https://kdm.wcss.pl/w/api.php?action=feedcontributions&user=Orcus&feedformat=atomKdmWiki - Wkład użytkownika [pl]2024-03-29T00:50:57ZWkład użytkownikaMediaWiki 1.35.2https://kdm.wcss.pl/w/index.php?title=802.1x&diff=4986802.1x2014-10-15T05:43:14Z<p>Orcus: /* W2Secure */</p>
<hr />
<div>Instrukcja dotyczy logowania się do sieci przewodowych WCSS za pomocą protokołu 802.1X. Jest to metoda wymagana, aby użytkownik uzyskał dostęp do wewnętrznych zasobów i usług WCSS i był traktowany inaczej niż "reszta świata", czyli użytkownicy łączący się bezpośrednio (bez VPN czy tuneli SSH) spoza terenu WCSS.<br />
<br />
<br />
= Konta pwr.wroc.pl i nova.wcss.wroc.pl =<br />
<br />
== Windows ==<br />
<br />
Należy zdobyć supplicanta obsługującego EAP-TTLS-PAP. Jeśli posiadamy już działającą sieć eduroam to możliwe jest skonfigurowanie tego samego supplicanta tak by łączył się do sieci przewodowych WCSS. Ta instrukcja obejmuje postępowanie w przypadku supplicanta W2Secure. Nowego można pobrać pod adresem:<br />
https://cat.eduroam.org/ podając jako instytucję macierzystą Politechnikę Wrocławską i pomijając etap konfiguracji podczas instalacji.<br />
<br />
=== W2Secure ===<br />
<br />
Po zainstalowaniu supplicanta wchodzimy do "Centrum sieci i udostępniania" w panelu starowania i wybieramy opcję "zmień ustawienia karty sieciowej" z lewej strony okna:<br />
<br />
[[Plik:w2_1.PNG]]<br />
<br />
Wybieramy nasze kablowe połączenie i w jego menu konktekstowym wybieramy właściwości:<br />
<br />
[[Plik:w2_2.PNG]]<br />
<br />
W zakładce uwierzytelnianie wybieramy metodę "Secure W2" i otwieramy jej ustawienia:<br />
<br />
[[Plik:w2_3.PNG]]<br />
<br />
Wybieramy profil i otwieramy jego właściwości:<br />
<br />
[[Plik:w2_4.PNG]]<br />
<br />
Ustawiamy anonimową tożsamość na anonymous:<br />
<br />
[[Plik:w2_5.PNG]]<br />
<br />
W kolejnej zakładce włączamy sprawdzanie certyfikatu serwera i wybieramy CA AddTrust External (certyfikat można pobrać pod adresem: http://www.terena.org/activities/tcs/repository/AddTrust_External_CA_Root.pem):<br />
<br />
[[Plik:w2_6.PNG]]<br />
<br />
Wybieramy jako metodę drugiej fazy PAP:<br />
<br />
[[Plik:w2_7.PNG]]<br />
<br />
Podajemy nazwę użytkownika, hasło i domenę (pwr.wroc.pl lub nova.wcss.wroc.pl):<br />
<br />
[[Plik:w2_8.PNG]]<br />
<br />
== Linux ==<br />
<br />
=== CLI - konfiguracja ręczna ===<br />
<br />
Należy zainstalować wpa-supplicanta i stworzyć plik konfiguracyjny:<br />
orcus:~ # cat /etc/wpa_supplicant/wpa_supplicant.conf<br />
ctrl_interface=/var/run/wpa_supplicant<br />
ctrl_interface_group=wheel<br />
ap_scan=0<br />
fast_reauth=1<br />
network={<br />
ssid=""<br />
scan_ssid=""<br />
key_mgmt=IEEE8021X<br />
eap=TTLS<br />
phase2="auth=PAP"<br />
identity="username@domena"<br />
password="plaintextpassword"<br />
}<br />
<br />
Obsługiwane domeny to:<br />
* nova.wcss.wroc.pl - baza użytkowników KDM.<br />
* pwr.wroc.pl - baza użytkowników poczty w domenach pwr.wroc.pl i pwr.edu.pl - jako domenę należy podać pwr.wroc.pl.<br />
<br />
Następnie należy skonfigurować interfejs tak aby:<br />
* po podniesieniu interfejsu ale przed uruchomieniem DHCP uruchomił wpa_supplicanta<br />
* korzystał z serwera DHCP<br />
<br />
Dla opensuse należy stworzyć skrypt:<br />
orcus:~ # cat /etc/sysconfig/network/scripts/ifup-802.1x-eth0<br />
#!/bin/bash<br />
/usr/sbin/wpa_supplicant -D wired -i eth0 -c /etc/wpa_supplicant/wpa_supplicant.conf -d -f /var/log/wpa_supp_wired.log -B<br />
echo "wpa_supplicant for eth0 started"<br />
sleep 10<br />
<br />
Dodanie na końcu sleep powoduje zaczekanie aż wpa_supplicant uruchomiony jako daemon zakończy uwierzytelnienie przed dalszą konfigurację interfejsu.<br />
<br />
Następnie należy wskazać odpowiednie parametry w konfiguracji interfejsu - dla opensuse:<br />
orcus:~ # cat /etc/sysconfig/network/ifcfg-eth0<br />
BOOTPROTO='dhcp4'<br />
STARTMODE='auto'<br />
PRE_UP_SCRIPT='/etc/sysconfig/network/scripts/ifup-802.1x-eth0'<br />
DHCLIENT_SET_DEFAULT_ROUTE="yes"<br />
<br />
=== NetowrkManager ===<br />
<br />
Otwieramy okno Network Managera (w większości systemów klikamy lewym klawiszem myszki na ikonce komputera/wifi na panelu i wybieramy "Modyfikuj połączenia").<br />
<br />
Następnie dodajemy nowe połączenie przewodowe:<br />
<br />
[[Plik:8021x-nm1.png]]<br />
<br />
Ustawiamy je tak by pobierało adres z serwera DHCP:<br />
<br />
[[Plik:8021x-nm2.png]]<br />
<br />
Wybieramy <br />
* typ połączenia EAP-TTLS, <br />
* podajemy anonimową tożsamość (anonymous@pwr.wroc.pl lub anonymous@nova.wcss.wroc.pl), <br />
* wskazujemy certyfikat CA z dysku (można go pobrać z adresu http://www.terena.org/activities/tcs/repository/AddTrust_External_CA_Root.pem), <br />
* wybieramy metodę drugiej fazy - PAP<br />
* wpisujemy pełny login (nazwa_użytkownika@nova.wcss.wroc.pl lub nazwa_użytkownika@pwr.wroc.pl)<br />
* w zależności czy chcemy by nasze hasło leżało na dysku wpisujemy je w pole, w przeciwnym wypadku zaznaczamy "Pytanie o hasło za każdym razem".<br />
<br />
[[Plik:8021x-nm3.png]]<br />
<br />
= Konta guest.wcss.pl =<br />
<br />
'''UWAGA''': Konta guest.wcss.pl można skonfigurować zgodnie z instrukcją dotyczącą kont pwr.wroc.pl i nova.wcss.wroc.pl. Dodatkowo dostępne jest uwierzytelnianie PEAP-MSCHAPv2 - wspierane natywnie przez system windows.<br />
<br />
== Windows ==<br />
<br />
Wchodzimy do "Centrum sieci i udostępniania" w panelu starowania i wybieramy opcję "zmień ustawienia karty sieciowej" z lewej strony okna:<br />
<br />
[[Plik:w2_1.PNG]]<br />
<br />
Wybieramy nasze kablowe połączenie i w jego menu konktekstowym wybieramy właściwości:<br />
<br />
[[Plik:w2_2.PNG]]<br />
<br />
W zakładce "Uweirzytelnianie" odznaczamy wybieramy metodę PEAP i wchodzimy w jej ustawienia:<br />
<br />
[[Plik:peap-1.PNG]]<br />
<br />
Włączamy weryfikację certyfikatu serwera, odznaczamy "łącz tylko z serwerami", wybieramy certyfikat AddTrust External, wybieramy metodę PEAP i klikamy w konfigurację:<br />
<br />
[[Plik:peap-2.PNG]]<br />
<br />
W konfiguracji MSCHAPv2 odznaczmy "Automatycznie użyj mojej nazwy logowania..." - w przeciwnym wypadku system będzie próbował używać przy próbie połączenia <br />
danych za pomocą których zalogowaliśmy się do komputera:<br />
<br />
[[Plik:peap-3.PNG]]<br />
<br />
Po podłączeniu kabla powinna pojawić się prośba o podanie użytkownika (zadziała tu tylko konto w domenie guest.wcss.pl) i hasła:<br />
<br />
[[Plik:peap-4.PNG]]<br />
<br />
== Linux ==<br />
=== CLI ===<br />
<br />
Należy wykonać wszystkie kroki jak w przypadku pwr.wroc.pl i nova.wcss.wroc.pl, poza dwoma zmianami w konfiguracji wpa_supplicanta:<br />
eap=PEAP<br />
phase2="autheap=MSCHAPV2"<br />
<br />
=== NetowrkManager === <br />
<br />
Należy wykonać wszystkie kroki jak w przypadku pwr.wroc.pl i nova.wcss.wroc.pl poza wyborem protokołów - fazy 1 - PEAP, fazy 2 - MSCHAPv2 oraz nazwą użytkownika z domeny <br />
guset.wcss.pl:<br />
Wybieramy<br />
* typ połączenia PEAP<br />
* podajemy anonimową tożsamość (anonymous@guest.wcss.pl),<br />
* wskazujemy certyfikat CA z dysku (można go pobrać z adresu http://www.terena.org/activities/tcs/repository/AddTrust_External_CA_Root.pem),<br />
* wybieramy metodę drugiej fazy - MSCHAPv2<br />
* wpisujemy pełny login (nazwa_użytkownika@guest.wcss.pl)<br />
* w zależności czy chcemy by nasze hasło leżało na dysku wpisujemy je w pole, w przeciwnym wypadku zaznaczamy "Pytanie o hasło za każdym razem".<br />
<br />
<br />
[[Plik:8021x-nm4.png]]<br />
<br />
= Wszystkie konta z użyciem certyfikatów klienta =<br />
<br />
Certyfikat musi zostać wystawiony przez nie oficjalne CA WCSS. Można się po niego zgłosić do Daniela Dobrijałowskiego lub Franciszka Klajna. Klucze są generowane przez pracowników WCSS a certyfikat jest uznawany tylko i wyłącznie przy łączeniu się z sieciami WCSS. Pole CN musi zgadzać się z nazwą zarejestrowanego użytkownika w domenach pwr.wroc.pl, nova.wcss.wroc.pl lub guest.wcss.pl.<br />
<br />
YMMV<br />
<br />
=== Network Manager ===<br />
<br />
[[Plik:8021x-nm5.png]]</div>Orcushttps://kdm.wcss.pl/w/index.php?title=Plik:w2_8.PNG&diff=4985Plik:w2 8.PNG2014-10-15T05:41:28Z<p>Orcus: Orcus przesłano nową wersję pliku „Plik:w2 8.PNG“</p>
<hr />
<div></div>Orcushttps://kdm.wcss.pl/w/index.php?title=802.1x&diff=4984802.1x2014-10-15T05:40:23Z<p>Orcus: /* W2Secure */</p>
<hr />
<div>Instrukcja dotyczy logowania się do sieci przewodowych WCSS za pomocą protokołu 802.1X. Jest to metoda wymagana, aby użytkownik uzyskał dostęp do wewnętrznych zasobów i usług WCSS i był traktowany inaczej niż "reszta świata", czyli użytkownicy łączący się bezpośrednio (bez VPN czy tuneli SSH) spoza terenu WCSS.<br />
<br />
<br />
= Konta pwr.wroc.pl i nova.wcss.wroc.pl =<br />
<br />
== Windows ==<br />
<br />
Należy zdobyć supplicanta obsługującego EAP-TTLS-PAP. Jeśli posiadamy już działającą sieć eduroam to możliwe jest skonfigurowanie tego samego supplicanta tak by łączył się do sieci przewodowych WCSS. Ta instrukcja obejmuje postępowanie w przypadku supplicanta W2Secure. Nowego można pobrać pod adresem:<br />
https://cat.eduroam.org/ podając jako instytucję macierzystą Politechnikę Wrocławską i pomijając etap konfiguracji podczas instalacji.<br />
<br />
=== W2Secure ===<br />
<br />
Po zainstalowaniu supplicanta wchodzimy do "Centrum sieci i udostępniania" w panelu starowania i wybieramy opcję "zmień ustawienia karty sieciowej" z lewej strony okna:<br />
<br />
[[Plik:w2_1.PNG]]<br />
<br />
Wybieramy nasze kablowe połączenie i w jego menu konktekstowym wybieramy właściwości:<br />
<br />
[[Plik:w2_2.PNG]]<br />
<br />
W zakładce uwierzytelnianie wybieramy metodę "Secure W2" i otwieramy jej ustawienia:<br />
<br />
[[Plik:w2_3.PNG]]<br />
<br />
Wybieramy profil i otwieramy jego właściwości:<br />
<br />
[[Plik:w2_4.PNG]]<br />
<br />
Ustawiamy anonimową tożsamość na anonymous:<br />
<br />
[[Plik:w2_5.PNG]]<br />
<br />
W kolejnej zakładce włączamy sprawdzanie certyfikatu serwera i wybieramy CA AddTrust External (certyfikat można pobrać pod adresem: http://www.terena.org/activities/tcs/repository/AddTrust_External_CA_Root.pem):<br />
<br />
[[Plik:w2_6.PNG]]<br />
<br />
Wybieramy jako metodę drugiej fazy PAP:<br />
<br />
[[Plik:w2_7.PNG]]<br />
<br />
Podajemy nazwę użytkownika, hasło i domenę:<br />
<br />
[[Plik:w2_8.PNG]]<br />
<br />
== Linux ==<br />
<br />
=== CLI - konfiguracja ręczna ===<br />
<br />
Należy zainstalować wpa-supplicanta i stworzyć plik konfiguracyjny:<br />
orcus:~ # cat /etc/wpa_supplicant/wpa_supplicant.conf<br />
ctrl_interface=/var/run/wpa_supplicant<br />
ctrl_interface_group=wheel<br />
ap_scan=0<br />
fast_reauth=1<br />
network={<br />
ssid=""<br />
scan_ssid=""<br />
key_mgmt=IEEE8021X<br />
eap=TTLS<br />
phase2="auth=PAP"<br />
identity="username@domena"<br />
password="plaintextpassword"<br />
}<br />
<br />
Obsługiwane domeny to:<br />
* nova.wcss.wroc.pl - baza użytkowników KDM.<br />
* pwr.wroc.pl - baza użytkowników poczty w domenach pwr.wroc.pl i pwr.edu.pl - jako domenę należy podać pwr.wroc.pl.<br />
<br />
Następnie należy skonfigurować interfejs tak aby:<br />
* po podniesieniu interfejsu ale przed uruchomieniem DHCP uruchomił wpa_supplicanta<br />
* korzystał z serwera DHCP<br />
<br />
Dla opensuse należy stworzyć skrypt:<br />
orcus:~ # cat /etc/sysconfig/network/scripts/ifup-802.1x-eth0<br />
#!/bin/bash<br />
/usr/sbin/wpa_supplicant -D wired -i eth0 -c /etc/wpa_supplicant/wpa_supplicant.conf -d -f /var/log/wpa_supp_wired.log -B<br />
echo "wpa_supplicant for eth0 started"<br />
sleep 10<br />
<br />
Dodanie na końcu sleep powoduje zaczekanie aż wpa_supplicant uruchomiony jako daemon zakończy uwierzytelnienie przed dalszą konfigurację interfejsu.<br />
<br />
Następnie należy wskazać odpowiednie parametry w konfiguracji interfejsu - dla opensuse:<br />
orcus:~ # cat /etc/sysconfig/network/ifcfg-eth0<br />
BOOTPROTO='dhcp4'<br />
STARTMODE='auto'<br />
PRE_UP_SCRIPT='/etc/sysconfig/network/scripts/ifup-802.1x-eth0'<br />
DHCLIENT_SET_DEFAULT_ROUTE="yes"<br />
<br />
=== NetowrkManager ===<br />
<br />
Otwieramy okno Network Managera (w większości systemów klikamy lewym klawiszem myszki na ikonce komputera/wifi na panelu i wybieramy "Modyfikuj połączenia").<br />
<br />
Następnie dodajemy nowe połączenie przewodowe:<br />
<br />
[[Plik:8021x-nm1.png]]<br />
<br />
Ustawiamy je tak by pobierało adres z serwera DHCP:<br />
<br />
[[Plik:8021x-nm2.png]]<br />
<br />
Wybieramy <br />
* typ połączenia EAP-TTLS, <br />
* podajemy anonimową tożsamość (anonymous@pwr.wroc.pl lub anonymous@nova.wcss.wroc.pl), <br />
* wskazujemy certyfikat CA z dysku (można go pobrać z adresu http://www.terena.org/activities/tcs/repository/AddTrust_External_CA_Root.pem), <br />
* wybieramy metodę drugiej fazy - PAP<br />
* wpisujemy pełny login (nazwa_użytkownika@nova.wcss.wroc.pl lub nazwa_użytkownika@pwr.wroc.pl)<br />
* w zależności czy chcemy by nasze hasło leżało na dysku wpisujemy je w pole, w przeciwnym wypadku zaznaczamy "Pytanie o hasło za każdym razem".<br />
<br />
[[Plik:8021x-nm3.png]]<br />
<br />
= Konta guest.wcss.pl =<br />
<br />
'''UWAGA''': Konta guest.wcss.pl można skonfigurować zgodnie z instrukcją dotyczącą kont pwr.wroc.pl i nova.wcss.wroc.pl. Dodatkowo dostępne jest uwierzytelnianie PEAP-MSCHAPv2 - wspierane natywnie przez system windows.<br />
<br />
== Windows ==<br />
<br />
Wchodzimy do "Centrum sieci i udostępniania" w panelu starowania i wybieramy opcję "zmień ustawienia karty sieciowej" z lewej strony okna:<br />
<br />
[[Plik:w2_1.PNG]]<br />
<br />
Wybieramy nasze kablowe połączenie i w jego menu konktekstowym wybieramy właściwości:<br />
<br />
[[Plik:w2_2.PNG]]<br />
<br />
W zakładce "Uweirzytelnianie" odznaczamy wybieramy metodę PEAP i wchodzimy w jej ustawienia:<br />
<br />
[[Plik:peap-1.PNG]]<br />
<br />
Włączamy weryfikację certyfikatu serwera, odznaczamy "łącz tylko z serwerami", wybieramy certyfikat AddTrust External, wybieramy metodę PEAP i klikamy w konfigurację:<br />
<br />
[[Plik:peap-2.PNG]]<br />
<br />
W konfiguracji MSCHAPv2 odznaczmy "Automatycznie użyj mojej nazwy logowania..." - w przeciwnym wypadku system będzie próbował używać przy próbie połączenia <br />
danych za pomocą których zalogowaliśmy się do komputera:<br />
<br />
[[Plik:peap-3.PNG]]<br />
<br />
Po podłączeniu kabla powinna pojawić się prośba o podanie użytkownika (zadziała tu tylko konto w domenie guest.wcss.pl) i hasła:<br />
<br />
[[Plik:peap-4.PNG]]<br />
<br />
== Linux ==<br />
=== CLI ===<br />
<br />
Należy wykonać wszystkie kroki jak w przypadku pwr.wroc.pl i nova.wcss.wroc.pl, poza dwoma zmianami w konfiguracji wpa_supplicanta:<br />
eap=PEAP<br />
phase2="autheap=MSCHAPV2"<br />
<br />
=== NetowrkManager === <br />
<br />
Należy wykonać wszystkie kroki jak w przypadku pwr.wroc.pl i nova.wcss.wroc.pl poza wyborem protokołów - fazy 1 - PEAP, fazy 2 - MSCHAPv2 oraz nazwą użytkownika z domeny <br />
guset.wcss.pl:<br />
Wybieramy<br />
* typ połączenia PEAP<br />
* podajemy anonimową tożsamość (anonymous@guest.wcss.pl),<br />
* wskazujemy certyfikat CA z dysku (można go pobrać z adresu http://www.terena.org/activities/tcs/repository/AddTrust_External_CA_Root.pem),<br />
* wybieramy metodę drugiej fazy - MSCHAPv2<br />
* wpisujemy pełny login (nazwa_użytkownika@guest.wcss.pl)<br />
* w zależności czy chcemy by nasze hasło leżało na dysku wpisujemy je w pole, w przeciwnym wypadku zaznaczamy "Pytanie o hasło za każdym razem".<br />
<br />
<br />
[[Plik:8021x-nm4.png]]<br />
<br />
= Wszystkie konta z użyciem certyfikatów klienta =<br />
<br />
Certyfikat musi zostać wystawiony przez nie oficjalne CA WCSS. Można się po niego zgłosić do Daniela Dobrijałowskiego lub Franciszka Klajna. Klucze są generowane przez pracowników WCSS a certyfikat jest uznawany tylko i wyłącznie przy łączeniu się z sieciami WCSS. Pole CN musi zgadzać się z nazwą zarejestrowanego użytkownika w domenach pwr.wroc.pl, nova.wcss.wroc.pl lub guest.wcss.pl.<br />
<br />
YMMV<br />
<br />
=== Network Manager ===<br />
<br />
[[Plik:8021x-nm5.png]]</div>Orcushttps://kdm.wcss.pl/w/index.php?title=Plik:w2_6.PNG&diff=4983Plik:w2 6.PNG2014-10-15T05:39:12Z<p>Orcus: Orcus przesłano nową wersję pliku „Plik:w2 6.PNG“</p>
<hr />
<div></div>Orcushttps://kdm.wcss.pl/w/index.php?title=802.1x&diff=4982802.1x2014-10-15T05:37:24Z<p>Orcus: /* Windows */</p>
<hr />
<div>Instrukcja dotyczy logowania się do sieci przewodowych WCSS za pomocą protokołu 802.1X. Jest to metoda wymagana, aby użytkownik uzyskał dostęp do wewnętrznych zasobów i usług WCSS i był traktowany inaczej niż "reszta świata", czyli użytkownicy łączący się bezpośrednio (bez VPN czy tuneli SSH) spoza terenu WCSS.<br />
<br />
<br />
= Konta pwr.wroc.pl i nova.wcss.wroc.pl =<br />
<br />
== Windows ==<br />
<br />
Należy zdobyć supplicanta obsługującego EAP-TTLS-PAP. Jeśli posiadamy już działającą sieć eduroam to możliwe jest skonfigurowanie tego samego supplicanta tak by łączył się do sieci przewodowych WCSS. Ta instrukcja obejmuje postępowanie w przypadku supplicanta W2Secure. Nowego można pobrać pod adresem:<br />
https://cat.eduroam.org/ podając jako instytucję macierzystą Politechnikę Wrocławską i pomijając etap konfiguracji podczas instalacji.<br />
<br />
=== W2Secure ===<br />
<br />
Po zainstalowaniu supplicanta wchodzimy do "Centrum sieci i udostępniania" w panelu starowania i wybieramy opcję "zmień ustawienia karty sieciowej" z lewej strony okna:<br />
<br />
[[Plik:w2_1.PNG]]<br />
<br />
Wybieramy nasze kablowe połączenie i w jego menu konktekstowym wybieramy właściwości:<br />
<br />
[[Plik:w2_2.PNG]]<br />
<br />
W zakładce uwierzytelnianie wybieramy metodę "Secure W2" i otwieramy jej ustawienia:<br />
<br />
[[Plik:w2_3.PNG]]<br />
<br />
Wybieramy profil i otwieramy jego właściwości:<br />
<br />
[[Plik:w2_4.PNG]]<br />
<br />
Ustawiamy anonimową tożsamość na anonymous:<br />
<br />
[[Plik:w2_5.PNG]]<br />
<br />
W kolejnej zakładce wyłączamy sprawdzanie certyfikatu serwera (certyfikat dla serwera pojawi się w najbliższym czasie):<br />
<br />
[[Plik:w2_6.PNG]]<br />
<br />
Wybieramy jako metodę drugiej fazy PAP:<br />
<br />
[[Plik:w2_7.PNG]]<br />
<br />
Podajemy nazwę użytkownika, hasło i domenę:<br />
<br />
[[Plik:w2_8.PNG]]<br />
<br />
== Linux ==<br />
<br />
=== CLI - konfiguracja ręczna ===<br />
<br />
Należy zainstalować wpa-supplicanta i stworzyć plik konfiguracyjny:<br />
orcus:~ # cat /etc/wpa_supplicant/wpa_supplicant.conf<br />
ctrl_interface=/var/run/wpa_supplicant<br />
ctrl_interface_group=wheel<br />
ap_scan=0<br />
fast_reauth=1<br />
network={<br />
ssid=""<br />
scan_ssid=""<br />
key_mgmt=IEEE8021X<br />
eap=TTLS<br />
phase2="auth=PAP"<br />
identity="username@domena"<br />
password="plaintextpassword"<br />
}<br />
<br />
Obsługiwane domeny to:<br />
* nova.wcss.wroc.pl - baza użytkowników KDM.<br />
* pwr.wroc.pl - baza użytkowników poczty w domenach pwr.wroc.pl i pwr.edu.pl - jako domenę należy podać pwr.wroc.pl.<br />
<br />
Następnie należy skonfigurować interfejs tak aby:<br />
* po podniesieniu interfejsu ale przed uruchomieniem DHCP uruchomił wpa_supplicanta<br />
* korzystał z serwera DHCP<br />
<br />
Dla opensuse należy stworzyć skrypt:<br />
orcus:~ # cat /etc/sysconfig/network/scripts/ifup-802.1x-eth0<br />
#!/bin/bash<br />
/usr/sbin/wpa_supplicant -D wired -i eth0 -c /etc/wpa_supplicant/wpa_supplicant.conf -d -f /var/log/wpa_supp_wired.log -B<br />
echo "wpa_supplicant for eth0 started"<br />
sleep 10<br />
<br />
Dodanie na końcu sleep powoduje zaczekanie aż wpa_supplicant uruchomiony jako daemon zakończy uwierzytelnienie przed dalszą konfigurację interfejsu.<br />
<br />
Następnie należy wskazać odpowiednie parametry w konfiguracji interfejsu - dla opensuse:<br />
orcus:~ # cat /etc/sysconfig/network/ifcfg-eth0<br />
BOOTPROTO='dhcp4'<br />
STARTMODE='auto'<br />
PRE_UP_SCRIPT='/etc/sysconfig/network/scripts/ifup-802.1x-eth0'<br />
DHCLIENT_SET_DEFAULT_ROUTE="yes"<br />
<br />
=== NetowrkManager ===<br />
<br />
Otwieramy okno Network Managera (w większości systemów klikamy lewym klawiszem myszki na ikonce komputera/wifi na panelu i wybieramy "Modyfikuj połączenia").<br />
<br />
Następnie dodajemy nowe połączenie przewodowe:<br />
<br />
[[Plik:8021x-nm1.png]]<br />
<br />
Ustawiamy je tak by pobierało adres z serwera DHCP:<br />
<br />
[[Plik:8021x-nm2.png]]<br />
<br />
Wybieramy <br />
* typ połączenia EAP-TTLS, <br />
* podajemy anonimową tożsamość (anonymous@pwr.wroc.pl lub anonymous@nova.wcss.wroc.pl), <br />
* wskazujemy certyfikat CA z dysku (można go pobrać z adresu http://www.terena.org/activities/tcs/repository/AddTrust_External_CA_Root.pem), <br />
* wybieramy metodę drugiej fazy - PAP<br />
* wpisujemy pełny login (nazwa_użytkownika@nova.wcss.wroc.pl lub nazwa_użytkownika@pwr.wroc.pl)<br />
* w zależności czy chcemy by nasze hasło leżało na dysku wpisujemy je w pole, w przeciwnym wypadku zaznaczamy "Pytanie o hasło za każdym razem".<br />
<br />
[[Plik:8021x-nm3.png]]<br />
<br />
= Konta guest.wcss.pl =<br />
<br />
'''UWAGA''': Konta guest.wcss.pl można skonfigurować zgodnie z instrukcją dotyczącą kont pwr.wroc.pl i nova.wcss.wroc.pl. Dodatkowo dostępne jest uwierzytelnianie PEAP-MSCHAPv2 - wspierane natywnie przez system windows.<br />
<br />
== Windows ==<br />
<br />
Wchodzimy do "Centrum sieci i udostępniania" w panelu starowania i wybieramy opcję "zmień ustawienia karty sieciowej" z lewej strony okna:<br />
<br />
[[Plik:w2_1.PNG]]<br />
<br />
Wybieramy nasze kablowe połączenie i w jego menu konktekstowym wybieramy właściwości:<br />
<br />
[[Plik:w2_2.PNG]]<br />
<br />
W zakładce "Uweirzytelnianie" odznaczamy wybieramy metodę PEAP i wchodzimy w jej ustawienia:<br />
<br />
[[Plik:peap-1.PNG]]<br />
<br />
Włączamy weryfikację certyfikatu serwera, odznaczamy "łącz tylko z serwerami", wybieramy certyfikat AddTrust External, wybieramy metodę PEAP i klikamy w konfigurację:<br />
<br />
[[Plik:peap-2.PNG]]<br />
<br />
W konfiguracji MSCHAPv2 odznaczmy "Automatycznie użyj mojej nazwy logowania..." - w przeciwnym wypadku system będzie próbował używać przy próbie połączenia <br />
danych za pomocą których zalogowaliśmy się do komputera:<br />
<br />
[[Plik:peap-3.PNG]]<br />
<br />
Po podłączeniu kabla powinna pojawić się prośba o podanie użytkownika (zadziała tu tylko konto w domenie guest.wcss.pl) i hasła:<br />
<br />
[[Plik:peap-4.PNG]]<br />
<br />
== Linux ==<br />
=== CLI ===<br />
<br />
Należy wykonać wszystkie kroki jak w przypadku pwr.wroc.pl i nova.wcss.wroc.pl, poza dwoma zmianami w konfiguracji wpa_supplicanta:<br />
eap=PEAP<br />
phase2="autheap=MSCHAPV2"<br />
<br />
=== NetowrkManager === <br />
<br />
Należy wykonać wszystkie kroki jak w przypadku pwr.wroc.pl i nova.wcss.wroc.pl poza wyborem protokołów - fazy 1 - PEAP, fazy 2 - MSCHAPv2 oraz nazwą użytkownika z domeny <br />
guset.wcss.pl:<br />
Wybieramy<br />
* typ połączenia PEAP<br />
* podajemy anonimową tożsamość (anonymous@guest.wcss.pl),<br />
* wskazujemy certyfikat CA z dysku (można go pobrać z adresu http://www.terena.org/activities/tcs/repository/AddTrust_External_CA_Root.pem),<br />
* wybieramy metodę drugiej fazy - MSCHAPv2<br />
* wpisujemy pełny login (nazwa_użytkownika@guest.wcss.pl)<br />
* w zależności czy chcemy by nasze hasło leżało na dysku wpisujemy je w pole, w przeciwnym wypadku zaznaczamy "Pytanie o hasło za każdym razem".<br />
<br />
<br />
[[Plik:8021x-nm4.png]]<br />
<br />
= Wszystkie konta z użyciem certyfikatów klienta =<br />
<br />
Certyfikat musi zostać wystawiony przez nie oficjalne CA WCSS. Można się po niego zgłosić do Daniela Dobrijałowskiego lub Franciszka Klajna. Klucze są generowane przez pracowników WCSS a certyfikat jest uznawany tylko i wyłącznie przy łączeniu się z sieciami WCSS. Pole CN musi zgadzać się z nazwą zarejestrowanego użytkownika w domenach pwr.wroc.pl, nova.wcss.wroc.pl lub guest.wcss.pl.<br />
<br />
YMMV<br />
<br />
=== Network Manager ===<br />
<br />
[[Plik:8021x-nm5.png]]</div>Orcushttps://kdm.wcss.pl/w/index.php?title=Plik:peap-2.PNG&diff=4981Plik:peap-2.PNG2014-10-15T05:35:04Z<p>Orcus: Orcus przesłano nową wersję pliku „Plik:peap-2.PNG“</p>
<hr />
<div></div>Orcushttps://kdm.wcss.pl/w/index.php?title=Plik:w2_6.PNG&diff=4980Plik:w2 6.PNG2014-10-15T05:34:14Z<p>Orcus: Orcus przesłano nową wersję pliku „Plik:w2 6.PNG“</p>
<hr />
<div></div>Orcushttps://kdm.wcss.pl/w/index.php?title=Plik:w2_6.PNG&diff=4979Plik:w2 6.PNG2014-10-15T05:33:52Z<p>Orcus: Orcus przesłano nową wersję pliku „Plik:w2 6.PNG“</p>
<hr />
<div></div>Orcushttps://kdm.wcss.pl/w/index.php?title=802.1x&diff=4978802.1x2014-10-15T05:28:38Z<p>Orcus: </p>
<hr />
<div>Instrukcja dotyczy logowania się do sieci przewodowych WCSS za pomocą protokołu 802.1X. Jest to metoda wymagana, aby użytkownik uzyskał dostęp do wewnętrznych zasobów i usług WCSS i był traktowany inaczej niż "reszta świata", czyli użytkownicy łączący się bezpośrednio (bez VPN czy tuneli SSH) spoza terenu WCSS.<br />
<br />
<br />
= Konta pwr.wroc.pl i nova.wcss.wroc.pl =<br />
<br />
== Windows ==<br />
<br />
Należy zdobyć supplicanta obsługującego EAP-TTLS-PAP. Jeśli posiadamy już działającą sieć eduroam to możliwe jest skonfigurowanie tego samego supplicanta tak by łączył się do sieci przewodowych WCSS. Ta instrukcja obejmuje postępowanie w przypadku supplicanta W2Secure. Nowego można pobrać pod adresem:<br />
https://cat.eduroam.org/ podając jako instytucję macierzystą Politechnikę Wrocławską i pomijając etap konfiguracji podczas instalacji.<br />
<br />
=== W2Secure ===<br />
<br />
Po zainstalowaniu supplicanta wchodzimy do "Centrum sieci i udostępniania" w panelu starowania i wybieramy opcję "zmień ustawienia karty sieciowej" z lewej strony okna:<br />
<br />
[[Plik:w2_1.PNG]]<br />
<br />
Wybieramy nasze kablowe połączenie i w jego menu konktekstowym wybieramy właściwości:<br />
<br />
[[Plik:w2_2.PNG]]<br />
<br />
W zakładce uwierzytelnianie wybieramy metodę "Secure W2" i otwieramy jej ustawienia:<br />
<br />
[[Plik:w2_3.PNG]]<br />
<br />
Wybieramy profil i otwieramy jego właściwości:<br />
<br />
[[Plik:w2_4.PNG]]<br />
<br />
Ustawiamy anonimową tożsamość na anonymous:<br />
<br />
[[Plik:w2_5.PNG]]<br />
<br />
W kolejnej zakładce wyłączamy sprawdzanie certyfikatu serwera (certyfikat dla serwera pojawi się w najbliższym czasie):<br />
<br />
[[Plik:w2_6.PNG]]<br />
<br />
Wybieramy jako metodę drugiej fazy PAP:<br />
<br />
[[Plik:w2_7.PNG]]<br />
<br />
Podajemy nazwę użytkownika, hasło i domenę:<br />
<br />
[[Plik:w2_8.PNG]]<br />
<br />
== Linux ==<br />
<br />
=== CLI - konfiguracja ręczna ===<br />
<br />
Należy zainstalować wpa-supplicanta i stworzyć plik konfiguracyjny:<br />
orcus:~ # cat /etc/wpa_supplicant/wpa_supplicant.conf<br />
ctrl_interface=/var/run/wpa_supplicant<br />
ctrl_interface_group=wheel<br />
ap_scan=0<br />
fast_reauth=1<br />
network={<br />
ssid=""<br />
scan_ssid=""<br />
key_mgmt=IEEE8021X<br />
eap=TTLS<br />
phase2="auth=PAP"<br />
identity="username@domena"<br />
password="plaintextpassword"<br />
}<br />
<br />
Obsługiwane domeny to:<br />
* nova.wcss.wroc.pl - baza użytkowników KDM.<br />
* pwr.wroc.pl - baza użytkowników poczty w domenach pwr.wroc.pl i pwr.edu.pl - jako domenę należy podać pwr.wroc.pl.<br />
<br />
Następnie należy skonfigurować interfejs tak aby:<br />
* po podniesieniu interfejsu ale przed uruchomieniem DHCP uruchomił wpa_supplicanta<br />
* korzystał z serwera DHCP<br />
<br />
Dla opensuse należy stworzyć skrypt:<br />
orcus:~ # cat /etc/sysconfig/network/scripts/ifup-802.1x-eth0<br />
#!/bin/bash<br />
/usr/sbin/wpa_supplicant -D wired -i eth0 -c /etc/wpa_supplicant/wpa_supplicant.conf -d -f /var/log/wpa_supp_wired.log -B<br />
echo "wpa_supplicant for eth0 started"<br />
sleep 10<br />
<br />
Dodanie na końcu sleep powoduje zaczekanie aż wpa_supplicant uruchomiony jako daemon zakończy uwierzytelnienie przed dalszą konfigurację interfejsu.<br />
<br />
Następnie należy wskazać odpowiednie parametry w konfiguracji interfejsu - dla opensuse:<br />
orcus:~ # cat /etc/sysconfig/network/ifcfg-eth0<br />
BOOTPROTO='dhcp4'<br />
STARTMODE='auto'<br />
PRE_UP_SCRIPT='/etc/sysconfig/network/scripts/ifup-802.1x-eth0'<br />
DHCLIENT_SET_DEFAULT_ROUTE="yes"<br />
<br />
=== NetowrkManager ===<br />
<br />
Otwieramy okno Network Managera (w większości systemów klikamy lewym klawiszem myszki na ikonce komputera/wifi na panelu i wybieramy "Modyfikuj połączenia").<br />
<br />
Następnie dodajemy nowe połączenie przewodowe:<br />
<br />
[[Plik:8021x-nm1.png]]<br />
<br />
Ustawiamy je tak by pobierało adres z serwera DHCP:<br />
<br />
[[Plik:8021x-nm2.png]]<br />
<br />
Wybieramy <br />
* typ połączenia EAP-TTLS, <br />
* podajemy anonimową tożsamość (anonymous@pwr.wroc.pl lub anonymous@nova.wcss.wroc.pl), <br />
* wskazujemy certyfikat CA z dysku (można go pobrać z adresu http://www.terena.org/activities/tcs/repository/AddTrust_External_CA_Root.pem), <br />
* wybieramy metodę drugiej fazy - PAP<br />
* wpisujemy pełny login (nazwa_użytkownika@nova.wcss.wroc.pl lub nazwa_użytkownika@pwr.wroc.pl)<br />
* w zależności czy chcemy by nasze hasło leżało na dysku wpisujemy je w pole, w przeciwnym wypadku zaznaczamy "Pytanie o hasło za każdym razem".<br />
<br />
[[Plik:8021x-nm3.png]]<br />
<br />
= Konta guest.wcss.pl =<br />
<br />
'''UWAGA''': Konta guest.wcss.pl można skonfigurować zgodnie z instrukcją dotyczącą kont pwr.wroc.pl i nova.wcss.wroc.pl. Dodatkowo dostępne jest uwierzytelnianie PEAP-MSCHAPv2 - wspierane natywnie przez system windows.<br />
<br />
== Windows ==<br />
<br />
Wchodzimy do "Centrum sieci i udostępniania" w panelu starowania i wybieramy opcję "zmień ustawienia karty sieciowej" z lewej strony okna:<br />
<br />
[[Plik:w2_1.PNG]]<br />
<br />
Wybieramy nasze kablowe połączenie i w jego menu konktekstowym wybieramy właściwości:<br />
<br />
[[Plik:w2_2.PNG]]<br />
<br />
W zakładce "Uweirzytelnianie" odznaczamy wybieramy metodę PEAP i wchodzimy w jej ustawienia:<br />
<br />
[[Plik:peap-1.PNG]]<br />
<br />
Wyłączamy weryfikację certyfikatu serwera i wybieramy metodę uwierzytelniania drugiej fazy - MSCHAPv2:<br />
<br />
[[Plik:peap-2.PNG]]<br />
<br />
W konfiguracji MSCHAPv2 odznaczmy "Automatycznie użyj mojej nazwy logowania..." - w przeciwnym wypadku system będzie próbował używać przy próbie połączenia <br />
danych za pomocą których zalogowaliśmy się do komputera:<br />
<br />
[[Plik:peap-3.PNG]]<br />
<br />
Po podłączeniu kabla powinna pojawić się prośba o podanie użytkownika (zadziała tu tylko konto w domenie guest.wcss.pl) i hasła:<br />
<br />
[[Plik:peap-4.PNG]]<br />
<br />
== Linux ==<br />
=== CLI ===<br />
<br />
Należy wykonać wszystkie kroki jak w przypadku pwr.wroc.pl i nova.wcss.wroc.pl, poza dwoma zmianami w konfiguracji wpa_supplicanta:<br />
eap=PEAP<br />
phase2="autheap=MSCHAPV2"<br />
<br />
=== NetowrkManager === <br />
<br />
Należy wykonać wszystkie kroki jak w przypadku pwr.wroc.pl i nova.wcss.wroc.pl poza wyborem protokołów - fazy 1 - PEAP, fazy 2 - MSCHAPv2 oraz nazwą użytkownika z domeny <br />
guset.wcss.pl:<br />
Wybieramy<br />
* typ połączenia PEAP<br />
* podajemy anonimową tożsamość (anonymous@guest.wcss.pl),<br />
* wskazujemy certyfikat CA z dysku (można go pobrać z adresu http://www.terena.org/activities/tcs/repository/AddTrust_External_CA_Root.pem),<br />
* wybieramy metodę drugiej fazy - MSCHAPv2<br />
* wpisujemy pełny login (nazwa_użytkownika@guest.wcss.pl)<br />
* w zależności czy chcemy by nasze hasło leżało na dysku wpisujemy je w pole, w przeciwnym wypadku zaznaczamy "Pytanie o hasło za każdym razem".<br />
<br />
<br />
[[Plik:8021x-nm4.png]]<br />
<br />
= Wszystkie konta z użyciem certyfikatów klienta =<br />
<br />
Certyfikat musi zostać wystawiony przez nie oficjalne CA WCSS. Można się po niego zgłosić do Daniela Dobrijałowskiego lub Franciszka Klajna. Klucze są generowane przez pracowników WCSS a certyfikat jest uznawany tylko i wyłącznie przy łączeniu się z sieciami WCSS. Pole CN musi zgadzać się z nazwą zarejestrowanego użytkownika w domenach pwr.wroc.pl, nova.wcss.wroc.pl lub guest.wcss.pl.<br />
<br />
YMMV<br />
<br />
=== Network Manager ===<br />
<br />
[[Plik:8021x-nm5.png]]</div>Orcushttps://kdm.wcss.pl/w/index.php?title=Plik:8021x-nm5.png&diff=4977Plik:8021x-nm5.png2014-10-15T05:25:49Z<p>Orcus: </p>
<hr />
<div></div>Orcushttps://kdm.wcss.pl/w/index.php?title=802.1x&diff=4976802.1x2014-10-15T05:17:43Z<p>Orcus: /* NetowrkManager */</p>
<hr />
<div>Instrukcja dotyczy logowania się do sieci przewodowych WCSS za pomocą protokołu 802.1X. Jest to metoda wymagana, aby użytkownik uzyskał dostęp do wewnętrznych zasobów i usług WCSS i był traktowany inaczej niż "reszta świata", czyli użytkownicy łączący się bezpośrednio (bez VPN czy tuneli SSH) spoza terenu WCSS.<br />
<br />
<br />
= Konta pwr.wroc.pl i nova.wcss.wroc.pl =<br />
<br />
== Windows ==<br />
<br />
Należy zdobyć supplicanta obsługującego EAP-TTLS-PAP. Jeśli posiadamy już działającą sieć eduroam to możliwe jest skonfigurowanie tego samego supplicanta tak by łączył się do sieci przewodowych WCSS. Ta instrukcja obejmuje postępowanie w przypadku supplicanta W2Secure. Nowego można pobrać pod adresem:<br />
https://cat.eduroam.org/ podając jako instytucję macierzystą Politechnikę Wrocławską i pomijając etap konfiguracji podczas instalacji.<br />
<br />
=== W2Secure ===<br />
<br />
Po zainstalowaniu supplicanta wchodzimy do "Centrum sieci i udostępniania" w panelu starowania i wybieramy opcję "zmień ustawienia karty sieciowej" z lewej strony okna:<br />
<br />
[[Plik:w2_1.PNG]]<br />
<br />
Wybieramy nasze kablowe połączenie i w jego menu konktekstowym wybieramy właściwości:<br />
<br />
[[Plik:w2_2.PNG]]<br />
<br />
W zakładce uwierzytelnianie wybieramy metodę "Secure W2" i otwieramy jej ustawienia:<br />
<br />
[[Plik:w2_3.PNG]]<br />
<br />
Wybieramy profil i otwieramy jego właściwości:<br />
<br />
[[Plik:w2_4.PNG]]<br />
<br />
Ustawiamy anonimową tożsamość na anonymous:<br />
<br />
[[Plik:w2_5.PNG]]<br />
<br />
W kolejnej zakładce wyłączamy sprawdzanie certyfikatu serwera (certyfikat dla serwera pojawi się w najbliższym czasie):<br />
<br />
[[Plik:w2_6.PNG]]<br />
<br />
Wybieramy jako metodę drugiej fazy PAP:<br />
<br />
[[Plik:w2_7.PNG]]<br />
<br />
Podajemy nazwę użytkownika, hasło i domenę:<br />
<br />
[[Plik:w2_8.PNG]]<br />
<br />
== Linux ==<br />
<br />
=== CLI - konfiguracja ręczna ===<br />
<br />
Należy zainstalować wpa-supplicanta i stworzyć plik konfiguracyjny:<br />
orcus:~ # cat /etc/wpa_supplicant/wpa_supplicant.conf<br />
ctrl_interface=/var/run/wpa_supplicant<br />
ctrl_interface_group=wheel<br />
ap_scan=0<br />
fast_reauth=1<br />
network={<br />
ssid=""<br />
scan_ssid=""<br />
key_mgmt=IEEE8021X<br />
eap=TTLS<br />
phase2="auth=PAP"<br />
identity="username@domena"<br />
password="plaintextpassword"<br />
}<br />
<br />
Obsługiwane domeny to:<br />
* nova.wcss.wroc.pl - baza użytkowników KDM.<br />
* pwr.wroc.pl - baza użytkowników poczty w domenach pwr.wroc.pl i pwr.edu.pl - jako domenę należy podać pwr.wroc.pl.<br />
<br />
Następnie należy skonfigurować interfejs tak aby:<br />
* po podniesieniu interfejsu ale przed uruchomieniem DHCP uruchomił wpa_supplicanta<br />
* korzystał z serwera DHCP<br />
<br />
Dla opensuse należy stworzyć skrypt:<br />
orcus:~ # cat /etc/sysconfig/network/scripts/ifup-802.1x-eth0<br />
#!/bin/bash<br />
/usr/sbin/wpa_supplicant -D wired -i eth0 -c /etc/wpa_supplicant/wpa_supplicant.conf -d -f /var/log/wpa_supp_wired.log -B<br />
echo "wpa_supplicant for eth0 started"<br />
sleep 10<br />
<br />
Dodanie na końcu sleep powoduje zaczekanie aż wpa_supplicant uruchomiony jako daemon zakończy uwierzytelnienie przed dalszą konfigurację interfejsu.<br />
<br />
Następnie należy wskazać odpowiednie parametry w konfiguracji interfejsu - dla opensuse:<br />
orcus:~ # cat /etc/sysconfig/network/ifcfg-eth0<br />
BOOTPROTO='dhcp4'<br />
STARTMODE='auto'<br />
PRE_UP_SCRIPT='/etc/sysconfig/network/scripts/ifup-802.1x-eth0'<br />
DHCLIENT_SET_DEFAULT_ROUTE="yes"<br />
<br />
=== NetowrkManager ===<br />
<br />
Otwieramy okno Network Managera (w większości systemów klikamy lewym klawiszem myszki na ikonce komputera/wifi na panelu i wybieramy "Modyfikuj połączenia").<br />
<br />
Następnie dodajemy nowe połączenie przewodowe:<br />
<br />
[[Plik:8021x-nm1.png]]<br />
<br />
Ustawiamy je tak by pobierało adres z serwera DHCP:<br />
<br />
[[Plik:8021x-nm2.png]]<br />
<br />
Wybieramy <br />
* typ połączenia EAP-TTLS, <br />
* podajemy anonimową tożsamość (anonymous@pwr.wroc.pl lub anonymous@nova.wcss.wroc.pl), <br />
* wskazujemy certyfikat CA z dysku (można go pobrać z adresu http://www.terena.org/activities/tcs/repository/AddTrust_External_CA_Root.pem), <br />
* wybieramy metodę drugiej fazy - PAP<br />
* wpisujemy pełny login (nazwa_użytkownika@nova.wcss.wroc.pl lub nazwa_użytkownika@pwr.wroc.pl)<br />
* w zależności czy chcemy by nasze hasło leżało na dysku wpisujemy je w pole, w przeciwnym wypadku zaznaczamy "Pytanie o hasło za każdym razem".<br />
<br />
[[Plik:8021x-nm3.png]]<br />
<br />
= Konta guest.wcss.pl =<br />
<br />
'''UWAGA''': Konta guest.wcss.pl można skonfigurować zgodnie z instrukcją dotyczącą kont pwr.wroc.pl i nova.wcss.wroc.pl. Dodatkowo dostępne jest uwierzytelnianie PEAP-MSCHAPv2 - wspierane natywnie przez system windows.<br />
<br />
== Windows ==<br />
<br />
Wchodzimy do "Centrum sieci i udostępniania" w panelu starowania i wybieramy opcję "zmień ustawienia karty sieciowej" z lewej strony okna:<br />
<br />
[[Plik:w2_1.PNG]]<br />
<br />
Wybieramy nasze kablowe połączenie i w jego menu konktekstowym wybieramy właściwości:<br />
<br />
[[Plik:w2_2.PNG]]<br />
<br />
W zakładce "Uweirzytelnianie" odznaczamy wybieramy metodę PEAP i wchodzimy w jej ustawienia:<br />
<br />
[[Plik:peap-1.PNG]]<br />
<br />
Wyłączamy weryfikację certyfikatu serwera i wybieramy metodę uwierzytelniania drugiej fazy - MSCHAPv2:<br />
<br />
[[Plik:peap-2.PNG]]<br />
<br />
W konfiguracji MSCHAPv2 odznaczmy "Automatycznie użyj mojej nazwy logowania..." - w przeciwnym wypadku system będzie próbował używać przy próbie połączenia <br />
danych za pomocą których zalogowaliśmy się do komputera:<br />
<br />
[[Plik:peap-3.PNG]]<br />
<br />
Po podłączeniu kabla powinna pojawić się prośba o podanie użytkownika (zadziała tu tylko konto w domenie guest.wcss.pl) i hasła:<br />
<br />
[[Plik:peap-4.PNG]]<br />
<br />
== Linux ==<br />
=== CLI ===<br />
<br />
Należy wykonać wszystkie kroki jak w przypadku pwr.wroc.pl i nova.wcss.wroc.pl, poza dwoma zmianami w konfiguracji wpa_supplicanta:<br />
eap=PEAP<br />
phase2="autheap=MSCHAPV2"<br />
<br />
=== NetowrkManager === <br />
<br />
Należy wykonać wszystkie kroki jak w przypadku pwr.wroc.pl i nova.wcss.wroc.pl poza wyborem protokołów - fazy 1 - PEAP, fazy 2 - MSCHAPv2 oraz nazwą użytkownika z domeny <br />
guset.wcss.pl:<br />
Wybieramy<br />
* typ połączenia PEAP<br />
* podajemy anonimową tożsamość (anonymous@guest.wcss.pl),<br />
* wskazujemy certyfikat CA z dysku (można go pobrać z adresu http://www.terena.org/activities/tcs/repository/AddTrust_External_CA_Root.pem),<br />
* wybieramy metodę drugiej fazy - MSCHAPv2<br />
* wpisujemy pełny login (nazwa_użytkownika@guest.wcss.pl)<br />
* w zależności czy chcemy by nasze hasło leżało na dysku wpisujemy je w pole, w przeciwnym wypadku zaznaczamy "Pytanie o hasło za każdym razem".<br />
<br />
<br />
[[Plik:8021x-nm4.png]]</div>Orcushttps://kdm.wcss.pl/w/index.php?title=Plik:8021x-nm4.png&diff=4975Plik:8021x-nm4.png2014-10-15T05:15:50Z<p>Orcus: Orcus przesłano nową wersję pliku „Plik:8021x-nm4.png“</p>
<hr />
<div></div>Orcushttps://kdm.wcss.pl/w/index.php?title=802.1x&diff=4974802.1x2014-10-15T05:08:59Z<p>Orcus: /* NetowrkManager */</p>
<hr />
<div>Instrukcja dotyczy logowania się do sieci przewodowych WCSS za pomocą protokołu 802.1X. Jest to metoda wymagana, aby użytkownik uzyskał dostęp do wewnętrznych zasobów i usług WCSS i był traktowany inaczej niż "reszta świata", czyli użytkownicy łączący się bezpośrednio (bez VPN czy tuneli SSH) spoza terenu WCSS.<br />
<br />
<br />
= Konta pwr.wroc.pl i nova.wcss.wroc.pl =<br />
<br />
== Windows ==<br />
<br />
Należy zdobyć supplicanta obsługującego EAP-TTLS-PAP. Jeśli posiadamy już działającą sieć eduroam to możliwe jest skonfigurowanie tego samego supplicanta tak by łączył się do sieci przewodowych WCSS. Ta instrukcja obejmuje postępowanie w przypadku supplicanta W2Secure. Nowego można pobrać pod adresem:<br />
https://cat.eduroam.org/ podając jako instytucję macierzystą Politechnikę Wrocławską i pomijając etap konfiguracji podczas instalacji.<br />
<br />
=== W2Secure ===<br />
<br />
Po zainstalowaniu supplicanta wchodzimy do "Centrum sieci i udostępniania" w panelu starowania i wybieramy opcję "zmień ustawienia karty sieciowej" z lewej strony okna:<br />
<br />
[[Plik:w2_1.PNG]]<br />
<br />
Wybieramy nasze kablowe połączenie i w jego menu konktekstowym wybieramy właściwości:<br />
<br />
[[Plik:w2_2.PNG]]<br />
<br />
W zakładce uwierzytelnianie wybieramy metodę "Secure W2" i otwieramy jej ustawienia:<br />
<br />
[[Plik:w2_3.PNG]]<br />
<br />
Wybieramy profil i otwieramy jego właściwości:<br />
<br />
[[Plik:w2_4.PNG]]<br />
<br />
Ustawiamy anonimową tożsamość na anonymous:<br />
<br />
[[Plik:w2_5.PNG]]<br />
<br />
W kolejnej zakładce wyłączamy sprawdzanie certyfikatu serwera (certyfikat dla serwera pojawi się w najbliższym czasie):<br />
<br />
[[Plik:w2_6.PNG]]<br />
<br />
Wybieramy jako metodę drugiej fazy PAP:<br />
<br />
[[Plik:w2_7.PNG]]<br />
<br />
Podajemy nazwę użytkownika, hasło i domenę:<br />
<br />
[[Plik:w2_8.PNG]]<br />
<br />
== Linux ==<br />
<br />
=== CLI - konfiguracja ręczna ===<br />
<br />
Należy zainstalować wpa-supplicanta i stworzyć plik konfiguracyjny:<br />
orcus:~ # cat /etc/wpa_supplicant/wpa_supplicant.conf<br />
ctrl_interface=/var/run/wpa_supplicant<br />
ctrl_interface_group=wheel<br />
ap_scan=0<br />
fast_reauth=1<br />
network={<br />
ssid=""<br />
scan_ssid=""<br />
key_mgmt=IEEE8021X<br />
eap=TTLS<br />
phase2="auth=PAP"<br />
identity="username@domena"<br />
password="plaintextpassword"<br />
}<br />
<br />
Obsługiwane domeny to:<br />
* nova.wcss.wroc.pl - baza użytkowników KDM.<br />
* pwr.wroc.pl - baza użytkowników poczty w domenach pwr.wroc.pl i pwr.edu.pl - jako domenę należy podać pwr.wroc.pl.<br />
<br />
Następnie należy skonfigurować interfejs tak aby:<br />
* po podniesieniu interfejsu ale przed uruchomieniem DHCP uruchomił wpa_supplicanta<br />
* korzystał z serwera DHCP<br />
<br />
Dla opensuse należy stworzyć skrypt:<br />
orcus:~ # cat /etc/sysconfig/network/scripts/ifup-802.1x-eth0<br />
#!/bin/bash<br />
/usr/sbin/wpa_supplicant -D wired -i eth0 -c /etc/wpa_supplicant/wpa_supplicant.conf -d -f /var/log/wpa_supp_wired.log -B<br />
echo "wpa_supplicant for eth0 started"<br />
sleep 10<br />
<br />
Dodanie na końcu sleep powoduje zaczekanie aż wpa_supplicant uruchomiony jako daemon zakończy uwierzytelnienie przed dalszą konfigurację interfejsu.<br />
<br />
Następnie należy wskazać odpowiednie parametry w konfiguracji interfejsu - dla opensuse:<br />
orcus:~ # cat /etc/sysconfig/network/ifcfg-eth0<br />
BOOTPROTO='dhcp4'<br />
STARTMODE='auto'<br />
PRE_UP_SCRIPT='/etc/sysconfig/network/scripts/ifup-802.1x-eth0'<br />
DHCLIENT_SET_DEFAULT_ROUTE="yes"<br />
<br />
=== NetowrkManager ===<br />
<br />
Otwieramy okno Network Managera (w większości systemów klikamy lewym klawiszem myszki na ikonce komputera/wifi na panelu i wybieramy "Modyfikuj połączenia").<br />
<br />
Następnie dodajemy nowe połączenie przewodowe:<br />
<br />
[[Plik:8021x-nm1.png]]<br />
<br />
Ustawiamy je tak by pobierało adres z serwera DHCP:<br />
<br />
[[Plik:8021x-nm2.png]]<br />
<br />
Wybieramy <br />
* typ połączenia EAP-TTLS, <br />
* podajemy anonimową tożsamość (anonymous@pwr.wroc.pl lub anonymous@nova.wcss.wroc.pl), <br />
* wskazujemy certyfikat CA z dysku (można go pobrać z adresu http://www.terena.org/activities/tcs/repository/AddTrust_External_CA_Root.pem), <br />
* wybieramy metodę drugiej fazy - PAP<br />
* wpisujemy pełny login (nazwa_użytkownika@nova.wcss.wroc.pl lub nazwa_użytkownika@pwr.wroc.pl)<br />
* w zależności czy chcemy by nasze hasło leżało na dysku wpisujemy je w pole, w przeciwnym wypadku zaznaczamy "Pytanie o hasło za każdym razem".<br />
<br />
[[Plik:8021x-nm3.png]]<br />
<br />
= Konta guest.wcss.pl =<br />
<br />
'''UWAGA''': Konta guest.wcss.pl można skonfigurować zgodnie z instrukcją dotyczącą kont pwr.wroc.pl i nova.wcss.wroc.pl. Dodatkowo dostępne jest uwierzytelnianie PEAP-MSCHAPv2 - wspierane natywnie przez system windows.<br />
<br />
== Windows ==<br />
<br />
Wchodzimy do "Centrum sieci i udostępniania" w panelu starowania i wybieramy opcję "zmień ustawienia karty sieciowej" z lewej strony okna:<br />
<br />
[[Plik:w2_1.PNG]]<br />
<br />
Wybieramy nasze kablowe połączenie i w jego menu konktekstowym wybieramy właściwości:<br />
<br />
[[Plik:w2_2.PNG]]<br />
<br />
W zakładce "Uweirzytelnianie" odznaczamy wybieramy metodę PEAP i wchodzimy w jej ustawienia:<br />
<br />
[[Plik:peap-1.PNG]]<br />
<br />
Wyłączamy weryfikację certyfikatu serwera i wybieramy metodę uwierzytelniania drugiej fazy - MSCHAPv2:<br />
<br />
[[Plik:peap-2.PNG]]<br />
<br />
W konfiguracji MSCHAPv2 odznaczmy "Automatycznie użyj mojej nazwy logowania..." - w przeciwnym wypadku system będzie próbował używać przy próbie połączenia <br />
danych za pomocą których zalogowaliśmy się do komputera:<br />
<br />
[[Plik:peap-3.PNG]]<br />
<br />
Po podłączeniu kabla powinna pojawić się prośba o podanie użytkownika (zadziała tu tylko konto w domenie guest.wcss.pl) i hasła:<br />
<br />
[[Plik:peap-4.PNG]]<br />
<br />
== Linux ==<br />
=== CLI ===<br />
<br />
Należy wykonać wszystkie kroki jak w przypadku pwr.wroc.pl i nova.wcss.wroc.pl, poza dwoma zmianami w konfiguracji wpa_supplicanta:<br />
eap=PEAP<br />
phase2="autheap=MSCHAPV2"<br />
<br />
=== NetowrkManager === <br />
<br />
Należy wykonać wszystkie kroki jak w przypadku pwr.wroc.pl i nova.wcss.wroc.pl poza wyborem protokołów - fazy 1 - PEAP, fazy 2 - MSCHAPv2 oraz nazwą użytkownika z domeny <br />
guset.wcss.pl:<br />
<br />
[[Plik:8021x-nm4.png]]</div>Orcushttps://kdm.wcss.pl/w/index.php?title=Plik:8021x-nm3.png&diff=4973Plik:8021x-nm3.png2014-10-15T05:03:43Z<p>Orcus: Orcus przesłano nową wersję pliku „Plik:8021x-nm3.png“</p>
<hr />
<div></div>Orcushttps://kdm.wcss.pl/w/index.php?title=802.1x&diff=4957802.1x2014-10-10T10:13:37Z<p>Orcus: </p>
<hr />
<div>Instrukcja dotyczy logowania się do sieci przewodowych WCSS za pomocą protokołu 802.1X. Jest to wymagana aby użytkownik miał dostęp do wewnętrznych zasobów WCSS i był traktowany inaczej niż "reszta świata" czyli użytkownicy łączący się bezpośrednio (bez VPN czy tuneli SSH) z poza terenu WCSS.<br />
<br />
<br />
= Konta pwr.wroc.pl i nova.wcss.wroc.pl =<br />
<br />
== Windows ==<br />
<br />
Należy zdobyć supplicanta obsługującego EAP-TTLS-PAP. Jeśli posiadamy już działającą sieć eduroam to możliwe jest skonfigurowanie tego samego supplicanta tak by łączył się do sieci przewodowych WCSS. Ta instrukcja obejmuje postępowanie w przypadku supplicanta W2Secure. Nowego można pobrać pod adresem:<br />
https://cat.eduroam.org/ podając jako instytucję macierzystą Politechnikę Wrocławską i pomijając etap konfiguracji podczas instalacji.<br />
<br />
=== W2Secure ===<br />
<br />
Po zainstalowaniu supplicanta wchodzimy do "Centrum sieci i udostępniania" w panelu starowania i wybieramy opcję "zmień ustawienia karty sieciowej" z lewej strony okna:<br />
<br />
[[Plik:w2_1.PNG]]<br />
<br />
Wybieramy nasze kablowe połączenie i w jego menu konktekstowym wybieramy właściwości:<br />
<br />
[[Plik:w2_2.PNG]]<br />
<br />
W zakładce uwierzytelnianie wybieramy metodę "Secure W2" i otwieramy jej ustawienia:<br />
<br />
[[Plik:w2_3.PNG]]<br />
<br />
Wybieramy profil i otwieramy jego właściwości:<br />
<br />
[[Plik:w2_4.PNG]]<br />
<br />
Ustawiamy anonimową tożsamość na anonymous:<br />
<br />
[[Plik:w2_5.PNG]]<br />
<br />
W kolejnej zakładce wyłączamy sprawdzanie certyfikatu serwera (certyfikat dla serwera pojawi się w najbliższym czasie):<br />
<br />
[[Plik:w2_6.PNG]]<br />
<br />
Wybieramy jako metodę drugiej fazy PAP:<br />
<br />
[[Plik:w2_7.PNG]]<br />
<br />
Podajemy nazwę użytkownika, hasło i domenę:<br />
<br />
[[Plik:w2_8.PNG]]<br />
<br />
== Linux ==<br />
<br />
=== CLI - konfiguracja ręczna ===<br />
<br />
Należy zainstalować wpa-supplicanta i stworzyć plik konfiguracyjny:<br />
orcus:~ # cat /etc/wpa_supplicant/wpa_supplicant.conf<br />
ctrl_interface=/var/run/wpa_supplicant<br />
ctrl_interface_group=wheel<br />
ap_scan=0<br />
fast_reauth=1<br />
network={<br />
ssid=""<br />
scan_ssid=""<br />
key_mgmt=IEEE8021X<br />
eap=TTLS<br />
phase2="auth=PAP"<br />
identity="username@domena"<br />
password="plaintextpassword"<br />
}<br />
<br />
Obsługiwane domeny to:<br />
* nova.wcss.wroc.pl - baza użytkowników KDM.<br />
* pwr.wroc.pl - baza użytkowników poczty w domenach pwr.wroc.pl i pwr.edu.pl - jako domenę należy podać pwr.wroc.pl.<br />
<br />
Następnie należy skonfigurować interfejs tak aby:<br />
* po podniesieniu interfejsu ale przed uruchomieniem DHCP uruchomił wpa_supplicanta<br />
* korzystał z serwera DHCP<br />
<br />
Dla opensuse należy stworzyć skrypt:<br />
orcus:~ # cat /etc/sysconfig/network/scripts/ifup-802.1x-eth0<br />
#!/bin/bash<br />
/usr/sbin/wpa_supplicant -D wired -i eth0 -c /etc/wpa_supplicant/wpa_supplicant.conf -d -f /var/log/wpa_supp_wired.log -B<br />
echo "wpa_supplicant for eth0 started"<br />
sleep 10<br />
<br />
Dodanie na końcu sleep powoduje zaczekanie aż wpa_supplicant uruchomiony jako daemon zakończy uwierzytelnienie przed dalszą konfigurację interfejsu.<br />
<br />
Następnie należy wskazać odpowiednie parametry w konfiguracji interfejsu - dla opensuse:<br />
orcus:~ # cat /etc/sysconfig/network/ifcfg-eth0<br />
BOOTPROTO='dhcp4'<br />
STARTMODE='auto'<br />
PRE_UP_SCRIPT='/etc/sysconfig/network/scripts/ifup-802.1x-eth0'<br />
DHCLIENT_SET_DEFAULT_ROUTE="yes"<br />
<br />
=== NetowrkManager ===<br />
<br />
Otwieramy okno Network Managera (w większości systemów klikamy lewym klawiszem myszki na ikonce komputera/wifi na panelu i wybieramy "Modyfikuj połączenia").<br />
<br />
Następnie dodajemy nowe połączenie przewodowe:<br />
<br />
[[Plik:8021x-nm1.png]]<br />
<br />
Ustawiamy je tak by pobierało adres z serwera DHCP:<br />
<br />
[[Plik:8021x-nm2.png]]<br />
<br />
Wybieramy typ połączenia EAP-TTLS z metodą 2 fazy PAP i wpisujemy pełny login (nazwa_użytkownika@nova.wcss.wroc.pl lub nazwa_użytkownika@pwr.wroc.pl):<br />
<br />
[[Plik:8021x-nm3.png]]<br />
<br />
= Konta guest.wcss.pl =<br />
<br />
'''UWAGA''': Konta guest.wcss.pl można skonfigurować zgodnie z instrukcją dotyczącą kont pwr.wroc.pl i nova.wcss.wroc.pl. Dodatkowo dostępne jest uwierzytelnianie PEAP-MSCHAPv2 - wspierane natywnie przez system windows.<br />
<br />
== Windows ==<br />
<br />
Wchodzimy do "Centrum sieci i udostępniania" w panelu starowania i wybieramy opcję "zmień ustawienia karty sieciowej" z lewej strony okna:<br />
<br />
[[Plik:w2_1.PNG]]<br />
<br />
Wybieramy nasze kablowe połączenie i w jego menu konktekstowym wybieramy właściwości:<br />
<br />
[[Plik:w2_2.PNG]]<br />
<br />
W zakładce "Uweirzytelnianie" odznaczamy wybieramy metodę PEAP i wchodzimy w jej ustawienia:<br />
<br />
[[Plik:peap-1.PNG]]<br />
<br />
Wyłączamy weryfikację certyfikatu serwera i wybieramy metodę uwierzytelniania drugiej fazy - MSCHAPv2:<br />
<br />
[[Plik:peap-2.PNG]]<br />
<br />
W konfiguracji MSCHAPv2 odznaczmy "Automatycznie użyj mojej nazwy logowania..." - w przeciwnym wypadku system będzie próbował używać przy próbie połączenia <br />
danych za pomocą których zalogowaliśmy się do komputera:<br />
<br />
[[Plik:peap-3.PNG]]<br />
<br />
Po podłączeniu kabla powinna pojawić się prośba o podanie użytkownika (zadziała tu tylko konto w domenie guest.wcss.pl) i hasła:<br />
<br />
[[Plik:peap-4.PNG]]<br />
<br />
== Linux ==<br />
=== CLI ===<br />
<br />
Należy wykonać wszystkie kroki jak w przypadku pwr.wroc.pl i nova.wcss.wroc.pl, poza dwoma zmianami w konfiguracji wpa_supplicanta:<br />
eap=PEAP<br />
phase2="autheap=MSCHAPV2"<br />
<br />
=== NetowrkManager === <br />
<br />
Należy wykonać wszystkie kroki jak w przypadku pwr.wroc.pl i nova.wcss.wroc.pl poza wyborem protokołów - fazy 1 - PEAP, fazy 2 - MSCHAPv2 oraz nazwą użytkownika z domeny <br />
guset.wcss.pl:<br />
<br />
[[Plik:8021x-nm4.png]]</div>Orcushttps://kdm.wcss.pl/w/index.php?title=802.1x&diff=4955802.1x2014-10-10T10:01:40Z<p>Orcus: /* Windows */</p>
<hr />
<div>= Konta pwr.wroc.pl i nova.wcss.wroc.pl =<br />
<br />
== Windows ==<br />
<br />
Należy zdobyć supplicanta obsługującego EAP-TTLS-PAP. Jeśli posiadamy już działającą sieć eduroam to możliwe jest skonfigurowanie tego samego supplicanta tak by łączył się do sieci przewodowych WCSS. Ta instrukcja obejmuje postępowanie w przypadku supplicanta W2Secure. Nowego można pobrać pod adresem:<br />
https://cat.eduroam.org/ podając jako instytucję macierzystą Politechnikę Wrocławską i pomijając etap konfiguracji podczas instalacji.<br />
<br />
=== W2Secure ===<br />
<br />
Po zainstalowaniu supplicanta wchodzimy do "Centrum sieci i udostępniania" w panelu starowania i wybieramy opcję "zmień ustawienia karty sieciowej" z lewej strony okna:<br />
<br />
[[Plik:w2_1.PNG]]<br />
<br />
Wybieramy nasze kablowe połączenie i w jego menu konktekstowym wybieramy właściwości:<br />
<br />
[[Plik:w2_2.PNG]]<br />
<br />
W zakładce uwierzytelnianie wybieramy metodę "Secure W2" i otwieramy jej ustawienia:<br />
<br />
[[Plik:w2_3.PNG]]<br />
<br />
Wybieramy profil i otwieramy jego właściwości:<br />
<br />
[[Plik:w2_4.PNG]]<br />
<br />
Ustawiamy anonimową tożsamość na anonymous:<br />
<br />
[[Plik:w2_5.PNG]]<br />
<br />
W kolejnej zakładce wyłączamy sprawdzanie certyfikatu serwera (certyfikat dla serwera pojawi się w najbliższym czasie):<br />
<br />
[[Plik:w2_6.PNG]]<br />
<br />
Wybieramy jako metodę drugiej fazy PAP:<br />
<br />
[[Plik:w2_7.PNG]]<br />
<br />
Podajemy nazwę użytkownika, hasło i domenę:<br />
<br />
[[Plik:w2_8.PNG]]<br />
<br />
== Linux ==<br />
<br />
=== CLI - konfiguracja ręczna ===<br />
<br />
Należy zainstalować wpa-supplicanta i stworzyć plik konfiguracyjny:<br />
orcus:~ # cat /etc/wpa_supplicant/wpa_supplicant.conf<br />
ctrl_interface=/var/run/wpa_supplicant<br />
ctrl_interface_group=wheel<br />
ap_scan=0<br />
fast_reauth=1<br />
network={<br />
ssid=""<br />
scan_ssid=""<br />
key_mgmt=IEEE8021X<br />
eap=TTLS<br />
phase2="auth=PAP"<br />
identity="username@domena"<br />
password="plaintextpassword"<br />
}<br />
<br />
Obsługiwane domeny to:<br />
* nova.wcss.wroc.pl - baza użytkowników KDM.<br />
* pwr.wroc.pl - baza użytkowników poczty w domenach pwr.wroc.pl i pwr.edu.pl - jako domenę należy podać pwr.wroc.pl.<br />
<br />
Następnie należy skonfigurować interfejs tak aby:<br />
* po podniesieniu interfejsu ale przed uruchomieniem DHCP uruchomił wpa_supplicanta<br />
* korzystał z serwera DHCP<br />
<br />
Dla opensuse należy stworzyć skrypt:<br />
orcus:~ # cat /etc/sysconfig/network/scripts/ifup-802.1x-eth0<br />
#!/bin/bash<br />
/usr/sbin/wpa_supplicant -D wired -i eth0 -c /etc/wpa_supplicant/wpa_supplicant.conf -d -f /var/log/wpa_supp_wired.log -B<br />
echo "wpa_supplicant for eth0 started"<br />
sleep 10<br />
<br />
Dodanie na końcu sleep powoduje zaczekanie aż wpa_supplicant uruchomiony jako daemon zakończy uwierzytelnienie przed dalszą konfigurację interfejsu.<br />
<br />
Następnie należy wskazać odpowiednie parametry w konfiguracji interfejsu - dla opensuse:<br />
orcus:~ # cat /etc/sysconfig/network/ifcfg-eth0<br />
BOOTPROTO='dhcp4'<br />
STARTMODE='auto'<br />
PRE_UP_SCRIPT='/etc/sysconfig/network/scripts/ifup-802.1x-eth0'<br />
DHCLIENT_SET_DEFAULT_ROUTE="yes"<br />
<br />
=== NetowrkManager ===<br />
<br />
Otwieramy okno Network Managera (w większości systemów klikamy lewym klawiszem myszki na ikonce komputera/wifi na panelu i wybieramy "Modyfikuj połączenia").<br />
<br />
Następnie dodajemy nowe połączenie przewodowe:<br />
<br />
[[Plik:8021x-nm1.png]]<br />
<br />
Ustawiamy je tak by pobierało adres z serwera DHCP:<br />
<br />
[[Plik:8021x-nm2.png]]<br />
<br />
Wybieramy typ połączenia EAP-TTLS z metodą 2 fazy PAP i wpisujemy pełny login (nazwa_użytkownika@nova.wcss.wroc.pl lub nazwa_użytkownika@pwr.wroc.pl):<br />
<br />
[[Plik:8021x-nm3.png]]<br />
<br />
= Konta guest.wcss.pl =<br />
<br />
'''UWAGA''': Konta guest.wcss.pl można skonfigurować zgodnie z instrukcją dotyczącą kont pwr.wroc.pl i nova.wcss.wroc.pl. Dodatkowo dostępne jest uwierzytelnianie PEAP-MSCHAPv2 - wspierane natywnie przez system windows.<br />
<br />
w== Windows ==<br />
<br />
Wchodzimy do "Centrum sieci i udostępniania" w panelu starowania i wybieramy opcję "zmień ustawienia karty sieciowej" z lewej strony okna:<br />
<br />
[[Plik:w2_1.PNG]]<br />
<br />
Wybieramy nasze kablowe połączenie i w jego menu konktekstowym wybieramy właściwości:<br />
<br />
[[Plik:w2_2.PNG]]<br />
<br />
W zakładce "Uweirzytelnianie" odznaczamy wybieramy metodę PEAP i wchodzimy w jej ustawienia:<br />
<br />
[[Plik:peap-1.PNG]]<br />
<br />
Wyłączamy weryfikację certyfikatu serwera i wybieramy metodę uwierzytelniania drugiej fazy - MSCHAPv2:<br />
<br />
[[Plik:peap-2.PNG]]<br />
<br />
W konfiguracji MSCHAPv2 odznaczmy "Automatycznie użyj mojej nazwy logowania..." - w przeciwnym wypadku system będzie próbował używać przy próbie połączenia <br />
danych za pomocą których zalogowaliśmy się do komputera:<br />
<br />
[[Plik:peap-3.PNG]]<br />
<br />
Po podłączeniu kabla powinna pojawić się prośba o podanie użytkownika (zadziała tu tylko konto w domenie guest.wcss.pl) i hasła:<br />
<br />
[[Plik:peap-4.PNG]]<br />
<br />
== Linux ==<br />
=== CLI ===<br />
<br />
Należy wykonać wszystkie kroki jak w przypadku pwr.wroc.pl i nova.wcss.wroc.pl, poza dwoma zmianami w konfiguracji wpa_supplicanta:<br />
eap=PEAP<br />
phase2="autheap=MSCHAPV2"<br />
<br />
=== NetowrkManager === <br />
<br />
Należy wykonać wszystkie kroki jak w przypadku pwr.wroc.pl i nova.wcss.wroc.pl poza wyborem protokołów - fazy 1 - PEAP, fazy 2 - MSCHAPv2 oraz nazwą użytkownika z domeny <br />
guset.wcss.pl:<br />
<br />
[[Plik:8021x-nm4.png]]</div>Orcushttps://kdm.wcss.pl/w/index.php?title=Plik:peap-4.PNG&diff=4954Plik:peap-4.PNG2014-10-10T09:57:16Z<p>Orcus: </p>
<hr />
<div></div>Orcushttps://kdm.wcss.pl/w/index.php?title=Plik:peap-3.PNG&diff=4953Plik:peap-3.PNG2014-10-10T09:57:01Z<p>Orcus: </p>
<hr />
<div></div>Orcushttps://kdm.wcss.pl/w/index.php?title=Plik:peap-2.PNG&diff=4952Plik:peap-2.PNG2014-10-10T09:56:46Z<p>Orcus: </p>
<hr />
<div></div>Orcushttps://kdm.wcss.pl/w/index.php?title=Plik:peap-1.PNG&diff=4951Plik:peap-1.PNG2014-10-10T09:56:34Z<p>Orcus: </p>
<hr />
<div></div>Orcushttps://kdm.wcss.pl/w/index.php?title=802.1x&diff=4950802.1x2014-10-10T09:45:05Z<p>Orcus: </p>
<hr />
<div>= Konta pwr.wroc.pl i nova.wcss.wroc.pl =<br />
<br />
== Windows ==<br />
<br />
Należy zdobyć supplicanta obsługującego EAP-TTLS-PAP. Jeśli posiadamy już działającą sieć eduroam to możliwe jest skonfigurowanie tego samego supplicanta tak by łączył się do sieci przewodowych WCSS. Ta instrukcja obejmuje postępowanie w przypadku supplicanta W2Secure. Nowego można pobrać pod adresem:<br />
https://cat.eduroam.org/ podając jako instytucję macierzystą Politechnikę Wrocławską i pomijając etap konfiguracji podczas instalacji.<br />
<br />
=== W2Secure ===<br />
<br />
Po zainstalowaniu supplicanta wchodzimy do "Centrum sieci i udostępniania" w panelu starowania i wybieramy opcję "zmień ustawienia karty sieciowej" z lewej strony okna:<br />
<br />
[[Plik:w2_1.PNG]]<br />
<br />
Wybieramy nasze kablowe połączenie i w jego menu konktekstowym wybieramy właściwości:<br />
<br />
[[Plik:w2_2.PNG]]<br />
<br />
W zakładce uwierzytelnianie wybieramy metodę "Secure W2" i otwieramy jej ustawienia:<br />
<br />
[[Plik:w2_3.PNG]]<br />
<br />
Wybieramy profil i otwieramy jego właściwości:<br />
<br />
[[Plik:w2_4.PNG]]<br />
<br />
Ustawiamy anonimową tożsamość na anonymous:<br />
<br />
[[Plik:w2_5.PNG]]<br />
<br />
W kolejnej zakładce wyłączamy sprawdzanie certyfikatu serwera (certyfikat dla serwera pojawi się w najbliższym czasie):<br />
<br />
[[Plik:w2_6.PNG]]<br />
<br />
Wybieramy jako metodę drugiej fazy PAP:<br />
<br />
[[Plik:w2_7.PNG]]<br />
<br />
Podajemy nazwę użytkownika, hasło i domenę:<br />
<br />
[[Plik:w2_8.PNG]]<br />
<br />
== Linux ==<br />
<br />
=== CLI - konfiguracja ręczna ===<br />
<br />
Należy zainstalować wpa-supplicanta i stworzyć plik konfiguracyjny:<br />
orcus:~ # cat /etc/wpa_supplicant/wpa_supplicant.conf<br />
ctrl_interface=/var/run/wpa_supplicant<br />
ctrl_interface_group=wheel<br />
ap_scan=0<br />
fast_reauth=1<br />
network={<br />
ssid=""<br />
scan_ssid=""<br />
key_mgmt=IEEE8021X<br />
eap=TTLS<br />
phase2="auth=PAP"<br />
identity="username@domena"<br />
password="plaintextpassword"<br />
}<br />
<br />
Obsługiwane domeny to:<br />
* nova.wcss.wroc.pl - baza użytkowników KDM.<br />
* pwr.wroc.pl - baza użytkowników poczty w domenach pwr.wroc.pl i pwr.edu.pl - jako domenę należy podać pwr.wroc.pl.<br />
<br />
Następnie należy skonfigurować interfejs tak aby:<br />
* po podniesieniu interfejsu ale przed uruchomieniem DHCP uruchomił wpa_supplicanta<br />
* korzystał z serwera DHCP<br />
<br />
Dla opensuse należy stworzyć skrypt:<br />
orcus:~ # cat /etc/sysconfig/network/scripts/ifup-802.1x-eth0<br />
#!/bin/bash<br />
/usr/sbin/wpa_supplicant -D wired -i eth0 -c /etc/wpa_supplicant/wpa_supplicant.conf -d -f /var/log/wpa_supp_wired.log -B<br />
echo "wpa_supplicant for eth0 started"<br />
sleep 10<br />
<br />
Dodanie na końcu sleep powoduje zaczekanie aż wpa_supplicant uruchomiony jako daemon zakończy uwierzytelnienie przed dalszą konfigurację interfejsu.<br />
<br />
Następnie należy wskazać odpowiednie parametry w konfiguracji interfejsu - dla opensuse:<br />
orcus:~ # cat /etc/sysconfig/network/ifcfg-eth0<br />
BOOTPROTO='dhcp4'<br />
STARTMODE='auto'<br />
PRE_UP_SCRIPT='/etc/sysconfig/network/scripts/ifup-802.1x-eth0'<br />
DHCLIENT_SET_DEFAULT_ROUTE="yes"<br />
<br />
=== NetowrkManager ===<br />
<br />
Otwieramy okno Network Managera (w większości systemów klikamy lewym klawiszem myszki na ikonce komputera/wifi na panelu i wybieramy "Modyfikuj połączenia").<br />
<br />
Następnie dodajemy nowe połączenie przewodowe:<br />
<br />
[[Plik:8021x-nm1.png]]<br />
<br />
Ustawiamy je tak by pobierało adres z serwera DHCP:<br />
<br />
[[Plik:8021x-nm2.png]]<br />
<br />
Wybieramy typ połączenia EAP-TTLS z metodą 2 fazy PAP i wpisujemy pełny login (nazwa_użytkownika@nova.wcss.wroc.pl lub nazwa_użytkownika@pwr.wroc.pl):<br />
<br />
[[Plik:8021x-nm3.png]]<br />
<br />
= Konta guest.wcss.pl =<br />
<br />
'''UWAGA''': Konta guest.wcss.pl można skonfigurować zgodnie z instrukcją dotyczącą kont pwr.wroc.pl i nova.wcss.wroc.pl. Dodatkowo dostępne jest uwierzytelnianie PEAP-MSCHAPv2 - wspierane natywnie przez system windows.<br />
<br />
== Windows ==<br />
<br />
Wchodzimy do "Centrum sieci i udostępniania" w panelu starowania i wybieramy opcję "zmień ustawienia karty sieciowej" z lewej strony okna:<br />
<br />
[[Plik:w2_1.PNG]]<br />
<br />
Wybieramy nasze kablowe połączenie i w jego menu konktekstowym wybieramy właściwości:<br />
<br />
[[Plik:w2_2.PNG]]<br />
<br />
<br />
<br />
== Linux ==<br />
=== CLI ===<br />
<br />
Należy wykonać wszystkie kroki jak w przypadku pwr.wroc.pl i nova.wcss.wroc.pl, poza dwoma zmianami w konfiguracji wpa_supplicanta:<br />
eap=PEAP<br />
phase2="autheap=MSCHAPV2"<br />
<br />
=== NetowrkManager === <br />
<br />
Należy wykonać wszystkie kroki jak w przypadku pwr.wroc.pl i nova.wcss.wroc.pl poza wyborem protokołów - fazy 1 - PEAP, fazy 2 - MSCHAPv2 oraz nazwą użytkownika z domeny <br />
guset.wcss.pl:<br />
<br />
[[Plik:8021x-nm4.png]]</div>Orcushttps://kdm.wcss.pl/w/index.php?title=802.1x&diff=4949802.1x2014-10-10T09:44:01Z<p>Orcus: /* Windows */</p>
<hr />
<div>= Konta pwr.wroc.pl i nova.wcss.wroc.pl =<br />
<br />
== Windows ==<br />
<br />
Należy zdobyć supplicanta obsługującego EAP-TTLS-PAP. Jeśli posiadamy już działającą sieć eduroam to możliwe jest skonfigurowanie tego samego supplicanta tak by łączył się do sieci przewodowych WCSS. Ta instrukcja obejmuje postępowanie w przypadku supplicanta W2Secure. Nowego można pobrać pod adresem:<br />
https://cat.eduroam.org/ podając jako instytucję macierzystą Politechnikę Wrocławską i pomijając etap konfiguracji podczas instalacji.<br />
<br />
=== W2Secure ===<br />
<br />
Po zainstalowaniu supplicanta wchodzimy do "Centrum sieci i udostępniania" w panelu starowania i wybieramy opcję "zmień ustawienia karty sieciowej" z lewej strony okna:<br />
<br />
[[Plik:w2_1.PNG]]<br />
<br />
Wybieramy nasze kablowe połączenie i w jego menu konktekstowym wybieramy właściwości:<br />
<br />
[[Plik:w2_2.PNG]]<br />
<br />
W zakładce uwierzytelnianie wybieramy metodę "Secure W2" i otwieramy jej ustawienia:<br />
<br />
[[Plik:w2_3.PNG]]<br />
<br />
Wybieramy profil i otwieramy jego właściwości:<br />
<br />
[[Plik:w2_4.PNG]]<br />
<br />
Ustawiamy anonimową tożsamość na anonymous:<br />
<br />
[[Plik:w2_5.PNG]]<br />
<br />
W kolejnej zakładce wyłączamy sprawdzanie certyfikatu serwera (certyfikat dla serwera pojawi się w najbliższym czasie):<br />
<br />
[[Plik:w2_6.PNG]]<br />
<br />
Wybieramy jako metodę drugiej fazy PAP:<br />
<br />
[[Plik:w2_7.PNG]]<br />
<br />
Podajemy nazwę użytkownika, hasło i domenę:<br />
<br />
[[Plik:w2_8.PNG]]<br />
<br />
== Linux ==<br />
<br />
=== CLI - konfiguracja ręczna ===<br />
<br />
Należy zainstalować wpa-supplicanta i stworzyć plik konfiguracyjny:<br />
orcus:~ # cat /etc/wpa_supplicant/wpa_supplicant.conf<br />
ctrl_interface=/var/run/wpa_supplicant<br />
ctrl_interface_group=wheel<br />
ap_scan=0<br />
fast_reauth=1<br />
network={<br />
ssid=""<br />
scan_ssid=""<br />
key_mgmt=IEEE8021X<br />
eap=TTLS<br />
phase2="auth=PAP"<br />
identity="username@domena"<br />
password="plaintextpassword"<br />
}<br />
<br />
Obsługiwane domeny to:<br />
* nova.wcss.wroc.pl - baza użytkowników KDM.<br />
* pwr.wroc.pl - baza użytkowników poczty w domenach pwr.wroc.pl i pwr.edu.pl - jako domenę należy podać pwr.wroc.pl.<br />
<br />
Następnie należy skonfigurować interfejs tak aby:<br />
* po podniesieniu interfejsu ale przed uruchomieniem DHCP uruchomił wpa_supplicanta<br />
* korzystał z serwera DHCP<br />
<br />
Dla opensuse należy stworzyć skrypt:<br />
orcus:~ # cat /etc/sysconfig/network/scripts/ifup-802.1x-eth0<br />
#!/bin/bash<br />
/usr/sbin/wpa_supplicant -D wired -i eth0 -c /etc/wpa_supplicant/wpa_supplicant.conf -d -f /var/log/wpa_supp_wired.log -B<br />
echo "wpa_supplicant for eth0 started"<br />
sleep 10<br />
<br />
Dodanie na końcu sleep powoduje zaczekanie aż wpa_supplicant uruchomiony jako daemon zakończy uwierzytelnienie przed dalszą konfigurację interfejsu.<br />
<br />
Następnie należy wskazać odpowiednie parametry w konfiguracji interfejsu - dla opensuse:<br />
orcus:~ # cat /etc/sysconfig/network/ifcfg-eth0<br />
BOOTPROTO='dhcp4'<br />
STARTMODE='auto'<br />
PRE_UP_SCRIPT='/etc/sysconfig/network/scripts/ifup-802.1x-eth0'<br />
DHCLIENT_SET_DEFAULT_ROUTE="yes"<br />
<br />
=== NetowrkManager ===<br />
<br />
Otwieramy okno Network Managera (w większości systemów klikamy lewym klawiszem myszki na ikonce komputera/wifi na panelu i wybieramy "Modyfikuj połączenia").<br />
<br />
Następnie dodajemy nowe połączenie przewodowe:<br />
<br />
[[Plik:8021x-nm1.png]]<br />
<br />
Ustawiamy je tak by pobierało adres z serwera DHCP:<br />
<br />
[[Plik:8021x-nm2.png]]<br />
<br />
Wybieramy typ połączenia EAP-TTLS z metodą 2 fazy PAP i wpisujemy pełny login (nazwa_użytkownika@nova.wcss.wroc.pl lub nazwa_użytkownika@pwr.wroc.pl):<br />
<br />
[[Plik:8021x-nm3.png]]<br />
<br />
= Konta guest.wcss.pl =<br />
<br />
'''UWAGA''': Konta guest.wcss.pl można skonfigurować zgodnie z instrukcją dotyczącą kont pwr.wroc.pl i nova.wcss.wroc.pl. Dodatkowo dostępne jest uwierzytelnianie PEAP-MSCHAPv2 - wspierane natywnie przez system windows.<br />
<br />
== Linux ==<br />
=== CLI ===<br />
<br />
Należy wykonać wszystkie kroki jak w przypadku pwr.wroc.pl i nova.wcss.wroc.pl, poza dwoma zmianami w konfiguracji wpa_supplicanta:<br />
eap=PEAP<br />
phase2="autheap=MSCHAPV2"<br />
<br />
=== NetowrkManager === <br />
<br />
Należy wykonać wszystkie kroki jak w przypadku pwr.wroc.pl i nova.wcss.wroc.pl poza wyborem protokołów - fazy 1 - PEAP, fazy 2 - MSCHAPv2 oraz nazwą użytkownika z domeny <br />
guset.wcss.pl:<br />
<br />
[[Plik:8021x-nm4.png]]</div>Orcushttps://kdm.wcss.pl/w/index.php?title=802.1x&diff=4948802.1x2014-10-10T09:40:41Z<p>Orcus: /* W2Secure */</p>
<hr />
<div>= Konta pwr.wroc.pl i nova.wcss.wroc.pl =<br />
<br />
== Windows ==<br />
<br />
Należy zdobyć supplicanta obsługującego EAP-TTLS-PAP. Jeśli posiadamy już działającą sieć eduroam to możliwe jest skonfigurowanie tego samego supplicanta tak by łączył się do sieci przewodowych WCSS. Ta instrukcja obejmuje postępowanie w przypadku starszego supplicanta W2Secure. Nowego można pobrać pod adresem:<br />
https://cat.eduroam.org/<br />
<br />
=== W2Secure ===<br />
<br />
Po zainstalowaniu supplicanta wchodzimy do "Centrum sieci i udostępniania" w panelu starowania i wybieramy opcję "zmień ustawienia karty sieciowej" z lewej strony okna:<br />
<br />
[[Plik:w2_1.PNG]]<br />
<br />
Wybieramy nasze kablowe połączenie i w jego menu konktekstowym wybieramy właściwości:<br />
<br />
[[Plik:w2_2.PNG]]<br />
<br />
W zakładce uwierzytelnianie wybieramy metodę "Secure W2" i otwieramy jej ustawienia:<br />
<br />
[[Plik:w2_3.PNG]]<br />
<br />
Wybieramy profil i otwieramy jego właściwości:<br />
<br />
[[Plik:w2_4.PNG]]<br />
<br />
Ustawiamy anonimową tożsamość na anonymous:<br />
<br />
[[Plik:w2_5.PNG]]<br />
<br />
W kolejnej zakładce wyłączamy sprawdzanie certyfikatu serwera (certyfikat dla serwera pojawi się w najbliższym czasie):<br />
<br />
[[Plik:w2_6.PNG]]<br />
<br />
Wybieramy jako metodę drugiej fazy PAP:<br />
<br />
[[Plik:w2_7.PNG]]<br />
<br />
Podajemy nazwę użytkownika, hasło i domenę:<br />
<br />
[[Plik:w2_8.PNG]]<br />
<br />
== Linux ==<br />
<br />
=== CLI - konfiguracja ręczna ===<br />
<br />
Należy zainstalować wpa-supplicanta i stworzyć plik konfiguracyjny:<br />
orcus:~ # cat /etc/wpa_supplicant/wpa_supplicant.conf<br />
ctrl_interface=/var/run/wpa_supplicant<br />
ctrl_interface_group=wheel<br />
ap_scan=0<br />
fast_reauth=1<br />
network={<br />
ssid=""<br />
scan_ssid=""<br />
key_mgmt=IEEE8021X<br />
eap=TTLS<br />
phase2="auth=PAP"<br />
identity="username@domena"<br />
password="plaintextpassword"<br />
}<br />
<br />
Obsługiwane domeny to:<br />
* nova.wcss.wroc.pl - baza użytkowników KDM.<br />
* pwr.wroc.pl - baza użytkowników poczty w domenach pwr.wroc.pl i pwr.edu.pl - jako domenę należy podać pwr.wroc.pl.<br />
<br />
Następnie należy skonfigurować interfejs tak aby:<br />
* po podniesieniu interfejsu ale przed uruchomieniem DHCP uruchomił wpa_supplicanta<br />
* korzystał z serwera DHCP<br />
<br />
Dla opensuse należy stworzyć skrypt:<br />
orcus:~ # cat /etc/sysconfig/network/scripts/ifup-802.1x-eth0<br />
#!/bin/bash<br />
/usr/sbin/wpa_supplicant -D wired -i eth0 -c /etc/wpa_supplicant/wpa_supplicant.conf -d -f /var/log/wpa_supp_wired.log -B<br />
echo "wpa_supplicant for eth0 started"<br />
sleep 10<br />
<br />
Dodanie na końcu sleep powoduje zaczekanie aż wpa_supplicant uruchomiony jako daemon zakończy uwierzytelnienie przed dalszą konfigurację interfejsu.<br />
<br />
Następnie należy wskazać odpowiednie parametry w konfiguracji interfejsu - dla opensuse:<br />
orcus:~ # cat /etc/sysconfig/network/ifcfg-eth0<br />
BOOTPROTO='dhcp4'<br />
STARTMODE='auto'<br />
PRE_UP_SCRIPT='/etc/sysconfig/network/scripts/ifup-802.1x-eth0'<br />
DHCLIENT_SET_DEFAULT_ROUTE="yes"<br />
<br />
=== NetowrkManager ===<br />
<br />
Otwieramy okno Network Managera (w większości systemów klikamy lewym klawiszem myszki na ikonce komputera/wifi na panelu i wybieramy "Modyfikuj połączenia").<br />
<br />
Następnie dodajemy nowe połączenie przewodowe:<br />
<br />
[[Plik:8021x-nm1.png]]<br />
<br />
Ustawiamy je tak by pobierało adres z serwera DHCP:<br />
<br />
[[Plik:8021x-nm2.png]]<br />
<br />
Wybieramy typ połączenia EAP-TTLS z metodą 2 fazy PAP i wpisujemy pełny login (nazwa_użytkownika@nova.wcss.wroc.pl lub nazwa_użytkownika@pwr.wroc.pl):<br />
<br />
[[Plik:8021x-nm3.png]]<br />
<br />
= Konta guest.wcss.pl =<br />
<br />
'''UWAGA''': Konta guest.wcss.pl można skonfigurować zgodnie z instrukcją dotyczącą kont pwr.wroc.pl i nova.wcss.wroc.pl. Dodatkowo dostępne jest uwierzytelnianie PEAP-MSCHAPv2 - wspierane natywnie przez system windows.<br />
<br />
== Linux ==<br />
=== CLI ===<br />
<br />
Należy wykonać wszystkie kroki jak w przypadku pwr.wroc.pl i nova.wcss.wroc.pl, poza dwoma zmianami w konfiguracji wpa_supplicanta:<br />
eap=PEAP<br />
phase2="autheap=MSCHAPV2"<br />
<br />
=== NetowrkManager === <br />
<br />
Należy wykonać wszystkie kroki jak w przypadku pwr.wroc.pl i nova.wcss.wroc.pl poza wyborem protokołów - fazy 1 - PEAP, fazy 2 - MSCHAPv2 oraz nazwą użytkownika z domeny <br />
guset.wcss.pl:<br />
<br />
[[Plik:8021x-nm4.png]]</div>Orcushttps://kdm.wcss.pl/w/index.php?title=802.1x&diff=4947802.1x2014-10-10T09:36:30Z<p>Orcus: </p>
<hr />
<div>= Konta pwr.wroc.pl i nova.wcss.wroc.pl =<br />
<br />
== Windows ==<br />
<br />
Należy zdobyć supplicanta obsługującego EAP-TTLS-PAP. Jeśli posiadamy już działającą sieć eduroam to możliwe jest skonfigurowanie tego samego supplicanta tak by łączył się do sieci przewodowych WCSS. Ta instrukcja obejmuje postępowanie w przypadku starszego supplicanta W2Secure. Nowego można pobrać pod adresem:<br />
https://cat.eduroam.org/<br />
<br />
=== W2Secure ===<br />
<br />
Po zainstalowaniu supplicanta wchodzimy do "Centrum sieci i udostępniania" w panelu starowania i wybieramy opcję "zmień ustawienia karty sieciowej" z lewej strony okna:<br />
<br />
[[Plik:w2_1.PNG]]<br />
[[Plik:w2_2.PNG]]<br />
[[Plik:w2_3.PNG]]<br />
[[Plik:w2_4.PNG]]<br />
[[Plik:w2_5.PNG]]<br />
[[Plik:w2_6.PNG]]<br />
[[Plik:w2_7.PNG]]<br />
[[Plik:w2_8.PNG]]<br />
<br />
<br />
== Linux ==<br />
<br />
=== CLI - konfiguracja ręczna ===<br />
<br />
Należy zainstalować wpa-supplicanta i stworzyć plik konfiguracyjny:<br />
orcus:~ # cat /etc/wpa_supplicant/wpa_supplicant.conf<br />
ctrl_interface=/var/run/wpa_supplicant<br />
ctrl_interface_group=wheel<br />
ap_scan=0<br />
fast_reauth=1<br />
network={<br />
ssid=""<br />
scan_ssid=""<br />
key_mgmt=IEEE8021X<br />
eap=TTLS<br />
phase2="auth=PAP"<br />
identity="username@domena"<br />
password="plaintextpassword"<br />
}<br />
<br />
Obsługiwane domeny to:<br />
* nova.wcss.wroc.pl - baza użytkowników KDM.<br />
* pwr.wroc.pl - baza użytkowników poczty w domenach pwr.wroc.pl i pwr.edu.pl - jako domenę należy podać pwr.wroc.pl.<br />
<br />
Następnie należy skonfigurować interfejs tak aby:<br />
* po podniesieniu interfejsu ale przed uruchomieniem DHCP uruchomił wpa_supplicanta<br />
* korzystał z serwera DHCP<br />
<br />
Dla opensuse należy stworzyć skrypt:<br />
orcus:~ # cat /etc/sysconfig/network/scripts/ifup-802.1x-eth0<br />
#!/bin/bash<br />
/usr/sbin/wpa_supplicant -D wired -i eth0 -c /etc/wpa_supplicant/wpa_supplicant.conf -d -f /var/log/wpa_supp_wired.log -B<br />
echo "wpa_supplicant for eth0 started"<br />
sleep 10<br />
<br />
Dodanie na końcu sleep powoduje zaczekanie aż wpa_supplicant uruchomiony jako daemon zakończy uwierzytelnienie przed dalszą konfigurację interfejsu.<br />
<br />
Następnie należy wskazać odpowiednie parametry w konfiguracji interfejsu - dla opensuse:<br />
orcus:~ # cat /etc/sysconfig/network/ifcfg-eth0<br />
BOOTPROTO='dhcp4'<br />
STARTMODE='auto'<br />
PRE_UP_SCRIPT='/etc/sysconfig/network/scripts/ifup-802.1x-eth0'<br />
DHCLIENT_SET_DEFAULT_ROUTE="yes"<br />
<br />
=== NetowrkManager ===<br />
<br />
Otwieramy okno Network Managera (w większości systemów klikamy lewym klawiszem myszki na ikonce komputera/wifi na panelu i wybieramy "Modyfikuj połączenia").<br />
<br />
Następnie dodajemy nowe połączenie przewodowe:<br />
<br />
[[Plik:8021x-nm1.png]]<br />
<br />
Ustawiamy je tak by pobierało adres z serwera DHCP:<br />
<br />
[[Plik:8021x-nm2.png]]<br />
<br />
Wybieramy typ połączenia EAP-TTLS z metodą 2 fazy PAP i wpisujemy pełny login (nazwa_użytkownika@nova.wcss.wroc.pl lub nazwa_użytkownika@pwr.wroc.pl):<br />
<br />
[[Plik:8021x-nm3.png]]<br />
<br />
= Konta guest.wcss.pl =<br />
<br />
'''UWAGA''': Konta guest.wcss.pl można skonfigurować zgodnie z instrukcją dotyczącą kont pwr.wroc.pl i nova.wcss.wroc.pl. Dodatkowo dostępne jest uwierzytelnianie PEAP-MSCHAPv2 - wspierane natywnie przez system windows.<br />
<br />
== Linux ==<br />
=== CLI ===<br />
<br />
Należy wykonać wszystkie kroki jak w przypadku pwr.wroc.pl i nova.wcss.wroc.pl, poza dwoma zmianami w konfiguracji wpa_supplicanta:<br />
eap=PEAP<br />
phase2="autheap=MSCHAPV2"<br />
<br />
=== NetowrkManager === <br />
<br />
Należy wykonać wszystkie kroki jak w przypadku pwr.wroc.pl i nova.wcss.wroc.pl poza wyborem protokołów - fazy 1 - PEAP, fazy 2 - MSCHAPv2 oraz nazwą użytkownika z domeny <br />
guset.wcss.pl:<br />
<br />
[[Plik:8021x-nm4.png]]</div>Orcushttps://kdm.wcss.pl/w/index.php?title=Plik:w2_8.PNG&diff=4946Plik:w2 8.PNG2014-10-10T09:34:12Z<p>Orcus: </p>
<hr />
<div></div>Orcushttps://kdm.wcss.pl/w/index.php?title=Plik:w2_7.PNG&diff=4945Plik:w2 7.PNG2014-10-10T09:33:57Z<p>Orcus: </p>
<hr />
<div></div>Orcushttps://kdm.wcss.pl/w/index.php?title=Plik:w2_6.PNG&diff=4944Plik:w2 6.PNG2014-10-10T09:33:38Z<p>Orcus: </p>
<hr />
<div></div>Orcushttps://kdm.wcss.pl/w/index.php?title=Plik:w2_5.PNG&diff=4943Plik:w2 5.PNG2014-10-10T09:33:24Z<p>Orcus: </p>
<hr />
<div></div>Orcushttps://kdm.wcss.pl/w/index.php?title=Plik:w2_4.PNG&diff=4942Plik:w2 4.PNG2014-10-10T09:33:06Z<p>Orcus: </p>
<hr />
<div></div>Orcushttps://kdm.wcss.pl/w/index.php?title=Plik:w2_3.PNG&diff=4941Plik:w2 3.PNG2014-10-10T09:32:51Z<p>Orcus: </p>
<hr />
<div></div>Orcushttps://kdm.wcss.pl/w/index.php?title=Plik:w2_2.PNG&diff=4940Plik:w2 2.PNG2014-10-10T09:32:37Z<p>Orcus: </p>
<hr />
<div></div>Orcushttps://kdm.wcss.pl/w/index.php?title=Plik:w2_1.PNG&diff=4939Plik:w2 1.PNG2014-10-10T09:32:12Z<p>Orcus: </p>
<hr />
<div></div>Orcushttps://kdm.wcss.pl/w/index.php?title=802.1x&diff=4938802.1x2014-10-10T09:10:25Z<p>Orcus: /* Konfiguracja wpa_supplicanta */</p>
<hr />
<div>= Konta pwr.wroc.pl i nova.wcss.wroc.pl =<br />
<br />
== Linux ==<br />
<br />
=== CLI - konfiguracja ręczna ===<br />
<br />
Należy zainstalować wpa-supplicanta i stworzyć plik konfiguracyjny:<br />
orcus:~ # cat /etc/wpa_supplicant/wpa_supplicant.conf<br />
ctrl_interface=/var/run/wpa_supplicant<br />
ctrl_interface_group=wheel<br />
ap_scan=0<br />
fast_reauth=1<br />
network={<br />
ssid=""<br />
scan_ssid=""<br />
key_mgmt=IEEE8021X<br />
eap=TTLS<br />
phase2="auth=PAP"<br />
identity="username@domena"<br />
password="plaintextpassword"<br />
}<br />
<br />
Obsługiwane domeny to:<br />
* nova.wcss.wroc.pl - baza użytkowników KDM.<br />
* pwr.wroc.pl - baza użytkowników poczty w domenach pwr.wroc.pl i pwr.edu.pl - jako domenę należy podać pwr.wroc.pl.<br />
<br />
Następnie należy skonfigurować interfejs tak aby:<br />
* po podniesieniu interfejsu ale przed uruchomieniem DHCP uruchomił wpa_supplicanta<br />
* korzystał z serwera DHCP<br />
<br />
Dla opensuse należy stworzyć skrypt:<br />
orcus:~ # cat /etc/sysconfig/network/scripts/ifup-802.1x-eth0<br />
#!/bin/bash<br />
/usr/sbin/wpa_supplicant -D wired -i eth0 -c /etc/wpa_supplicant/wpa_supplicant.conf -d -f /var/log/wpa_supp_wired.log -B<br />
echo "wpa_supplicant for eth0 started"<br />
sleep 10<br />
<br />
Dodanie na końcu sleep powoduje zaczekanie aż wpa_supplicant uruchomiony jako daemon zakończy uwierzytelnienie przed dalszą konfigurację interfejsu.<br />
<br />
Następnie należy wskazać odpowiednie parametry w konfiguracji interfejsu - dla opensuse:<br />
orcus:~ # cat /etc/sysconfig/network/ifcfg-eth0<br />
BOOTPROTO='dhcp4'<br />
STARTMODE='auto'<br />
PRE_UP_SCRIPT='/etc/sysconfig/network/scripts/ifup-802.1x-eth0'<br />
DHCLIENT_SET_DEFAULT_ROUTE="yes"<br />
<br />
=== NetowrkManager ===<br />
<br />
Otwieramy okno Network Managera (w większości systemów klikamy lewym klawiszem myszki na ikonce komputera/wifi na panelu i wybieramy "Modyfikuj połączenia").<br />
<br />
Następnie dodajemy nowe połączenie przewodowe:<br />
<br />
[[Plik:8021x-nm1.png]]<br />
<br />
Ustawiamy je tak by pobierało adres z serwera DHCP:<br />
<br />
[[Plik:8021x-nm2.png]]<br />
<br />
Wybieramy typ połączenia EAP-TTLS z metodą 2 fazy PAP i wpisujemy pełny login (nazwa_użytkownika@nova.wcss.wroc.pl lub nazwa_użytkownika@pwr.wroc.pl):<br />
<br />
[[Plik:8021x-nm3.png]]<br />
<br />
= Konta guest.wcss.pl =<br />
<br />
'''UWAGA''': Konta guest.wcss.pl można skonfigurować zgodnie z instrukcją dotyczącą kont pwr.wroc.pl i nova.wcss.wroc.pl. Dodatkowo dostępne jest uwierzytelnianie PEAP-MSCHAPv2 - wspierane natywnie przez system windows.<br />
<br />
== Linux ==<br />
=== CLI ===<br />
<br />
Należy wykonać wszystkie kroki jak w przypadku pwr.wroc.pl i nova.wcss.wroc.pl, poza dwoma zmianami w konfiguracji wpa_supplicanta:<br />
eap=PEAP<br />
phase2="autheap=MSCHAPV2"<br />
<br />
=== NetowrkManager === <br />
<br />
Należy wykonać wszystkie kroki jak w przypadku pwr.wroc.pl i nova.wcss.wroc.pl poza wyborem protokołów - fazy 1 - PEAP, fazy 2 - MSCHAPv2 oraz nazwą użytkownika z domeny <br />
guset.wcss.pl:<br />
<br />
[[Plik:8021x-nm4.png]]</div>Orcushttps://kdm.wcss.pl/w/index.php?title=Plik:8021x-nm4.png&diff=4937Plik:8021x-nm4.png2014-10-10T09:10:17Z<p>Orcus: </p>
<hr />
<div></div>Orcushttps://kdm.wcss.pl/w/index.php?title=802.1x&diff=4936802.1x2014-10-10T09:06:06Z<p>Orcus: /* Konta guest.wcss.pl */</p>
<hr />
<div>= Konta pwr.wroc.pl i nova.wcss.wroc.pl =<br />
<br />
== Linux ==<br />
<br />
=== CLI - konfiguracja ręczna ===<br />
<br />
Należy zainstalować wpa-supplicanta i stworzyć plik konfiguracyjny:<br />
orcus:~ # cat /etc/wpa_supplicant/wpa_supplicant.conf<br />
ctrl_interface=/var/run/wpa_supplicant<br />
ctrl_interface_group=wheel<br />
ap_scan=0<br />
fast_reauth=1<br />
network={<br />
ssid=""<br />
scan_ssid=""<br />
key_mgmt=IEEE8021X<br />
eap=TTLS<br />
phase2="auth=PAP"<br />
identity="username@domena"<br />
password="plaintextpassword"<br />
}<br />
<br />
Obsługiwane domeny to:<br />
* nova.wcss.wroc.pl - baza użytkowników KDM.<br />
* pwr.wroc.pl - baza użytkowników poczty w domenach pwr.wroc.pl i pwr.edu.pl - jako domenę należy podać pwr.wroc.pl.<br />
<br />
Następnie należy skonfigurować interfejs tak aby:<br />
* po podniesieniu interfejsu ale przed uruchomieniem DHCP uruchomił wpa_supplicanta<br />
* korzystał z serwera DHCP<br />
<br />
Dla opensuse należy stworzyć skrypt:<br />
orcus:~ # cat /etc/sysconfig/network/scripts/ifup-802.1x-eth0<br />
#!/bin/bash<br />
/usr/sbin/wpa_supplicant -D wired -i eth0 -c /etc/wpa_supplicant/wpa_supplicant.conf -d -f /var/log/wpa_supp_wired.log -B<br />
echo "wpa_supplicant for eth0 started"<br />
sleep 10<br />
<br />
Dodanie na końcu sleep powoduje zaczekanie aż wpa_supplicant uruchomiony jako daemon zakończy uwierzytelnienie przed dalszą konfigurację interfejsu.<br />
<br />
Następnie należy wskazać odpowiednie parametry w konfiguracji interfejsu - dla opensuse:<br />
orcus:~ # cat /etc/sysconfig/network/ifcfg-eth0<br />
BOOTPROTO='dhcp4'<br />
STARTMODE='auto'<br />
PRE_UP_SCRIPT='/etc/sysconfig/network/scripts/ifup-802.1x-eth0'<br />
DHCLIENT_SET_DEFAULT_ROUTE="yes"<br />
<br />
=== NetowrkManager ===<br />
<br />
Otwieramy okno Network Managera (w większości systemów klikamy lewym klawiszem myszki na ikonce komputera/wifi na panelu i wybieramy "Modyfikuj połączenia").<br />
<br />
Następnie dodajemy nowe połączenie przewodowe:<br />
<br />
[[Plik:8021x-nm1.png]]<br />
<br />
Ustawiamy je tak by pobierało adres z serwera DHCP:<br />
<br />
[[Plik:8021x-nm2.png]]<br />
<br />
Wybieramy typ połączenia EAP-TTLS z metodą 2 fazy PAP i wpisujemy pełny login (nazwa_użytkownika@nova.wcss.wroc.pl lub nazwa_użytkownika@pwr.wroc.pl):<br />
<br />
[[Plik:8021x-nm3.png]]<br />
<br />
= Konta guest.wcss.pl =<br />
<br />
'''UWAGA''': Konta guest.wcss.pl można skonfigurować zgodnie z instrukcją dotyczącą kont pwr.wroc.pl i nova.wcss.wroc.pl. Dodatkowo dostępne jest uwierzytelnianie PEAP-MSCHAPv2 - wspierane natywnie przez system windows.<br />
<br />
=== Konfiguracja wpa_supplicanta ===<br />
<br />
Należy wykonać wszystkie kroki jak w przypadku pwr.wroc.pl i nova.wcss.wroc.pl, poza drobnymi zmianami w konfiguracji wpa_supplicanta:<br />
eap=PEAM<br />
phase2="autheap=MSCHAPV2"</div>Orcushttps://kdm.wcss.pl/w/index.php?title=802.1x&diff=4935802.1x2014-10-10T09:01:07Z<p>Orcus: /* NetowrkManager */</p>
<hr />
<div>= Konta pwr.wroc.pl i nova.wcss.wroc.pl =<br />
<br />
== Linux ==<br />
<br />
=== CLI - konfiguracja ręczna ===<br />
<br />
Należy zainstalować wpa-supplicanta i stworzyć plik konfiguracyjny:<br />
orcus:~ # cat /etc/wpa_supplicant/wpa_supplicant.conf<br />
ctrl_interface=/var/run/wpa_supplicant<br />
ctrl_interface_group=wheel<br />
ap_scan=0<br />
fast_reauth=1<br />
network={<br />
ssid=""<br />
scan_ssid=""<br />
key_mgmt=IEEE8021X<br />
eap=TTLS<br />
phase2="auth=PAP"<br />
identity="username@domena"<br />
password="plaintextpassword"<br />
}<br />
<br />
Obsługiwane domeny to:<br />
* nova.wcss.wroc.pl - baza użytkowników KDM.<br />
* pwr.wroc.pl - baza użytkowników poczty w domenach pwr.wroc.pl i pwr.edu.pl - jako domenę należy podać pwr.wroc.pl.<br />
<br />
Następnie należy skonfigurować interfejs tak aby:<br />
* po podniesieniu interfejsu ale przed uruchomieniem DHCP uruchomił wpa_supplicanta<br />
* korzystał z serwera DHCP<br />
<br />
Dla opensuse należy stworzyć skrypt:<br />
orcus:~ # cat /etc/sysconfig/network/scripts/ifup-802.1x-eth0<br />
#!/bin/bash<br />
/usr/sbin/wpa_supplicant -D wired -i eth0 -c /etc/wpa_supplicant/wpa_supplicant.conf -d -f /var/log/wpa_supp_wired.log -B<br />
echo "wpa_supplicant for eth0 started"<br />
sleep 10<br />
<br />
Dodanie na końcu sleep powoduje zaczekanie aż wpa_supplicant uruchomiony jako daemon zakończy uwierzytelnienie przed dalszą konfigurację interfejsu.<br />
<br />
Następnie należy wskazać odpowiednie parametry w konfiguracji interfejsu - dla opensuse:<br />
orcus:~ # cat /etc/sysconfig/network/ifcfg-eth0<br />
BOOTPROTO='dhcp4'<br />
STARTMODE='auto'<br />
PRE_UP_SCRIPT='/etc/sysconfig/network/scripts/ifup-802.1x-eth0'<br />
DHCLIENT_SET_DEFAULT_ROUTE="yes"<br />
<br />
=== NetowrkManager ===<br />
<br />
Otwieramy okno Network Managera (w większości systemów klikamy lewym klawiszem myszki na ikonce komputera/wifi na panelu i wybieramy "Modyfikuj połączenia").<br />
<br />
Następnie dodajemy nowe połączenie przewodowe:<br />
<br />
[[Plik:8021x-nm1.png]]<br />
<br />
Ustawiamy je tak by pobierało adres z serwera DHCP:<br />
<br />
[[Plik:8021x-nm2.png]]<br />
<br />
Wybieramy typ połączenia EAP-TTLS z metodą 2 fazy PAP i wpisujemy pełny login (nazwa_użytkownika@nova.wcss.wroc.pl lub nazwa_użytkownika@pwr.wroc.pl):<br />
<br />
[[Plik:8021x-nm3.png]]<br />
<br />
= Konta guest.wcss.pl =</div>Orcushttps://kdm.wcss.pl/w/index.php?title=Plik:8021x-nm3.png&diff=4934Plik:8021x-nm3.png2014-10-10T08:57:01Z<p>Orcus: </p>
<hr />
<div></div>Orcushttps://kdm.wcss.pl/w/index.php?title=Plik:8021x-nm2.png&diff=4933Plik:8021x-nm2.png2014-10-10T08:56:46Z<p>Orcus: </p>
<hr />
<div></div>Orcushttps://kdm.wcss.pl/w/index.php?title=Plik:8021x-nm1.png&diff=4932Plik:8021x-nm1.png2014-10-10T08:56:28Z<p>Orcus: </p>
<hr />
<div></div>Orcushttps://kdm.wcss.pl/w/index.php?title=802.1x&diff=4931802.1x2014-10-10T08:55:59Z<p>Orcus: /* NetowrkManager */</p>
<hr />
<div>= Konta pwr.wroc.pl i nova.wcss.wroc.pl =<br />
<br />
== Linux ==<br />
<br />
=== CLI - konfiguracja ręczna ===<br />
<br />
Należy zainstalować wpa-supplicanta i stworzyć plik konfiguracyjny:<br />
orcus:~ # cat /etc/wpa_supplicant/wpa_supplicant.conf<br />
ctrl_interface=/var/run/wpa_supplicant<br />
ctrl_interface_group=wheel<br />
ap_scan=0<br />
fast_reauth=1<br />
network={<br />
ssid=""<br />
scan_ssid=""<br />
key_mgmt=IEEE8021X<br />
eap=TTLS<br />
phase2="auth=PAP"<br />
identity="username@domena"<br />
password="plaintextpassword"<br />
}<br />
<br />
Obsługiwane domeny to:<br />
* nova.wcss.wroc.pl - baza użytkowników KDM.<br />
* pwr.wroc.pl - baza użytkowników poczty w domenach pwr.wroc.pl i pwr.edu.pl - jako domenę należy podać pwr.wroc.pl.<br />
<br />
Następnie należy skonfigurować interfejs tak aby:<br />
* po podniesieniu interfejsu ale przed uruchomieniem DHCP uruchomił wpa_supplicanta<br />
* korzystał z serwera DHCP<br />
<br />
Dla opensuse należy stworzyć skrypt:<br />
orcus:~ # cat /etc/sysconfig/network/scripts/ifup-802.1x-eth0<br />
#!/bin/bash<br />
/usr/sbin/wpa_supplicant -D wired -i eth0 -c /etc/wpa_supplicant/wpa_supplicant.conf -d -f /var/log/wpa_supp_wired.log -B<br />
echo "wpa_supplicant for eth0 started"<br />
sleep 10<br />
<br />
Dodanie na końcu sleep powoduje zaczekanie aż wpa_supplicant uruchomiony jako daemon zakończy uwierzytelnienie przed dalszą konfigurację interfejsu.<br />
<br />
Następnie należy wskazać odpowiednie parametry w konfiguracji interfejsu - dla opensuse:<br />
orcus:~ # cat /etc/sysconfig/network/ifcfg-eth0<br />
BOOTPROTO='dhcp4'<br />
STARTMODE='auto'<br />
PRE_UP_SCRIPT='/etc/sysconfig/network/scripts/ifup-802.1x-eth0'<br />
DHCLIENT_SET_DEFAULT_ROUTE="yes"<br />
<br />
=== NetowrkManager ===<br />
<br />
= Konta guest.wcss.pl =</div>Orcushttps://kdm.wcss.pl/w/index.php?title=802.1x&diff=4930802.1x2014-10-10T08:47:08Z<p>Orcus: /* NetowrkManager */</p>
<hr />
<div>= Konta pwr.wroc.pl i nova.wcss.wroc.pl =<br />
<br />
== Linux ==<br />
<br />
=== CLI - konfiguracja ręczna ===<br />
<br />
Należy zainstalować wpa-supplicanta i stworzyć plik konfiguracyjny:<br />
orcus:~ # cat /etc/wpa_supplicant/wpa_supplicant.conf<br />
ctrl_interface=/var/run/wpa_supplicant<br />
ctrl_interface_group=wheel<br />
ap_scan=0<br />
fast_reauth=1<br />
network={<br />
ssid=""<br />
scan_ssid=""<br />
key_mgmt=IEEE8021X<br />
eap=TTLS<br />
phase2="auth=PAP"<br />
identity="username@domena"<br />
password="plaintextpassword"<br />
}<br />
<br />
Obsługiwane domeny to:<br />
* nova.wcss.wroc.pl - baza użytkowników KDM.<br />
* pwr.wroc.pl - baza użytkowników poczty w domenach pwr.wroc.pl i pwr.edu.pl - jako domenę należy podać pwr.wroc.pl.<br />
<br />
Następnie należy skonfigurować interfejs tak aby:<br />
* po podniesieniu interfejsu ale przed uruchomieniem DHCP uruchomił wpa_supplicanta<br />
* korzystał z serwera DHCP<br />
<br />
Dla opensuse należy stworzyć skrypt:<br />
orcus:~ # cat /etc/sysconfig/network/scripts/ifup-802.1x-eth0<br />
#!/bin/bash<br />
/usr/sbin/wpa_supplicant -D wired -i eth0 -c /etc/wpa_supplicant/wpa_supplicant.conf -d -f /var/log/wpa_supp_wired.log -B<br />
echo "wpa_supplicant for eth0 started"<br />
sleep 10<br />
<br />
Dodanie na końcu sleep powoduje zaczekanie aż wpa_supplicant uruchomiony jako daemon zakończy uwierzytelnienie przed dalszą konfigurację interfejsu.<br />
<br />
Następnie należy wskazać odpowiednie parametry w konfiguracji interfejsu - dla opensuse:<br />
orcus:~ # cat /etc/sysconfig/network/ifcfg-eth0<br />
BOOTPROTO='dhcp4'<br />
STARTMODE='auto'<br />
PRE_UP_SCRIPT='/etc/sysconfig/network/scripts/ifup-802.1x-eth0'<br />
DHCLIENT_SET_DEFAULT_ROUTE="yes"<br />
<br />
=== NetowrkManager ===<br />
http://www.terena.org/activities/tcs/repository/AddTrust_External_CA_Root.pem<br />
<br />
= Konta guest.wcss.pl =</div>Orcushttps://kdm.wcss.pl/w/index.php?title=802.1x&diff=4929802.1x2014-10-10T08:39:40Z<p>Orcus: /* CLI - konfiguracja ręczna */</p>
<hr />
<div>= Konta pwr.wroc.pl i nova.wcss.wroc.pl =<br />
<br />
== Linux ==<br />
<br />
=== CLI - konfiguracja ręczna ===<br />
<br />
Należy zainstalować wpa-supplicanta i stworzyć plik konfiguracyjny:<br />
orcus:~ # cat /etc/wpa_supplicant/wpa_supplicant.conf<br />
ctrl_interface=/var/run/wpa_supplicant<br />
ctrl_interface_group=wheel<br />
ap_scan=0<br />
fast_reauth=1<br />
network={<br />
ssid=""<br />
scan_ssid=""<br />
key_mgmt=IEEE8021X<br />
eap=TTLS<br />
phase2="auth=PAP"<br />
identity="username@domena"<br />
password="plaintextpassword"<br />
}<br />
<br />
Obsługiwane domeny to:<br />
* nova.wcss.wroc.pl - baza użytkowników KDM.<br />
* pwr.wroc.pl - baza użytkowników poczty w domenach pwr.wroc.pl i pwr.edu.pl - jako domenę należy podać pwr.wroc.pl.<br />
<br />
Następnie należy skonfigurować interfejs tak aby:<br />
* po podniesieniu interfejsu ale przed uruchomieniem DHCP uruchomił wpa_supplicanta<br />
* korzystał z serwera DHCP<br />
<br />
Dla opensuse należy stworzyć skrypt:<br />
orcus:~ # cat /etc/sysconfig/network/scripts/ifup-802.1x-eth0<br />
#!/bin/bash<br />
/usr/sbin/wpa_supplicant -D wired -i eth0 -c /etc/wpa_supplicant/wpa_supplicant.conf -d -f /var/log/wpa_supp_wired.log -B<br />
echo "wpa_supplicant for eth0 started"<br />
sleep 10<br />
<br />
Dodanie na końcu sleep powoduje zaczekanie aż wpa_supplicant uruchomiony jako daemon zakończy uwierzytelnienie przed dalszą konfigurację interfejsu.<br />
<br />
Następnie należy wskazać odpowiednie parametry w konfiguracji interfejsu - dla opensuse:<br />
orcus:~ # cat /etc/sysconfig/network/ifcfg-eth0<br />
BOOTPROTO='dhcp4'<br />
STARTMODE='auto'<br />
PRE_UP_SCRIPT='/etc/sysconfig/network/scripts/ifup-802.1x-eth0'<br />
DHCLIENT_SET_DEFAULT_ROUTE="yes"<br />
<br />
=== NetowrkManager ===<br />
<br />
= Konta guest.wcss.pl =</div>Orcushttps://kdm.wcss.pl/w/index.php?title=802.1x&diff=4928802.1x2014-10-10T08:38:48Z<p>Orcus: </p>
<hr />
<div>= Konta pwr.wroc.pl i nova.wcss.wroc.pl =<br />
<br />
== Linux ==<br />
<br />
=== CLI - konfiguracja ręczna ===<br />
<br />
Należy zainstalować wpa-supplicanta i stworzyć plik konfiguracyjny:<br />
orcus:~ # cat /etc/wpa_supplicant/wpa_supplicant.conf<br />
ctrl_interface=/var/run/wpa_supplicant<br />
ctrl_interface_group=wheel<br />
ap_scan=0<br />
fast_reauth=1<br />
network={<br />
ssid=""<br />
scan_ssid=""<br />
key_mgmt=IEEE8021X<br />
eap=TTLS<br />
phase2="auth=PAP"<br />
identity="username@domena"<br />
password="plaintextpassword"<br />
}<br />
<br />
Obsługiwane domeny to:<br />
* nova.wcss.wroc.pl - baza użytkowników KDM.<br />
* pwr.wroc.pl - baza użytkowników poczty w domenach pwr.wroc.pl i pwr.edu.pl - jako domenę należy podać pwr.wroc.pl.<br />
* guest.wcss.pl - baza gości zarejestrowanych przez pracowników WCSS.<br />
<br />
Następnie należy skonfigurować interfejs tak aby:<br />
* po podniesieniu interfejsu ale przed uruchomieniem DHCP uruchomił wpa_supplicanta<br />
* korzystał z serwera DHCP<br />
<br />
Dla opensuse należy stworzyć skrypt:<br />
orcus:~ # cat /etc/sysconfig/network/scripts/ifup-802.1x-eth0<br />
#!/bin/bash<br />
/usr/sbin/wpa_supplicant -D wired -i eth0 -c /etc/wpa_supplicant/wpa_supplicant.conf -d -f /var/log/wpa_supp_wired.log -B<br />
echo "wpa_supplicant for eth0 started"<br />
sleep 10<br />
<br />
Dodanie na końcu sleep powoduje zaczekanie aż wpa_supplicant uruchomiony jako daemon zakończy uwierzytelnienie przed dalszą konfigurację interfejsu.<br />
<br />
Następnie należy wskazać odpowiednie parametry w konfiguracji interfejsu - dla opensuse:<br />
orcus:~ # cat /etc/sysconfig/network/ifcfg-eth0<br />
BOOTPROTO='dhcp4'<br />
STARTMODE='auto'<br />
PRE_UP_SCRIPT='/etc/sysconfig/network/scripts/ifup-802.1x-eth0'<br />
DHCLIENT_SET_DEFAULT_ROUTE="yes"<br />
<br />
=== NetowrkManager ===<br />
<br />
= Konta guest.wcss.pl =</div>Orcushttps://kdm.wcss.pl/w/index.php?title=802.1x&diff=4927802.1x2014-10-10T08:38:18Z<p>Orcus: /* Linux */</p>
<hr />
<div>= Konta pwr.wroc.pl i nova.wcss.wroc.pl =<br />
<br />
== Linux ==<br />
<br />
== CLI - konfiguracja ręczna ==<br />
<br />
Należy zainstalować wpa-supplicanta i stworzyć plik konfiguracyjny:<br />
orcus:~ # cat /etc/wpa_supplicant/wpa_supplicant.conf<br />
ctrl_interface=/var/run/wpa_supplicant<br />
ctrl_interface_group=wheel<br />
ap_scan=0<br />
fast_reauth=1<br />
network={<br />
ssid=""<br />
scan_ssid=""<br />
key_mgmt=IEEE8021X<br />
eap=TTLS<br />
phase2="auth=PAP"<br />
identity="username@domena"<br />
password="plaintextpassword"<br />
}<br />
<br />
Obsługiwane domeny to:<br />
* nova.wcss.wroc.pl - baza użytkowników KDM.<br />
* pwr.wroc.pl - baza użytkowników poczty w domenach pwr.wroc.pl i pwr.edu.pl - jako domenę należy podać pwr.wroc.pl.<br />
* guest.wcss.pl - baza gości zarejestrowanych przez pracowników WCSS.<br />
<br />
Następnie należy skonfigurować interfejs tak aby:<br />
* po podniesieniu interfejsu ale przed uruchomieniem DHCP uruchomił wpa_supplicanta<br />
* korzystał z serwera DHCP<br />
<br />
Dla opensuse należy stworzyć skrypt:<br />
orcus:~ # cat /etc/sysconfig/network/scripts/ifup-802.1x-eth0<br />
#!/bin/bash<br />
/usr/sbin/wpa_supplicant -D wired -i eth0 -c /etc/wpa_supplicant/wpa_supplicant.conf -d -f /var/log/wpa_supp_wired.log -B<br />
echo "wpa_supplicant for eth0 started"<br />
sleep 10<br />
<br />
Dodanie na końcu sleep powoduje zaczekanie aż wpa_supplicant uruchomiony jako daemon zakończy uwierzytelnienie przed dalszą konfigurację interfejsu.<br />
<br />
Następnie należy wskazać odpowiednie parametry w konfiguracji interfejsu - dla opensuse:<br />
orcus:~ # cat /etc/sysconfig/network/ifcfg-eth0<br />
BOOTPROTO='dhcp4'<br />
STARTMODE='auto'<br />
PRE_UP_SCRIPT='/etc/sysconfig/network/scripts/ifup-802.1x-eth0'<br />
DHCLIENT_SET_DEFAULT_ROUTE="yes"<br />
<br />
=== NetowrkManager ===<br />
<br />
= Konta guest.wcss.pl =</div>Orcushttps://kdm.wcss.pl/w/index.php?title=802.1x&diff=4926802.1x2014-10-09T13:26:15Z<p>Orcus: /* Linux */</p>
<hr />
<div>= Linux =<br />
<br />
== CLI - konfiguracja ręczna ==<br />
<br />
Należy zainstalować wpa-supplicanta i stworzyć plik konfiguracyjny:<br />
orcus:~ # cat /etc/wpa_supplicant/wpa_supplicant.conf<br />
ctrl_interface=/var/run/wpa_supplicant<br />
ctrl_interface_group=wheel<br />
ap_scan=0<br />
fast_reauth=1<br />
network={<br />
ssid=""<br />
scan_ssid=""<br />
key_mgmt=IEEE8021X<br />
eap=TTLS<br />
phase2="auth=PAP"<br />
identity="username@domena"<br />
password="plaintextpassword"<br />
}<br />
<br />
Obsługiwane domeny to:<br />
* nova.wcss.wroc.pl - baza użytkowników KDM.<br />
* pwr.wroc.pl - baza użytkowników poczty w domenach pwr.wroc.pl i pwr.edu.pl - jako domenę należy podać pwr.wroc.pl.<br />
* guest.wcss.pl - baza gości zarejestrowanych przez pracowników WCSS.<br />
<br />
Następnie należy skonfigurować interfejs tak aby:<br />
* po podniesieniu interfejsu ale przed uruchomieniem DHCP uruchomił wpa_supplicanta<br />
* korzystał z serwera DHCP<br />
<br />
Dla opensuse należy stworzyć skrypt:<br />
orcus:~ # cat /etc/sysconfig/network/scripts/ifup-802.1x-eth0<br />
#!/bin/bash<br />
/usr/sbin/wpa_supplicant -D wired -i eth0 -c /etc/wpa_supplicant/wpa_supplicant.conf -d -f /var/log/wpa_supp_wired.log -B<br />
echo "wpa_supplicant for eth0 started"<br />
sleep 10<br />
<br />
Dodanie na końcu sleep powoduje zaczekanie aż wpa_supplicant uruchomiony jako daemon zakończy uwierzytelnienie przed dalszą konfigurację interfejsu.<br />
<br />
Następnie należy wskazać odpowiednie parametry w konfiguracji interfejsu - dla opensuse:<br />
orcus:~ # cat /etc/sysconfig/network/ifcfg-eth0<br />
BOOTPROTO='dhcp4'<br />
STARTMODE='auto'<br />
PRE_UP_SCRIPT='/etc/sysconfig/network/scripts/ifup-802.1x-eth0'<br />
DHCLIENT_SET_DEFAULT_ROUTE="yes"<br />
<br />
== NetowrkManager ==</div>Orcushttps://kdm.wcss.pl/w/index.php?title=802.1x&diff=4925802.1x2014-10-09T13:25:58Z<p>Orcus: /* Linux */</p>
<hr />
<div>== Linux ==<br />
<br />
=== CLI - konfiguracja ręczna ===<br />
<br />
Należy zainstalować wpa-supplicanta i stworzyć plik konfiguracyjny:<br />
orcus:~ # cat /etc/wpa_supplicant/wpa_supplicant.conf<br />
ctrl_interface=/var/run/wpa_supplicant<br />
ctrl_interface_group=wheel<br />
ap_scan=0<br />
fast_reauth=1<br />
network={<br />
ssid=""<br />
scan_ssid=""<br />
key_mgmt=IEEE8021X<br />
eap=TTLS<br />
phase2="auth=PAP"<br />
identity="username@domena"<br />
password="plaintextpassword"<br />
}<br />
<br />
Obsługiwane domeny to:<br />
* nova.wcss.wroc.pl - baza użytkowników KDM.<br />
* pwr.wroc.pl - baza użytkowników poczty w domenach pwr.wroc.pl i pwr.edu.pl - jako domenę należy podać pwr.wroc.pl.<br />
* guest.wcss.pl - baza gości zarejestrowanych przez pracowników WCSS.<br />
<br />
Następnie należy skonfigurować interfejs tak aby:<br />
* po podniesieniu interfejsu ale przed uruchomieniem DHCP uruchomił wpa_supplicanta<br />
* korzystał z serwera DHCP<br />
<br />
Dla opensuse należy stworzyć skrypt:<br />
orcus:~ # cat /etc/sysconfig/network/scripts/ifup-802.1x-eth0<br />
#!/bin/bash<br />
/usr/sbin/wpa_supplicant -D wired -i eth0 -c /etc/wpa_supplicant/wpa_supplicant.conf -d -f /var/log/wpa_supp_wired.log -B<br />
echo "wpa_supplicant for eth0 started"<br />
sleep 10<br />
<br />
Dodanie na końcu sleep powoduje zaczekanie aż wpa_supplicant uruchomiony jako daemon zakończy uwierzytelnienie przed dalszą konfigurację interfejsu.<br />
<br />
Następnie należy wskazać odpowiednie parametry w konfiguracji interfejsu - dla opensuse:<br />
orcus:~ # cat /etc/sysconfig/network/ifcfg-eth0<br />
BOOTPROTO='dhcp4'<br />
STARTMODE='auto'<br />
PRE_UP_SCRIPT='/etc/sysconfig/network/scripts/ifup-802.1x-eth0'<br />
DHCLIENT_SET_DEFAULT_ROUTE="yes"<br />
<br />
=== NetowrkManager ===</div>Orcushttps://kdm.wcss.pl/w/index.php?title=802.1x&diff=4924802.1x2014-10-09T13:25:30Z<p>Orcus: Utworzono nową stronę "== Linux == === manual === Należy zainstalować wpa-supplicanta i stworzyć plik konfiguracyjny: orcus:~ # cat /etc/wpa_supplicant/wpa_supplicant.conf ctrl_interf..."</p>
<hr />
<div>== Linux ==<br />
<br />
=== manual ===<br />
<br />
Należy zainstalować wpa-supplicanta i stworzyć plik konfiguracyjny:<br />
orcus:~ # cat /etc/wpa_supplicant/wpa_supplicant.conf<br />
ctrl_interface=/var/run/wpa_supplicant<br />
ctrl_interface_group=wheel<br />
ap_scan=0<br />
fast_reauth=1<br />
network={<br />
ssid=""<br />
scan_ssid=""<br />
key_mgmt=IEEE8021X<br />
eap=TTLS<br />
phase2="auth=PAP"<br />
identity="username@domena"<br />
password="plaintextpassword"<br />
}<br />
<br />
Obsługiwane domeny to:<br />
* nova.wcss.wroc.pl - baza użytkowników KDM.<br />
* pwr.wroc.pl - baza użytkowników poczty w domenach pwr.wroc.pl i pwr.edu.pl - jako domenę należy podać pwr.wroc.pl.<br />
* guest.wcss.pl - baza gości zarejestrowanych przez pracowników WCSS.<br />
<br />
Następnie należy skonfigurować interfejs tak aby:<br />
* po podniesieniu interfejsu ale przed uruchomieniem DHCP uruchomił wpa_supplicanta<br />
* korzystał z serwera DHCP<br />
<br />
Dla opensuse należy stworzyć skrypt:<br />
orcus:~ # cat /etc/sysconfig/network/scripts/ifup-802.1x-eth0<br />
#!/bin/bash<br />
/usr/sbin/wpa_supplicant -D wired -i eth0 -c /etc/wpa_supplicant/wpa_supplicant.conf -d -f /var/log/wpa_supp_wired.log -B<br />
echo "wpa_supplicant for eth0 started"<br />
sleep 10<br />
<br />
Dodanie na końcu sleep powoduje zaczekanie aż wpa_supplicant uruchomiony jako daemon zakończy uwierzytelnienie przed dalszą konfigurację interfejsu.<br />
<br />
Następnie należy wskazać odpowiednie parametry w konfiguracji interfejsu - dla opensuse:<br />
orcus:~ # cat /etc/sysconfig/network/ifcfg-eth0<br />
BOOTPROTO='dhcp4'<br />
STARTMODE='auto'<br />
PRE_UP_SCRIPT='/etc/sysconfig/network/scripts/ifup-802.1x-eth0'<br />
DHCLIENT_SET_DEFAULT_ROUTE="yes"</div>Orcushttps://kdm.wcss.pl/w/index.php?title=Korzystanie_z_VPN&diff=4675Korzystanie z VPN2014-06-05T06:18:09Z<p>Orcus: /* Linux */</p>
<hr />
<div>[[Plik:en.jpg|right|link={{PAGENAME}}/en]]<br />
<small>< [[Podręcznik użytkownika KDM]] < [[Dostęp do KDM]] < Korzystanie z VPN</small> <br />
<br />
Dostęp do części usług WCSS możliwy jest dla użytkowników tylko przez usługę VPN (ang. Virtual Private Networks). Ma to na celu zapewnienie bezpieczeństwa (uniemożliwienie skorzystania niepowołanym osobom), wygodę użytkowania (usługi dostępne są niezależnie od adresu komputera klienckiego) oraz rozliczalność (wiadomo kto i kiedy używał danej usługi).<br />
<br />
Użytkownik musi zainstalować i skonfigurować na swoim komputerze program do obsługi VPN. Przed skorzystaniem z usług WCSS należy uruchomić połączenie VPN, następnie uruchomić właściwą usługę. Połączenie VPN powinno pozostać aktywne przez cały czas korzystania z usługi.<br />
__TOC__<br />
== Instalacja klienta ==<br />
Aby skorzystać z VPN należy najpierw zainstalować program:<br />
* wejść na stronę [https://vpn.kdm.wcss.pl vpn.kdm.wcss.pl] oraz zalogować się przy użyciu danych używanych na klastrze Supernova,<br /> [[Plik:vpn login screen.jpg|500px]]<br />
* pobrać klienta odpowiedniego dla wersji używanego systemu operacyjnego,<br /> [[Plik:vpn download screen.jpg|500px]]<br />
* uruchomić pobrany plik w celu rozpoczęcia instalacji,<br />
* podać niezbędne do uwierzytelnienia dane :<br />
** login i hasło - takie jak na Supernova,<br />
** adres usługi (Portal) - '''vpn.kdm.wcss.pl''',<br />
*:oraz kliknąć przycisk '''Apply'''.<br /> [[Plik:vpn configuration.jpg|500px]]<br />
<br />
Po instalacji połączenie zostanie automatycznie ustanowione - będzie można korzystać z usług WCSS. Jednak '''po restarcie systemu konieczne będzie ręczne uruchomienie połączenia'''. <br />
<br />
== Nawiązywanie połączenia ==<br />
W celu nawiązania połączenia z usługą VPN należy:<br />
* w zasobniku systemowym odnaleźć ikonę programu GlobalProtect (ciemny wizerunek kuli ziemskiej z białym krzyżykiem na czerwonym tle),<br /> [[Plik:vpn systray.jpg|255px]]<br />
* kliknąć na nią prawym przyciskiem myszy i wybrać opcję '''Connect''',<br /> [[Plik:vpn connect.jpg|255px]]<br />
* z ikony powinien zniknąć krzyżyk na czerwonym tle - zastąpiony szaro-niebieską tarczą.<br /> [[Plik:vpn connected.jpg|255px]]<br />
<br />
== Zakończenie połączenia ==<br />
W celu zakończenia połączenia z usługa VPN należy:<br />
* w zasobniku systemowym odnaleźć ikonę programu GlobalProtect, <br />
* kliknąć na nią prawym przyciskiem myszy i wybrać opcję '''Disconnect'''.<br />
<br />
== Linux == <br />
W celu używania VPN na systemie Linux należy zainstalować pakiet vpnc. <br><br />
Dokładna konfiguracja jest zależna od dystrybucji, niemniej jednak plik konfiguracyjny powinien zawierać:<br />
<br />
Interface name tun0<br />
IPSec gateway vpn.kdm.wcss.pl<br />
IPSec ID kdm<br />
IPSec secret kdm<br />
Xauth username username<br />
#Xauth password <password><br />
DPD idle timeout (our side) 0<br />
Local Port 0<br />
<br />
przeważnie jest to plik vpnc.conf lub default.conf w katalogu /etc/vpnc<br><br />
Program vpnc ustawia domyślną trasę poprzez tunel VPN. Jeśli użytkownik nie chce aby cały jego ruch przechodził przez tunel VPN należy trasy ustawić ręcznie lub poprzez skrypt do vpnc.<br><br />
Lista aktualnych tras znajduję się pod adresem: http://kdm.wcss.wroc.pl/w/images/trasy_VPN.txt<br><br />
Lokalizacja skryptu dla dystrybucji:<br />
* Debian - /etc/vpnc/vpnc-script-post-connect-action<br />
* Gentoo - /etc/vpnc/scripts.d/vpnc-postup.sh<br />
<br />
<pre><br />
#!/bin/sh<br />
ROUTES=$(curl -s http://kdm.wcss.wroc.pl/w/images/trasy_VPN.txt |egrep -o '([[:digit:]]{1,3}\.){3}[[:digit:]]{1,3}(/[[:digit:]]{1,2})?')<br />
DEFAULT_GW=$(ip route get 156.17.19.242 | grep -o -P '(?<=via )(\d{1,3}\.){3}\d{1,3}')<br />
if [ -n "$ROUTES" ]; then<br />
ip r replace default via $DEFAULT_GW<br />
for net in $ROUTES; do<br />
ip r add $net dev tun0<br />
done<br />
fi<br />
</pre><br />
Skrypt musi być wykonywalny (chmod +x)<br><br />
Aby uruchomić/rozłączyć tunel VPN należy:<br><br />
* Debian - w konsoli wpisać polecenia '''vpnc-connect''' / '''vpnc-disconnect'''<br />
* Gentoo - dedykowany initscript vpnc<br />
<!-- Comment --><br />
<br />
[[Kategoria:Podręcznik użytkownika]]</div>Orcushttps://kdm.wcss.pl/w/index.php?title=Korzystanie_z_VPN&diff=4591Korzystanie z VPN2014-05-28T11:57:47Z<p>Orcus: </p>
<hr />
<div>[[Plik:en.jpg|right|link={{PAGENAME}}/en]]<br />
<small>< [[Podręcznik użytkownika KDM]] < [[Dostęp do KDM]] < Korzystanie z VPN</small> <br />
<br />
Dostęp do części usług WCSS możliwy jest dla użytkowników tylko przez usługę VPN (ang. Virtual Private Networks). Ma to na celu zapewnienie bezpieczeństwa (uniemożliwienie skorzystania niepowołanym osobom), wygodę użytkowania (usługi dostępne są niezależnie od adresu komputera klienckiego) oraz rozliczalność (wiadomo kto i kiedy używał danej usługi).<br />
<br />
Użytkownik musi zainstalować i skonfigurować na swoim komputerze program do obsługi VPN. Przed skorzystaniem z usług WCSS należy uruchomić połączenie VPN, następnie uruchomić właściwą usługę. Połączenie VPN powinno pozostać aktywne przez cały czas korzystania z usługi.<br />
__TOC__<br />
== Instalacja klienta ==<br />
Aby skorzystać z VPN należy najpierw zainstalować program:<br />
* wejść na stronę [https://vpn.kdm.wcss.pl vpn.kdm.wcss.pl] oraz zalogować się przy użyciu danych używanych na klastrze Supernova,<br /> [[Plik:vpn login screen.jpg|500px]]<br />
* pobrać klienta odpowiedniego dla wersji używanego systemu operacyjnego,<br /> [[Plik:vpn download screen.jpg|500px]]<br />
* uruchomić pobrany plik w celu rozpoczęcia instalacji,<br />
* podać niezbędne do uwierzytelnienia dane :<br />
** login i hasło - takie jak na Supernova,<br />
** adres usługi (Portal) - '''vpn.kdm.wcss.pl''',<br />
*:oraz kliknąć przycisk '''Apply'''.<br /> [[Plik:vpn configuration.jpg|500px]]<br />
<br />
Po instalacji połączenie zostanie automatycznie ustanowione - będzie można korzystać z usług WCSS. Jednak '''po restarcie systemu konieczne będzie ręczne uruchomienie połączenia'''. <br />
<br />
== Nawiązywanie połączenia ==<br />
W celu nawiązania połączenia z usługą VPN należy:<br />
* w zasobniku systemowym odnaleźć ikonę programu GlobalProtect (ciemny wizerunek kuli ziemskiej z białym krzyżykiem na czerwonym tle),<br /> [[Plik:vpn systray.jpg|255px]]<br />
* kliknąć na nią prawym przyciskiem myszy i wybrać opcję '''Connect''',<br /> [[Plik:vpn connect.jpg|255px]]<br />
* z ikony powinien zniknąć krzyżyk na czerwonym tle - zastąpiony szaro-niebieską tarczą.<br /> [[Plik:vpn connected.jpg|255px]]<br />
<br />
== Zakończenie połączenia ==<br />
W celu zakończenia połączenia z usługa VPN należy:<br />
* w zasobniku systemowym odnaleźć ikonę programu GlobalProtect, <br />
* kliknąć na nią prawym przyciskiem myszy i wybrać opcję '''Disconnect'''.<br />
<br />
<!-- Comment --><br />
<br />
[[Kategoria:Podręcznik użytkownika]]</div>Orcushttps://kdm.wcss.pl/w/index.php?title=Wcss-goscie&diff=4558Wcss-goscie2014-05-13T05:50:21Z<p>Orcus: Utworzono nową stronę " Na całym terenie WCSSu dostępna jest sieć EDUROAM. Dodatkowo dostępne są dwie sieci dla gości nie mogących korzystać z usługi EDUROAM. Do korzystania z sieci w..."</p>
<hr />
<div> Na całym terenie WCSSu dostępna jest sieć EDUROAM. Dodatkowo dostępne są dwie sieci dla gości nie mogących korzystać z usługi EDUROAM. Do korzystania z sieci wcss-goscie lub wcss-goscie-psk wymagane jest uwierzytelnienie się. Akceptowane konta to:<br />
konta na klastrze Supernova mają postać nazwa_uzytkownika@nova.wcss.wroc.pl<br />
konta PLGRID+ które mają aktywowaną dowolną usługę w WCSS mają postać plgnazwa_uzytkownika@nova.wcss.wroc.pl<br />
konta pocztowe PWr. mające postać nazwa_uzytkownika@pwr.wroc.pl gdzie nazwa_uzytkownia zwykle jest postaci imię.nazwisko<br />
konta tymczasowe gości WCSS mające postać Imie.Nazwisko@guest.wcss.pl<br />
Dostępne metody uwierzytelnienia się to:<br />
* PEAP-MSCHAPv2(domyślnie w Windows – tylko konta w domenie @guest.wcss.pl)<br />
* EAP-TTLS-PAP(wszystkie konta)<br />
* PreSharedKey a następnie zalogowanie się do captive-portalu<br />
<br />
== WCSS-GOSCIE ==<br />
<br />
=== Windows bez dodatkowego oprogramowania ===<br />
Połączenie się do sieci WCSS-GOSCIE bez instalacji dodatkowego oprogramowania możliwe jest jedynie dla kont @guest.wcss.pl. W tym celu należy:<br />
* Odszukać sieć „wcss-goscie” na liście dostępnych sieci bezprzewodowych i zainicjować łączenie się<br />
* Jako użytkownika należy podać całą nazwę użytkownika wraz z domeną – nazwa_uzytkownika@guest.wcss.pl<br />
* Jako hasło podajemy hasło otrzymane od pracowników WCSS.<br />
<br />
=== Linux – Network Manager ===<br />
* Wybieramy sieć „wcss-goscie” na liście dostępnych sieci i podajemy dane:<br />
** Zabezpieczenie sieci bezprzewodowej: WPA i WPA2 Enterprise<br />
** Uwierzytelnianie: Tunelowane TLS<br />
** Anonimowa tożsamość: anonymous<br />
** Certyfikat CA: (Brak)<br />
** Wewnętrzne uwierzytalnianie: PAP<br />
** Nazwa użytkownika: nazwa_użytkownika_z_domeną<br />
* Wpisujemy hasło i klikamy „Połącz”.<br />
* Ignorujemy brak certyfikatu - w przypadku niektórych wersji systemu windows może zajść potrzeba odpowiedniego skonfigurowania sieci by połączyć się z niezaufanym serwerem: https://kb.meraki.com/knowledge_base/radius-using-certificates-with-ieee-8021x-authentication<br />
<br />
=== Android ===<br />
* Wchodzimy w Ustawienia/WiFi i wybieramy sieć „wcss-goscie” i podajemy dane:<br />
** Metoda EAP: TTLS<br />
** Uwierzytelnianie PHASE 2: PAP<br />
** Tożsamość: nazwa_użytkownika_z_domeną<br />
** Wpisujemy hasło i klikamy „Połącz”<br />
<br />
== WCSS-GOSCIE-PSK ==<br />
* PSK: PilkaHarbataOkno<br />
* Po uzyskaniu adresu uruchamiamy przeglądarkę i wpisujemy dowolny adres dostępny za pomocą nie szyfrowanego połączenia HTTP - np. http://wcss.pl (Uwaga: przeglądarka Google Chrome może nie pozwalać na nieszyfrowane połączenie do usług Google).<br />
* Akceptujemy certyfikat serwera.<br />
* Logujemy się do captive-portalu<br />
** Name: nazwa_użytkownika_bez_domeny <br />
** Password: hasło</div>Orcus