{ uni-netz }

Zugang zum Uni-Netz der TU Freiberg mit Linux

Da die Seiten des URZ der TU Bergakademie Freiberg ein wenig unübersichtlich sind (insbesondere, was Linux angeht), habe ich hier alle Infos, die ich mir zusammensuchen musste, einmal aufgelistet.

Diese Liste soll weder die Info-Seiten des URZ ersetzen, noch erhebt sie einen Anspruch auf Vollständigkeit. Es ist lediglich eine Zusammenstellung von Tipps, die sich für mich als nützlich erwiesen haben. Ergänzungen sind jederzeit willkommen.

Alle Zugänge setzen selbstverständlich einen Account im Rechenzentrum voraus. Von diesem hängt auch ab, welche Dienste du in der Uni nutzen kannst.

Inhalt

Fileserver

Für Studenten von Network Computing stehen zwei Fileserver für eigene Daten zur Verfügung:

[ nach oben ]

ssh

Am bequemsten ist der Zugang zum privaten Verzeichnis auf dem zentralen Fileserver znlserv. Auf dieses kann man nämlich einfach per ssh[1] mit

ssh username@sshproxy.hrz.tu-freiberg.de
zugreifen[2].

Der Datenaustausch klappt dementsprechend einfach mit scp oder auch sftp entweder in der Shell

sftp username@sshproxy.hrz.tu-freiberg.de
oder natürlich auch mit einem graphischen Client der Wahl (gFTP[3], o.ä.)

Der Zugriff auf die smb-Freigaben des Uni-Netzes (z.B. des Instituts für Informatik[4]) klappt dagegen nur über eine VPN-Verbindung.

[ nach oben ]

VPN

Zum Aufbau eines VPNs zum Uni-Netz empfiehlt es sich, entgegen der Beschreibung des URZ[5], statt des Cisco eigenen Clients vpnc[6] zu verwenden, da man sich so das Kompilieren von Kernelmodulen sparen kann.

Um vpnc verwenden zu können, wird die Konfigurationsdatei /etc/vpnc/default.conf mit folgendem Inhalt angelegt.

/etc/vpnc/default.conf

IPSec gateway 139.20.201.100
IPSec ID world
IPSec secret world
Xauth username username
Xauth password password

# If Target networks is defined here, the default route is not replaced!
Target networks 139.20.0.0/16

# Don't update resolv.conf though resolvconf is installed
DNSUpdate no

Da diese Datei das Uni-Passwort im Klartext enthält, sollte man die Rechte mit

chmod go-rw /etc/vpnc/default.conf
setzen. Um dann das VPN als user starten zu können, benutzt man das Tool sudo[7], das ggf. noch zu installieren ist.

Mit 'visudo' werden die Befehle 'vpnc-connect' und 'vpnc-disconnect' in /etc/sudoers eingetragen.

/etc/sudoers

Host_Alias  LOCAL = localhost, 127.0.0.1
User_Alias  STUDENT = username
Cmnd_Alias  VPNCONN = /usr/sbin/vpnc-*connect
STUDENT     LOCAL = NOPASSWD: VPNCONN

Dabei ist username der lokale Benutzer, der die Verbindung aufbauen darf.

Anschließend kann die Verbindung mit

sudo vpnc-connect
gestartet werden.

Man kann auf das hinterlegen des Passwortes auch verzichten und anstelle der Zeile 'Xauth password ...' 'Xauth interactive' verwenden. Dann fragt vpnc beim Aufbau der Verbindung nach dem Passwort.

[ nach oben ]

WLAN

Der Zugang ins WLAN[8] funktioniert im Wesentlichen wie der externe Zugang über VPN. Für die eigentliche Funkverbindung reicht es, als essid 'tubafun' zu verwenden und eine IP-Adresse per DHCP zu beziehen. Die WEP-Verschlüsselung ist abzuschalten - das VPN sorgt für die nötige Sicherheit.

Der Unterschied liegt allein in der Konfigurationsdatei für vpnc. Sollen auf einem Rechner beide Möglichkeiten genutzt werden können, bietet es sich an, eine zweite Konfigurationsdatei zu erstellen.

/etc/vpnc/wlan.conf

IPSec gateway 172.17.1.100
IPSec ID wlan
IPSec secret wlan
Xauth username username
Xauth password password

Der Zugang kann jetzt mit

sudo vpnc-connect wlan
gestartet werden.

[ nach oben ]

smb Shares

Sobald das VPN einmal steht, kann man bequem die verfügbaren Freigaben mounten. Dazu erstellt man sich die passenden Mountpunkte (z.B. /mnt/f100/lehre usw.) und testet das ganze zunächst am besten auf der Konsole:

# mount -t smbfs -o username=username,password=password \
  //f100.mathe.tu-freiberg.de/lehre /mnt/f100/lehre

Hat das geklappt, kann man sich das Leben etwas vereinfachen, und entsprechende Einträge in der /etc/fstab vornehmen, damit man den ganzen Sermon nicht jedesmal neu eintippen muss.

Dabei empfiehlt es sich, den Benutzernamen und das Passwort in einer separaten Datei abzulegen, auf die nur root zugriff hat. Der Pfad und der Name der Datei sind dabei beliebig, der Username oder das Passwort dürfen allerdings nicht mit einem Space (Leerzeichen) beginnen.

/etc/tubaf.cred

username = username
password = password

Diese Datei kann man jetzt mit dem Parameter 'credentials' an smbmount übergeben. Die Parameter 'uid' und 'gid' legen den Benutzer und die Gruppe fest, dem die eingebunde Freigabe gehört. 'fmask' und 'dmask' schließlich setzen noch die Rechtemaske für Dateien und Verzeichnisse.

Auszug aus /etc/fstab (drei Zeilen ohne '\')

//f100.mathe.tu-freiberg.de/username   /mnt/f100/home   smbfs \
noauto,credentials=/etc/tubaf.cred,uid=1000,gid=1000,fmask=640,dmask=750 \
0 0

//f100.mathe.tu-freiberg.de/lehre      /mnt/f100/lehre  smbfs \
noauto,credentials=/etc/tubaf.cred,uid=1000,gid=1000,fmask=444,dmask=555 \
0 0

//znlserv.hrz.tu-freiberg.de/username  /mnt/znlserv     smbfs \
noauto,credentials=/etc/tubaf.cred,uid=1000,gid=1000,fmask=640,dmask=750 \
0 0

Leider funktioniert das Mounten dieser Verzeichnisse nur mit root-Rechten. (Falls jemand etwas anderes weiß: Bitte mailen!) Also kommt auch hier wieder sudo[7] zum Zuge.

Dazu ergänzt man mit visudo die Zeilen

/etc/sudoers

Cmnd_Alias UNI_SRV = /bin/*mount /mnt/f100/*, /bin/*mount /mnt/znlserv/
STUDENT    LOCAL = NOPASSWD: UNI_SRV

Die Mountpunkte sind natürlich ggf. anzupassen. Der '*' als Wildcard sorgt dafür, dass sowohl /bin/mount als auch /bin/umount zugelassen werden.

Wenn alles zur Zufriedenheit läuft, spricht nichts dagegen, alles zusammen mit dem Aufbau des VPNs in ein Script zu schreiben und nach Belieben auf ein Icon o.ä. zu legen:

uniconnect.sh

#!/bin/sh
#
# uniconnect.sh
# Connect to vpn and mount server shares

sudo vpnc-connect && (
    sudo mount /mnt/f100/home/
    sudo mount /mnt/f100/lehre/
    sudo mount /mnt/znlserv/
)

[ nach oben ]

Links

[1] http://www.openssh.com/
[2] http://www.tu-freiberg.de/urz/anleitungen/ssh/
[3] http://gftp.seul.org/
[4] http://www.informatik.tu-freiberg.de/
[5] http://www.tu-freiberg.de/urz/netze/vpn/linux_vpnclient_installation.html
[6] http://www.unix-ag.uni-kl.de/~massar/vpnc/
[7] http://www.sudo.ws/
[8] http://www.tu-freiberg.de/urz/netze/wlan/tubafun.html

[ nach oben ]