L'accesso autonomo alla rete cablata avviene tramite cavo di rete ethernet del proprio PC solo nelle aree abilitate (vedi http://wireless.units.it/plugnav/) e in gran parte delle aule ad uso del docente (dettaglio su https://r.units.it/cattedre1x ). Nelle aree non servite è necessario compilare la richiesta cartacea di registrazione del nodo di rete (indirizzo IP) per accedere alla rete con la vecchia procedura.
Chi si collega alla rete universitaria accetta le norme di utilizzo della stessa.
È utile portare con sé un cavo di rete di lunghezza adeguata.
Personal computer con una porta ethernet via cavo e con uno dei seguenti sistemi operativi aggiornati:
Disabilitare o spegnere la connessione Wi-Fi prima di collegarsi con il cavo. La maggior parte dei sistemi presenta comportamenti anomali se connesso sia alla rete cablata che a quella Wi-Fi, compresa l'impossibilità di navigare.
Attenzione: su Windows spesso la finestra di immissione delle credenziali compare sotto le finestre già aperte.
Se si modifica la propria password è necessario rimuovere e reinstallare eduroam per aggiornare la password sul dispositivo.
È necessario avere connettività di rete sulla schermata di login in modo che il dispositivo contatti il controller di dominio per validare le credenziali degli utenti di dominio.
20201007: Dalla schermata di login, è possibile accedere ad una rete wireless WPA enterprise come eduroam, tuttavia le credenziali usate restano memorizzate anche dopo il reboot e il certificato server potrebbe non venire validato.
È quindi preferibile che il dispositivo si connetta alla rete cablata con l'utenza di dominio assegnata alla macchina. Questa configurazione non è compatibile con quella impostata dall'installer eduroamCAT. Si dovrà quindi provvedere a disinstallare eduroamCAT e configurare opportunamente delle group policies per effettuare la connessione correttamente. Vedi più sotto.
necessaria verifica del funzionamento
Istruzioni per macchine in dominio DS e PC personali fuori dominio
Applicare il seguente script che modificherà le seguenti voci nel registry:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\dot3svc\BlockTime valore 2 tipo DWORD
Questo permetterà di ritentare l'autenticazione dopo 2 minuti anziché 20. Riavviare il PC per rendere effettive le modifche.
Per una opportuna resilienza in un ambiente enterprise è necessario modificare retry e timeout della connessione 802.1x. La seguente configurazione o analoghe sono utilizzate in produzione su molti PC.
<ExtensionData> <Extension xsi:type="q5:Dot3SvcSettings"> <q5:Dot3SvcSetting> <LanPolicies> <name>dotXRadiologia</name> <description>802.1X U.C.O. Radiologia</description> <globalFlags> <enableAutoConfig>true</enableAutoConfig> <enableExplicitCreds>true</enableExplicitCreds> </globalFlags> <profileList> <LANProfile> <MSM> <security> <OneXEnforced>false</OneXEnforced> <OneXEnabled>true</OneXEnabled> <OneX> <heldPeriod>3</heldPeriod> <authPeriod>18</authPeriod> <startPeriod>5</startPeriod> <maxStart>5</maxStart> <maxAuthFailures>5</maxAuthFailures> <supplicantMode>compliant</supplicantMode> <authMode>machine</authMode> <EAPConfig> <EapHostConfig> <EapMethod> <Type>25</Type> <VendorId>0</VendorId> <VendorType>0</VendorType> <AuthorId>0</AuthorId> </EapMethod> <Config> <Eap> <Type>25</Type> <EapType> <ServerValidation> <DisableUserPromptForServerValidation>false</DisableUserPromptForServerValidation> <ServerNames>raggio.units.it</ServerNames> <TrustedRootCA>aa bb cc dd ee ff 1a 1b 1c 1d 1e 1f 2a 2b 2c 2d 2e 2f </TrustedRootCA> <TrustedRootCA>33 bb cc dd ee ff 1a 1b 1c 1d 1e 1f 2a 2b 2c 2d 2e 2f </TrustedRootCA> </ServerValidation> <FastReconnect>true</FastReconnect> <InnerEapOptional>false</InnerEapOptional> <Eap> <Type>26</Type> <EapType> <UseWinLogonCredentials>false</UseWinLogonCredentials> </EapType> </Eap> <EnableQuarantineChecks>false</EnableQuarantineChecks> <RequireCryptoBinding>false</RequireCryptoBinding> <PeapExtensions> <PerformServerValidation>true</PerformServerValidation> <AcceptServerName>true</AcceptServerName> </PeapExtensions> </EapType> </Eap> </Config> </EapHostConfig> </EAPConfig> </OneX> </security> </MSM> </LANProfile> </profileList> </LanPolicies> </q5:Dot3SvcSetting> </Extension> <Name>LanSvc Networks</Name> </ExtensionData>
Sostituire i seral number con quello delle CA correntemente in uso.
Per evitare problemi di sincronizzazione del trust store, si suggerisce di inserire anche le Sub CA in uso.
I certificati CA referenziati nella GPO devono essere presenti nel sistema.