大学教育の質の保証・向上ならびに 電子化及びオープンアクセスの推進の観点から 学校教育法第百十三条に基づき、 教育研究活動の状況を公表しています。
第百十三条 大学は、教育研究の成果の普及及び活用の促進に資するため、その教育研究活動の状況を公表するものとする。
LIBS=-ldlを忘れるな? /configure --enable-overlays --enable-dyngroup --enable-dynlist --enable-rwm --enable-crypt --enable-ldap --with-tls=openssl --with-ssl=/usr/local/ssl LIBS=-ldl Could not locate TLS/SSL package http://www.archivum.info/openldap-software@openldap.org/2007-02/00418/Re-Could-not-locate-TLS-SSL-package-on-openldap-install.html
【実証実験】大学間無線LANローミングプロジェクト 大学間無線LANローミング「eduroam」の試験運用について 米沢キャンパスで運用している無線LANより安全にするために、国立情報学研究所が中心になって行っている「大学間無線LANローミング eduroam」の基盤として、米沢キャンパスの無線LANのセキュリティ向上を実施しています。現在、米沢キャンパスの講義棟を中心に運用試験の準備が整いましたので、アナウンスいたしますので、ご利用いただけますと幸いです。 詳細や変更点などについては、下記のURLで逐次更新します。 (https://gb.yz.yamagata-u.ac.jp/yzcsc-sup/default.aspx) 【読み】eduroam = エデュローム 特徴としては、 ・無線LANのセキュリティの向上 現在、YUNETで使われているWEPは技術的には10分程度。 (危険な状況なので、代替接続方法の確立が必要。) 暗号鍵を解読可能。 ・他大学でもほぼ同様の方法で無線LANを利用可能 (注意)eduroamプロジェクトに参加している機関に限定されます。 ・IPv6プロトコルが利用可能※(実証試験中)。 です。 短所としては、 ・設定が複雑になっている。 ・OS,ソフトウェアなどの依存性が高い。 です。 試験エリアは、 ・4号館⇒#936@場所; ・5号館⇒#937@場所; ・6号館⇒#934@場所; ・3号館3階東側⇒#906@場所; ・学術情報基盤センター米沢分室 ・ものづくりセンター⇒#1196@ノート; です⇒#2486@講義;。 基本設定は、 ・SSID: eduroam ・セキュリティ:802.11i ・認証:802.1x, EAP-PEAPまたはEAP-TTLS ・暗号: WPA2-AES または、WPA-AES ・ユーザ名⇒#2627@講義;: ○工学部の教職員と学生は、ネットワーク認証のユーザ名の後ろに 「@yzdn.yz.yamagata-u.ac.jp」を加えること。 ○工学以外の学生および教職員は、 学術情報基盤センターのログイン名の後ろに「@ecsy.yamagata-u.ac.jp 」を加えること。 ・ローミングID: (必要な場合) ユーザ名と同
PEAP, TTLSに対応(Xperia, Android OS 2.1) Xperiaのバージョンアップを行ったところ、 無線LANのEAP認証が、PEAP, TTLS, TLSに対応になった。 Androidのバージョンが、1.6から、2.1にバージョンアップした。(1.6の場合、PEAP,TTLSには対応していなかった⇒#1286@ノート;。) これによって、eduroam⇒#2485@講義;への接続が、クライアント証明書を必要としない ユーザアカウントとサーバ証明書の組み合わせで利用できた。 山形大学のRadiusサーバの証明書は、UPKIオープンドメイン証明書自動発行検証プロジェクト⇒#2892@講義;により発行されている。信頼CAを登録しなくてもすんなり利用できた。
UPKIサーバ証明書によるEAP-TLSによるeduroamへの接続 UPKIサーバ証明書をRadiusサーバのサーバ証明書に使用し、プライベートCAから発行したクライアント証明書を使用して、EAP-TLSによるeduroamへの接続ができましたので、ご報告申し上げます。Xperiaは、PEAPやTTLSには対応していませんので、TLSでのみ、接続できます(Android OSを2.1にバージョンアップしたら、PEAP,TTLSにも対応になりました⇒#1447@ノート;。)。 また、検証端末は、NTT DocomoのスマートフォンであるXperiaを使用しました。 ◎端末環境 仕様機種: ソニー・エリクソン SO-01B (Xperia; android 1.6) 認証方式: EAP-TLS 暗号方式: WPA2-AES クライアント証明書: プライベートCA発行-証明書 ※Xperiaは、PEAPやTTLSに対応していないので、TLSによる認証となっています。 ◎Radius サーバ OS: CentOS 5.3 ソフト:freeradius-server-2.1.6 サーバ証明書: UPKI-オープンドメイン証明書⇒#2892@講義; ◎Xperiaへの証明書のインストールの仕方 microSDカードのルートディレクトリに、PEM形式のファイルを置けばよいようである。CA証明書、クライアント証明書、プライベートキーの3つファイルをPEM形式に変換し、かつ、拡張子をpemにすることで、利用できる。 pfxの拡張子も証明書として選択できるが、なぜか、pfxからは、読み込んでも正常に動作しないので、断念した。 CA証明書ファイルには、サーバ証明書の認証局の情報とクライアント証明書の認証局の情報を書き込んでおいた。おそらく、サーバ証明書の証明局だけの情報で十分であろう。 #XperiaのWi-Fiの設定について、説明書を読んでも、詳しく書いてなくて、残念でした。証明書の仕様などが分かりましたら、加筆していきますので、参考程度にお願いします。(参考:http://github.com/android/platform_external_wpa_supplicant) ◎Radiusサーバへの信頼CAの登録 Radiusの信頼CAファイ
SSL/TLSリネゴシエーション問題について 国立情報学研究所の西村先生より、MLを経由して、「SSL/TLSリネゴシエーション問題について」の報告があった。有益な情報であり、あとで、必要になりそうなので、メモっておきます。
大学教育の質の保証・向上ならびに 電子化及びオープンアクセスの推進の観点から 学校教育法第百十三条に基づき、 教育研究活動の状況を公表しています。
第百十三条 大学は、教育研究の成果の普及及び活用の促進に資するため、その教育研究活動の状況を公表するものとする。