私はeduroam(WPA2エンタープライズワイヤレスネットワーク)がある大学に通う学生です。私のアカウントではNetworkManagerを使用して設定されました。概要は次のとおりですnm-connection-editor
。
「すべてのユーザーがこのネットワークに接続できます」と言って、それをシステム接続としてマークしました。実際、これはうまくいきません。
Awesome WMセッションに自動的にログインすると、私の(GNOME?)キーリングはロック解除されません。接続を試みる前にパスワードを入力してください。迷惑なことですね。とにかく私のディスクは暗号化されています。
root
それで言えば、パスワードをで保存したいと思います。KDE を使用して別のアカウントにログインすると、接続は機能しません。
したがって、ここには2つの潜在的な問題があると思います。
証明書ファイルは私のホームディレクトリにあります。他のユーザーアカウントは私のホームディレクトリを読むことができません。証明書を中央の場所に移動すると(
/usr/share/
私の推測では?)、証明書が失われなくなるため、他のアカウントで使用できます。パスワードは私のホームディレクトリのローカルキーリングに保存されています。パスワードはシステム全体に保存する必要があります。
とにかく設定ファイルは表示されません。それはどこから出た私は読んだ、NetworkManagerはD-Busを介して通信する一部のサービスにデータを保存します。だからデータが保存されます。どこかに。
システム内のすべてのユーザーに自動的に機能するシステム全体の構成にするにはどうすればよいですか?
注目すべき価値があるなら、ディストリビューションはFedora 24です。
答え1
接続のため教育ローミング、(ユーザーが機関/コンソーシアム間でローミングできるグローバルWi-Fiネットワーク学術コンソーシアム)を設定する必要がありますwpa_supplicant
。
ガイドラインと文書は、インストラクターおよび/または最高のEDUROAM国レベルを対象とすることがよくあります。そこでEDUROAM設定のあるドイツ語ページにリンクさせていただきます。802.1XDE連盟で。
あなたの/etc/wpa_supplicant.conf
外観は次のようになります。
ネットワーク={
ssid="eduroam"
key_mgmt=WPA-EAP
eap=TTLSidentity
="[Eメール保護]" # ログイン名
domain_suffix_match="radius.lrz.de" # ローカル RADIUS サーバー
subject_match="radius.lrz.de" # ローカル RADIUS サーバー
anonymous_identity="[Eメール保護] "#あなたのログイン名または匿名のユニバーサルログイン名
password = "XXXX"#あなたのパスワードca_cert =" / etc / ssl / certs / Deutsche_Telekom_Root_CA_2.pem
"
domain_suffix_match
セキュリティ上の理由からですかsubject_match
?たとえば、なりすましサーバーではなく、実際のRADIUSサーバーに接続していることを確認します。ローカルRADIUSサーバーの名前がわからない場合は、wpa_supplicant
これら2つのディレクティブなしで作業してください。
サイレントインストーラがあるかもしれません。猫(eduroam Configuration Assistant Tool) 教師の設定が役に立つかもしれないし、そうでないかもしれません. (教師がCATページを作成した場合)
詳細については、各部門のローカルRADIUS / EDUROAM常駐専門家にお問い合わせください。
答え2
「すべてのユーザーがこのネットワークに接続できます」について
これにより、「connection.permissions」オプションが設定されますman nm-settings
。システムユーザーのみが接続を変更して表示および使用できるように制御します。これは、ユーザーがログインしたときにのみ接続が自動的に接続されることを意味します。一般的なシングルユーザーシステムでは、この設定は重要ではありません(ログインする前に自動的に接続したくない限り)。
パスワードについて
各パスワード属性(WPA PSK、VPNパスワードなど)ごとに、NetworkManagerはシステム全体にパスワードを保存できる「フラグ」属性をサポートします(ルートのみでアクセスできるファイルのプレーンテキストで)。ユーザーセッションの検索、常に尋ねる、または必要ありません。secrets
のセクションを参照してくださいman nm-setttings
。それにもかかわらず、NMが持っていないパスワードが必要なときはいつでも、それを得るために別のプログラムを要求する必要があります。このプログラムは、ユーザーにパスワードの入力を求めるメッセージやキーリングからパスワードを検索するなどの機能を備えた、いわゆる「シークレットエージェント」です。そのようなプログラムの例はnm-applet
、、、、、です。したがって、通常、KDEやGnomeなどのグラフィカルセッションを実行すると、これらのエージェントは実際に実行されます。これは、ログインする前に自動的に接続するには、システム全体にパスワードを(通常のテキストで)保存する必要があることを意味します。自分でハッキングしましたが、ログインしている人がいないため、パスワードをどこで取得したのかわかりません。)nmcli
gnome-shell
plama-nm
パスワードフラグとパスワードの場所を設定する方法は、さまざまなNMクライアントを使用して完了できます。上記のスクリーンショットに従うと、パスワードフィールドにnm-connection-editor
小さなアイコンが表示されます。それをクリックし、必要なものを選択してください。
たとえば、Gnome3でユーザーパスワードと同じパスワードでキーリングを設定すると、ユーザーがログインしたときにキーリングが自動的に表示されないことがあります。これらの設定を使用すると、キーリングにパスワードを保存し、GNOMEセッションの開始時に自動的に接続できます。詳細は異なる場合があり、KDEにも同様の内容が適用される場合があります。
グリーティング証明書ファイル
NetworkManager のすべての証明書はオンラインで保存するか、パスで保存できます。インライン処理は良くありません。実際、nm-connection-editorはパス指定のみを許可します。 NetworkManager(wpa-supplicantおよびVPNプラグインを含む)が別のユーザーとして実行されるため、パスを使用することも問題になります。したがって、NetworkManagerがこれらのファイルにアクセスできることを直接確認する必要があります。実際には、たとえば、正しいSELinuxラベルがあることを確認することを意味します。これは、最終的に~/.cert
証明書マネージャ(NetworkManagerの外部)を使用し、pkcs11 URLを使用してリポジトリの証明書を参照することによって証明書を 。ファイル(パス)を渡す代わりに改善されます。
接続が保存される場所は
これはプラグインを構成する設定によって異なります(参照plugins
)man NetworkManager.conf
。 Fedoraでは、これはifcfg-rh,keyfile
基本的に意味されます。したがって、接続はifcfg-rh
形式(man nm-settings-ifcfg-rh
、参照/etc/sysconfig/networking-scripts/ifcfg-rh*
)で最もよく行われ、2番目にキーファイル形式(man nm-settings-keyfile
、参照/etc/NetworkManager/system-connections
)で接続されます。
KDEがGnomeと異なる動作をする理由は不明です。おそらく秘密エージェント(gnome-shell
vs。plasma-nm
)とキーチェーンの設定に関連しているでしょう。