2
       identity="*ZECM-Nutzerkonto*@tu-berlin.de"
       phase2="auth=MSCHAPV2"
       password="*ZECM-Passwort*"
}

Android

Variante 1 (kein root-Zugriff erforderlich)

Unter Einstellungen/WLAN ein Netzwerk hinzufügen:

 SSID: eduroam
 Sicherheit: WPA Enterprise bzw. 802.1x EAP
 Authentifizierung: PEAP
 Phase 2 Authentifizierung: MSCHAPv2
 CA-Zertifikat: Systemzertifikate verwenden
 Domain: tu-berlin.de
 Identität: *ZECM-Nutzerkonto*@tu-berlin.de
 Anonyme Identität: wlan@tu-berlin.de
 Passwort: *ZECM-Passwort*

Das Ganze wird in die wpa_supplicant.conf geschrieben. Wenn man dann Wlan aktiviert und in der Nähe des eduroam ist, wird automatisch eine Verbindung hergestellt.

Bei manchen Android-Versionen funktioniert die Zertifikatsprüfung nicht richtig und die Verbindung schlägt fehl, in dem Fall kann man die Zertifikatkette der ZECM herunterladen und installieren. Die Abschaltung der Zertifikatprüfung ist nicht empfehlenswert; dann funktioniert es zwar, aber es gibt keinen Schutz mehr gegen bösartige Access-Points.

Variante 2: wpa_supplicant.conf (root erforderlich)

Falls Variante 1 nicht funktioniert oder man ein altes Samsung Galaxy hat das die notwendigen Einstellmöglichkeiten nicht hat, muss nach folgendem Schema vorgegangen werden. Das Mobiltelefon wird mit dem Rechner per USB verbunden und USB-Debugging aktiviert.

Zunächst erstellt man unter Linux die wpa_supplicant.conf wie oben beschrieben. Diese muss in die wpa_supplicant.conf im Verzeichnis /data/misc/wifi/ auf eurem Telefon eingefügt werden. Zusätzlich ändert ihr den Pfad des CA-Zertifikats nach /system/etc/security/cacerts (falls dieses Verzeichnis nicht T-TeleSec_GlobalRoot_Class_2.crt enthält, muss diese Datei dorthin kopiert werden).

Das geht folgendermaßen:

Ihr müsst nun oben genannte Config in die wpa_supplicant.conf eintragen. Dazu öffnet ihr ein Terminal. Installiert adb aus dem Android-SDK (das Paket heißt oft adb oder android-tools) und

 adb shell
 su
 echo 'hier fügt ihr die Config ein' >> /data/misc/wifi/wpa_supplicant.conf
 # (Wichtig, es müssen ' sein und nicht „“)

Windows 10

Im Netzwerk- und Freigabecenter eine neue Verbindung einrichten, dann "Manuell mit einem Funknetzwerk verbinden" auswählen.

Netzwerkname ist "eduroam", Sicherheitstyp ist WPA2-Enterprise, Verschlüsselung ist AES.

Im folgenden Fenster "Verbindungseinstellungen ändern" wählen, und unter Netzwerkauthentifizierung "Microsoft Geschütztes EAP (PEAP)", und auf die Schaltfläche "Einstellungen" klicken.

"Identität des Servers prüfen" aktivieren und in der Liste "T-TeleSec Global Root Class 2" als vertrauenswürdig markieren. Als Authentifizierungsmethode "Gesichertes Kennwort (EAP-MSCHAP-v2)" wählen, "Identitätsschutz aktivieren" aktivieren, und in das zugehörige Textfeld "wlan" eintragen.

Das Dialogfenster mit OK schließen und dann auf "Erweiterte Einstellungen" klicken. Dort den Authentifizierungsmodus angeben: "Benutzerauthentifizierung", und "Anmeldeinformationen Speichern" anklicken.

In dem sich öffnenden Fenster als Benutzernamen ZECM-Nutzerkonto@tu-berlin.de eingeben, und als Passwort das ZECM-Passwort. Die offenen Dialogfenster mit "OK" schließen.

Anschließend kann über das WLAN-Symbol in der Taskleiste eine Verbindung zum WLAN-Netzwerk eduroam aufgebaut werden.

TUB-Guest

Das TUB-Guest Netzwerk zeichnet sich dadurch aus, dass sie zunächst ein unverschlüsseltes WLAN mit privaten Adressen zur Verfügung stellen.

Im Browser öffnet sich dann eine Portal-Seite und man erhält darüber Zugang zum Internet.