{"id":996,"date":"2009-05-05T10:44:46","date_gmt":"2009-05-05T08:44:46","guid":{"rendered":"http:\/\/www.zeroathome.de\/wordpress\/?p=996"},"modified":"2009-05-05T10:44:46","modified_gmt":"2009-05-05T08:44:46","slug":"w-lan-der-uni-marburg-mit-wicd-nutzen","status":"publish","type":"post","link":"https:\/\/www.zeroathome.de\/wordpress\/w-lan-der-uni-marburg-mit-wicd-nutzen\/","title":{"rendered":"W-LAN der Uni-Marburg mit Wicd nutzen"},"content":{"rendered":"<p>Da meine sch\u00f6ne (noch) Uni in Marburg zwar (l\u00f6blicherweise) <a title=\"Uni Marburg WLAN mit Linux\" href=\"http:\/\/www.uni-marburg.de\/hrz\/internet\/wlan\/linux.html\" target=\"_blank\">Informationen<\/a> bereit stellt wie man unter Linux mit Hilfe des Network-Managers oder wpa_supplicant in das per EAP-TTLS gesicherte W-Lan-Netzwerk kommt, aber meinem Lieblingsnetzwerkverwalter <a title=\"Wicd Network Manager\" href=\"http:\/\/wicd.sourceforge.net\" target=\"_blank\">Wicd<\/a> keine Anleitung gewidmet wurde, holen wir das schnell mal nach. Zum Gl\u00fcck bietet Wicd die gro\u00dfartige M\u00f6glichkeit eigene Templates anzulegen, um neue Verschl\u00fcsselungsarten hinzuzuf\u00fcgen (nicht falsch verstehen, die g\u00e4ngigen sind schon mit dabei). Diese Templates basieren auf den Konfigurationsdateien f\u00fcr wpa_supplicant und eine Anleitung zur Umsetzung eurer Lieblingsverschl\u00fcsselung findet ihr hier: <a title=\"Create new Wicd templates\" href=\"http:\/\/wicd.sourceforge.net\/templates.php\" target=\"_blank\">http:\/\/wicd.sourceforge.net\/templates.php<\/a><\/p>\n<p>Doch nun ans Werk.<\/p>\n<p>Zun\u00e4chst muss das Root-Zertifikat von der Uni-Seite heruntergeladen werden, dieses befindet sich hier: <a title=\"Root Zertifikat Uni Marburg\" href=\"http:\/\/www.uni-marburg.de\/hrz\/internet\/wlan\/deutsche-telekom-root-ca-2.pem\" target=\"_blank\">http:\/\/www.uni-marburg.de\/hrz\/internet\/wlan\/deutsche-telekom-root-ca-2.pem<\/a>. Gespeichert werden sollte es an dem daf\u00fcr vorgesehenen Ort: &#8218;\/etc\/ssl\/certs\/&#8216;. Dies muss mittels sudo gemacht werden:<\/p>\n<p><code><br \/>\ncd \/etc\/ssl\/certs<br \/>\nsudo wget http:\/\/www.uni-marburg.de\/hrz\/internet\/wlan\/deutsche-telekom-root-ca-2.pem<br \/>\n<\/code><\/p>\n<p>Bin mir gerade nicht sicher ob das Tool &#8218;wget&#8216; zur Standardinstallation geh\u00f6rt, zur Not halt einfach installieren \ud83d\ude09<\/p>\n<p>Anschlie\u00dfend wird aus folgender wpa_supplicant Konfiguration:<br \/>\n<code><br \/>\nnetwork={<br \/>\nssid=\"UMRnet_students\"<br \/>\nidentity=\"Username@students.uni-marburg.de\"<br \/>\npassword=\"MeinPasswort\"<br \/>\nproto=WPA<br \/>\ngroup=TKIP<br \/>\npairwise=TKIP<br \/>\neap=TTLS<br \/>\nkey_mgmt=WPA-EAP<br \/>\nca_cert=\"\/etc\/ssl\/certs\/deutsche-telekom-root-ca-2.pem\"<br \/>\nanonymous_identity=\"anonymous\"<br \/>\nphase2=\"auth=PAP\"<br \/>\npriority=2<br \/>\n}<br \/>\n<\/code><\/p>\n<p>wie durch Zauberhand dieses Template f\u00fcr Wicd:<\/p>\n<p><code><br \/>\nname = EAP-TTLS<br \/>\nauthor = Benjamin Zimmer<br \/>\nversion = 1<br \/>\nrequire identity *Identity password *Password ca_cert *Path_to_CA_Cert anonymous *Anonymous<br \/>\n-----<br \/>\nctrl_interface=\/var\/run\/wpa_supplicant<br \/>\nnetwork={<br \/>\nssid=\"$_ESSID\"<br \/>\nscan_ssid=\"$_SCAN\"<br \/>\nidentity=\"$_IDENTITY\"<br \/>\npassword=\"$_PASSWORD\"<br \/>\nproto=WPA<br \/>\ngroup=TKIP<br \/>\npairwise=TKIP<br \/>\neap=TTLS<br \/>\nkey_mgmt=WPA-EAP<br \/>\nca_cert=\"$_CA_CERT\"<br \/>\nanonymous_identity=\"$_ANONYMOUS\"<br \/>\nphase2=\"auth=PAP\"<br \/>\npriority=2<br \/>\n}<br \/>\n<\/code><\/p>\n<p>Erkl\u00e4ren werd ich den Spa\u00df mal nicht, da das auf der Wicd Seite reichen sollte, falls doch Fragen sind, Finger heben und bitte nicht Schnipsen \ud83d\ude09<\/p>\n<p>Diese Datei wird als &#8218;\/etc\/wicd\/encryption\/templates\/eap-ttls&#8216; gespeichert und anschlie\u00dfend in die Datei &#8218;\/etc\/wicd\/encryption\/templates\/active&#8216; folgende Zeile ganz unten eingetragen:<br \/>\n<code><br \/>\neap-ttls<br \/>\n<\/code><\/p>\n<p style=\"text-align: left;\">Dann die Wicd Gui \u00f6ffnen, oben auf Aktualisieren (Refresh) klicken und die erweiterten Einstellungen des UMR-Netzwerkes aufrufen:<a href=\"http:\/\/www.zeroathome.de\/images\/uni-wlan.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-1000 aligncenter\" title=\"WLAN Uni Marburg mit Wicd\" src=\"\/\/www.zeroathome.de\/images\/uni-wlan-300x127.png\" alt=\"WLAN Uni Marburg mit Wicd\" width=\"300\" height=\"127\" srcset=\"https:\/\/zeroathome.de\/images\/uni-wlan-300x127.png 300w, https:\/\/zeroathome.de\/images\/uni-wlan.png 800w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: left;\">In diesen Dialog m\u00fcsst ihr euren Benutzernamen, das Passwort, den Pfad zum heruntergeladenen Root-Zertifikat eintragen und in das letzte Feld &#8218;anonymous&#8216; eintragen, fertig. Anschlie\u00dfend gen\u00fcgt ein Klick auf Verbinden (Connect) und die Geschichte l\u00e4uft \ud83d\ude42 (hoffentlich)<\/p>\n<p style=\"text-align: left;\">Getestet wurde das ganze von mir unter <a title=\"Ubuntu Jaunty Jackalope - wiki.ubuntuusers.de\" href=\"http:\/\/wiki.ubuntuusers.de\/Jaunty_Jackalope\" target=\"_blank\">(K)Ubuntu Jaunty<\/a> mit <a title=\"Wicd 1.5.9 Release Notes\" href=\"http:\/\/sourceforge.net\/project\/shownotes.php?group_id=194573&amp;release_id=659059\" target=\"_blank\">Wicd Version 1.5.9<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Da meine sch\u00f6ne (noch) Uni in Marburg zwar (l\u00f6blicherweise) Informationen bereit stellt wie man unter Linux mit Hilfe des Network-Managers oder wpa_supplicant in das per EAP-TTLS gesicherte W-Lan-Netzwerk kommt, aber meinem Lieblingsnetzwerkverwalter Wicd keine Anleitung gewidmet wurde, holen wir das schnell mal nach. Zum Gl\u00fcck bietet Wicd die gro\u00dfartige M\u00f6glichkeit eigene Templates anzulegen, um neue [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,8,10,27,4,400],"tags":[604,346,614,616,447,449,448],"_links":{"self":[{"href":"https:\/\/www.zeroathome.de\/wordpress\/wp-json\/wp\/v2\/posts\/996"}],"collection":[{"href":"https:\/\/www.zeroathome.de\/wordpress\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.zeroathome.de\/wordpress\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.zeroathome.de\/wordpress\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.zeroathome.de\/wordpress\/wp-json\/wp\/v2\/comments?post=996"}],"version-history":[{"count":0,"href":"https:\/\/www.zeroathome.de\/wordpress\/wp-json\/wp\/v2\/posts\/996\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.zeroathome.de\/wordpress\/wp-json\/wp\/v2\/media?parent=996"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.zeroathome.de\/wordpress\/wp-json\/wp\/v2\/categories?post=996"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.zeroathome.de\/wordpress\/wp-json\/wp\/v2\/tags?post=996"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}