<?xml version="1.0" encoding="utf-8" ?>

<rss version="2.0" 
   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
   xmlns:admin="http://webns.net/mvcb/"
   xmlns:dc="http://purl.org/dc/elements/1.1/"
   xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
   xmlns:wfw="http://wellformedweb.org/CommentAPI/"
   xmlns:content="http://purl.org/rss/1.0/modules/content/"
   >
<channel>
    
    <title>FeM Blog (Artikel mit Tag wlan)</title>
    <link>https://blog.fem.tu-ilmenau.de/</link>
    <description>Gelb-Blaue News</description>
    <dc:language>de</dc:language>
    <generator>Serendipity 2.4.0 - http://www.s9y.org/</generator>
    <pubDate>Sun, 04 Apr 2021 11:36:35 GMT</pubDate>

    <image>
    <url>https://blog.fem.tu-ilmenau.de/templates/2k11/img/s9y_banner_small.png</url>
    <title>RSS: FeM Blog - Gelb-Blaue News</title>
    <link>https://blog.fem.tu-ilmenau.de/</link>
    <width>100</width>
    <height>21</height>
</image>

<item>
    <title>HowTo enable WiFi roaming with hostapd and VLANs</title>
    <link>https://blog.fem.tu-ilmenau.de/archives/1002-HowTo-enable-WiFi-roaming-with-hostapd-and-VLANs.html</link>
            <category>Technik</category>
    
    <comments>https://blog.fem.tu-ilmenau.de/archives/1002-HowTo-enable-WiFi-roaming-with-hostapd-and-VLANs.html#comments</comments>
    <wfw:comment>https://blog.fem.tu-ilmenau.de/wfwcomment.php?cid=1002</wfw:comment>

    <slash:comments>0</slash:comments>
    <wfw:commentRss>https://blog.fem.tu-ilmenau.de/rss.php?version=2.0&amp;type=comments&amp;cid=1002</wfw:commentRss>
    

    <author>nospam@example.com (Michael Braun)</author>
    <content:encoded>
    A WiFi client is usually connected to an AccessPoint for WPA-protected network access. When the AccessPoint becomes unreachable for example as the client moved, the client needs to switch over to an other AccessPoint providing the same extended service set (ESSID). This is called roaming.&lt;br /&gt;
&lt;br /&gt;
Roaming involves the following steps:&lt;br /&gt;
&lt;ol&gt;&lt;br /&gt;
&lt;li&gt;Scanning for an other reachable AccessPoint (Probe)&lt;br /&gt;
&lt;li&gt;Disconnect from the old AP&lt;br /&gt;
&lt;li&gt;Changing the WiFi-channel&lt;br /&gt;
&lt;li&gt;Authentication and Association&lt;br /&gt;
&lt;li&gt;WPA-EAP-Handshake (only for 802.1X)&lt;br /&gt;
&lt;li&gt;4-way WPA handshake&lt;br /&gt;
&lt;li&gt;Connection is ready again&lt;br /&gt;
&lt;/ol&gt;&lt;br /&gt;
These steps need time and the client is disconnected until he completed them, but there are some options available to speed things up: &lt;a class=&quot;block_level&quot; href=&quot;https://blog.fem.tu-ilmenau.de/archives/1002-HowTo-enable-WiFi-roaming-with-hostapd-and-VLANs.html#extended&quot;&gt;&quot;HowTo enable WiFi roaming with hostapd and VLANs&quot; vollständig lesen&lt;/a&gt;
    </content:encoded>

    <pubDate>Tue, 03 Nov 2015 21:13:00 +0100</pubDate>
    <guid isPermaLink="false">https://blog.fem.tu-ilmenau.de/archives/1002-guid.html</guid>
    <category>wlan</category>

</item>
<item>
    <title>HowTo enable address sanitizer with OpenWRT</title>
    <link>https://blog.fem.tu-ilmenau.de/archives/994-HowTo-enable-address-sanitizer-with-OpenWRT.html</link>
    
    <comments>https://blog.fem.tu-ilmenau.de/archives/994-HowTo-enable-address-sanitizer-with-OpenWRT.html#comments</comments>
    <wfw:comment>https://blog.fem.tu-ilmenau.de/wfwcomment.php?cid=994</wfw:comment>

    <slash:comments>0</slash:comments>
    <wfw:commentRss>https://blog.fem.tu-ilmenau.de/rss.php?version=2.0&amp;type=comments&amp;cid=994</wfw:commentRss>
    

    <author>nospam@example.com (Michael Braun)</author>
    <content:encoded>
    When debugging program crashes, memory misuse debuggers become handy. AddressSanitizer [1] is implemented by the compiler (both gcc and clang support it), where each memory access is first checked against some state information that indicate whether the address is safe to access (e.g. malloc&#039;ed and not freed). The state information is maintained by some library called libasan.so or libsanitizer, and all programms compiled with address sanitizer support need to be linked (statically or dynamically) against it.&lt;br /&gt;
&lt;br /&gt;
To get a program with address sanitizer support compiled in, it needs the following flags:&lt;br /&gt;
&lt;code&gt;&lt;br /&gt;
  TARGET_CPPFLAGS += -fsanitize=address -fno-omit-frame-pointer&lt;br /&gt;
  TARGET_CFLAGS += -fsanitize=address -fno-omit-frame-pointer&lt;br /&gt;
  TARGET_LDFLAGS += -lasan -fsanitize=address&lt;br /&gt;
  TARGET_LDFLAGS_C += -lasan -fsanitize=address&lt;br /&gt;
&lt;/code&gt;&lt;br /&gt;
&lt;br /&gt;
So the toolchain (gcc) needs to be compiled with support for compiling for address sanitizer, that is using gcc &quot;--enable-sanitizer&quot; configure argument. The trouble with OpenWRT is that it uses uClibc, so libsanitizer does not compile out of the box against it. Additionally, libasan.so needs to be packed (it depends on libstdcpp) and packets compiled with address sanitizer need to depend on libasan, thought that was not that much of an issue.&lt;br /&gt;
&lt;br /&gt;
So how can one enable libsanitizer with uclibc? The following steps are for toolchain gcc 4.8, gcc 4.9 will be more difficult because its extra features result in more (conflicting) dependencies.&lt;br /&gt;
&lt;ol&gt;&lt;br /&gt;
&lt;li&gt;patch gcc 4.8 to avoid using __libc_malloc as uClibc does not provide this [2]&lt;br /&gt;
&lt;li&gt;change OpenWRT toolchain Makefiles to enable sanitizer support for gcc &lt;br /&gt;
&lt;code&gt;&lt;br /&gt;
diff --git a/toolchain/gcc/final/Makefile b/toolchain/gcc/final/Makefile&lt;br /&gt;
index 3fb5ccf..4fae52f 100644&lt;br /&gt;
--- a/toolchain/gcc/final/Makefile&lt;br /&gt;
+++ b/toolchain/gcc/final/Makefile&lt;br /&gt;
@@ -4,7 +4,7 @@ include ../common.mk&lt;br /&gt;
 &lt;br /&gt;
 GCC_CONFIGURE += \&lt;br /&gt;
        --with-headers=$(TOOLCHAIN_DIR)/include \&lt;br /&gt;
-       --disable-libsanitizer \&lt;br /&gt;
+       --enable-libsanitizer \&lt;br /&gt;
        --enable-languages=$(TARGET_LANGUAGES) \&lt;br /&gt;
        --enable-shared \&lt;br /&gt;
        --enable-threads \&lt;br /&gt;
@@ -58,7 +58,7 @@ endef&lt;br /&gt;
 &lt;br /&gt;
 define Host/Install&lt;br /&gt;
        $(CleanupToolchain)&lt;br /&gt;
-       $(_SINGLE)$(GCC_MAKE) -C $(GCC_BUILD_DIR) install&lt;br /&gt;
+       $(_SINGLE)$(GCC_MAKE) -C $(GCC_BUILD_DIR) install install-target-libsanitizer&lt;br /&gt;
        # Set up the symlinks to enable lying about target name.&lt;br /&gt;
        set -e; \&lt;br /&gt;
        (cd $(TOOLCHAIN_DIR); \&lt;br /&gt;
diff --git a/toolchain/gcc/minimal/Makefile b/toolchain/gcc/minimal/Makefile&lt;br /&gt;
index 0344e1a..e14f64a 100644&lt;br /&gt;
--- a/toolchain/gcc/minimal/Makefile&lt;br /&gt;
+++ b/toolchain/gcc/minimal/Makefile&lt;br /&gt;
@@ -6,7 +6,7 @@ GCC_CONFIGURE += \&lt;br /&gt;
        --with-newlib \&lt;br /&gt;
        --without-headers \&lt;br /&gt;
        --enable-languages=c \&lt;br /&gt;
-       --disable-libsanitizer \&lt;br /&gt;
+       --enable-libsanitizer \&lt;br /&gt;
        --disable-libssp \&lt;br /&gt;
        --disable-shared \&lt;br /&gt;
        --disable-threads&lt;br /&gt;
@@ -30,11 +30,11 @@ define Host/Prepare&lt;br /&gt;
 endef&lt;br /&gt;
 &lt;br /&gt;
 define Host/Compile&lt;br /&gt;
-       +$(GCC_MAKE) $(HOST_JOBS) -C $(GCC_BUILD_DIR) all-gcc all-target-libgcc&lt;br /&gt;
+       +$(GCC_MAKE) $(HOST_JOBS) -C $(GCC_BUILD_DIR) all-gcc all-target-libgcc all-target-libsanitizer&lt;br /&gt;
 endef&lt;br /&gt;
 &lt;br /&gt;
 define Host/Install&lt;br /&gt;
-       $(GCC_MAKE) -C $(GCC_BUILD_DIR) install-gcc install-target-libgcc&lt;br /&gt;
+       $(GCC_MAKE) -C $(GCC_BUILD_DIR) install-gcc install-target-libgcc install-target-libsanitizer&lt;br /&gt;
 endef&lt;br /&gt;
 &lt;br /&gt;
 define Host/Clean&lt;br /&gt;
&lt;/code&gt;&lt;br /&gt;
&lt;li&gt;fix uClibc to pass the sixth syscall argument to the kernel on powerpc (as my platform is powerpc) (or you will get &quot;failed to mmap&quot; errors)&lt;br /&gt;
&lt;code&gt;&lt;br /&gt;
--- uClibc-0.9.33.2/libc/sysdeps/linux/powerpc/syscall.S        2015-05-14 09:24:29.299815401 +0200&lt;br /&gt;
+++ uClibc-0.9.33.2/libc/sysdeps/linux/powerpc/syscall.S        2015-05-14 09:24:41.187991584 +0200&lt;br /&gt;
@@ -30,6 +30,7 @@&lt;br /&gt;
        mr 5,6&lt;br /&gt;
        mr 6,7&lt;br /&gt;
        mr 7,8&lt;br /&gt;
+       mr 8,9&lt;br /&gt;
        sc&lt;br /&gt;
        bnslr;&lt;br /&gt;
 &lt;/code&gt;&lt;br /&gt;
&lt;li&gt;add libasan to OpenWRT packages&lt;br /&gt;
&lt;code&gt;&lt;br /&gt;
diff --git a/package/libs/toolchain/Makefile b/package/libs/toolchain/Makefile&lt;br /&gt;
index 42b9935..aad3d3c 100644&lt;br /&gt;
--- a/package/libs/toolchain/Makefile&lt;br /&gt;
+++ b/package/libs/toolchain/Makefile&lt;br /&gt;
@@ -133,6 +133,34 @@ define Package/libstdcpp/config&lt;br /&gt;
 endef&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
+define Package/libasan&lt;br /&gt;
+$(call Package/gcc/Default)&lt;br /&gt;
+  NAME:=libasan&lt;br /&gt;
+  TITLE:=GNU Standard ASAN Library v3&lt;br /&gt;
+  DEPENDS=+libstdcpp&lt;br /&gt;
+endef&lt;br /&gt;
+&lt;br /&gt;
+define Package/libasan/config&lt;br /&gt;
+       menu &quot;Configuration&quot;&lt;br /&gt;
+       depends on EXTERNAL_TOOLCHAIN &amp;&amp;amp; PACKAGE_libasan&lt;br /&gt;
+&lt;br /&gt;
+       config LIBASAN_ROOT_DIR&lt;br /&gt;
+               string&lt;br /&gt;
+               prompt &quot;libasan shared library base directory&quot;&lt;br /&gt;
+               depends on EXTERNAL_TOOLCHAIN &amp;&amp;amp; PACKAGE_libasan&lt;br /&gt;
+               default TOOLCHAIN_ROOT  if !NATIVE_TOOLCHAIN&lt;br /&gt;
+               default &quot;/&quot;  if NATIVE_TOOLCHAIN&lt;br /&gt;
+&lt;br /&gt;
+       config LIBASAN_FILE_SPEC&lt;br /&gt;
+               string&lt;br /&gt;
+               prompt &quot;libasan shared library files (use wildcards)&quot;&lt;br /&gt;
+               depends on EXTERNAL_TOOLCHAIN &amp;&amp;amp; PACKAGE_libasan&lt;br /&gt;
+               default &quot;./lib/libasan.so.*&quot;&lt;br /&gt;
+&lt;br /&gt;
+       endmenu&lt;br /&gt;
+endef&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
 define Package/libc/Default&lt;br /&gt;
   SECTION:=libs&lt;br /&gt;
   CATEGORY:=Base system&lt;br /&gt;
@@ -420,6 +448,11 @@ ifeq ($(CONFIG_EXTERNAL_TOOLCHAIN),)&lt;br /&gt;
        $(CP) $(TOOLCHAIN_DIR)/lib/libstdc++.so.&lt;strong&gt; $(1)/usr/lib/&lt;br /&gt;
   endef&lt;br /&gt;
 &lt;br /&gt;
+  define Package/libasan/install&lt;br /&gt;
+       $(INSTALL_DIR) $(1)/usr/lib&lt;br /&gt;
+       $(CP) $(TOOLCHAIN_DIR)/lib/libasan.so.&lt;/strong&gt; $(1)/usr/lib/&lt;br /&gt;
+  endef&lt;br /&gt;
+&lt;br /&gt;
   use_libutil=$(if $(CONFIG_EGLIBC_OPTION_EGLIBC_UTMP),libutil)&lt;br /&gt;
   use_libnsl=$(if $(CONFIG_EGLIBC_OPTION_EGLIBC_NIS),libnsl)&lt;br /&gt;
   use_nsswitch=$(if $(CONFIG_EGLIBC_OPTION_EGLIBC_NSSWITCH),libnss_dns libnss_files)&lt;br /&gt;
@@ -568,6 +601,15 @@ else&lt;br /&gt;
        exit 0&lt;br /&gt;
   endef&lt;br /&gt;
 &lt;br /&gt;
+  define Package/libasan/install&lt;br /&gt;
+       for file in $(call qstrip,$(CONFIG_LIBASAN_FILE_SPEC)); do \&lt;br /&gt;
+               dir=`dirname $$$$file` ; \&lt;br /&gt;
+               $(INSTALL_DIR) $(1)/$$$$dir ; \&lt;br /&gt;
+               $(CP) $(call qstrip,$(CONFIG_LIBASAN_ROOT_DIR))/$$$$file $(1)/$$$$dir/ ; \&lt;br /&gt;
+       done ; \&lt;br /&gt;
+       exit 0&lt;br /&gt;
+  endef&lt;br /&gt;
+&lt;br /&gt;
   define Package/libstdcpp/install&lt;br /&gt;
        for file in $(call qstrip,$(CONFIG_LIBSTDCPP_FILE_SPEC)); do \&lt;br /&gt;
                dir=`dirname $$$$file` ; \&lt;br /&gt;
@@ -638,6 +680,7 @@ $(eval $(call BuildPackage,libgcc))&lt;br /&gt;
 $(eval $(call BuildPackage,libatomic))&lt;br /&gt;
 $(eval $(call BuildPackage,libssp))&lt;br /&gt;
 $(eval $(call BuildPackage,libstdcpp))&lt;br /&gt;
+$(eval $(call BuildPackage,libasan))&lt;br /&gt;
 $(eval $(call BuildPackage,libpthread))&lt;br /&gt;
 $(eval $(call BuildPackage,libthread-db))&lt;br /&gt;
 $(eval $(call BuildPackage,librt))&lt;br /&gt;
&lt;/code&gt;&lt;br /&gt;
&lt;li&gt;fix malloc being called from within malloc replacement function indirectly due to stack unwinding needing it (similar to [3], but that patch does apply to gcc 4.8 ). This patch might lose backtraces when used with threaded applications.&lt;br /&gt;
&lt;code&gt;&lt;br /&gt;
--- gcc-linaro-4.8-2014.04/libsanitizer/sanitizer_common/sanitizer_linux.cc.orig        2015-05-15 09:50:10.190769407 +0200&lt;br /&gt;
+++ gcc-linaro-4.8-2014.04/libsanitizer/sanitizer_common/sanitizer_linux.cc     2015-05-15 09:50:52.503376258 +0200&lt;br /&gt;
@@ -494,9 +494,13 @@&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 void StackTrace::SlowUnwindStack(uptr pc, uptr max_depth) {&lt;br /&gt;
+  static int nested = 0;&lt;br /&gt;
   this-&gt;size = 0;&lt;br /&gt;
+  if (nested)&lt;br /&gt;
+    max_depth = 0;&lt;br /&gt;
   this-&gt;max_size = max_depth;&lt;br /&gt;
   if (max_depth &gt; 1) {&lt;br /&gt;
+    nested++;&lt;br /&gt;
     _Unwind_Backtrace(Unwind_Trace, this);&lt;br /&gt;
     // We need to pop a few frames so that pc is on top.&lt;br /&gt;
     // trace[0] belongs to the current function so we always pop it.&lt;br /&gt;
@@ -507,6 +511,7 @@&lt;br /&gt;
     else if (size &gt; 4 &amp;&amp;amp; MatchPc(pc, trace[4])) to_pop = 4;&lt;br /&gt;
     else if (size &gt; 5 &amp;&amp;amp; MatchPc(pc, trace[5])) to_pop = 5;&lt;br /&gt;
     this-&gt;PopStackFrames(to_pop);&lt;br /&gt;
+    nested--;&lt;br /&gt;
   }&lt;br /&gt;
   this-&gt;trace[0] = pc;&lt;br /&gt;
 }&lt;br /&gt;
&lt;/code&gt;&lt;br /&gt;
&lt;li&gt;fix register usage in asan (or you&#039;ll see all kinds of false-positive errors): [3] (the changelog part is not required)&lt;br /&gt;
&lt;li&gt;recompile OpenWRT from the scratch or atleast &lt;br /&gt;
&lt;code&gt;&lt;br /&gt;
make toolchain/gcc/final/clean&lt;br /&gt;
make toolchain/gcc/final/install&lt;br /&gt;
make toolchain/uClibc/clean&lt;br /&gt;
make toolchain/uClibc/install&lt;br /&gt;
&lt;/code&gt;&lt;br /&gt;
&lt;li&gt;change and possibly recompile the packages you need address sanitizer support with (mind the libraries!)&lt;br /&gt;
&lt;/ol&gt;&lt;br /&gt;
&lt;br /&gt;
When recompiling uClibc, make sure that all copies of libuClibc-0.9.33.2.so got updated, or you might end up with a copy that does not have the syscall function fixed. If not fixed, when stracing, you will see the last argument of mmap2 to be 0xffffffff or alike; and program startup will fail with &quot;mmap failed&quot;.&lt;br /&gt;
&lt;br /&gt;
With this, I finally got hostapd on an embedded device running and found the memory corruption bug I introduced by accident.&lt;br /&gt;
&lt;br /&gt;
[1] &lt;a href=&quot;http://en.wikipedia.org/wiki/AddressSanitizer&quot; target=&quot;_blank&quot;&gt;http://en.wikipedia.org/wiki/AddressSanitizer&lt;/a&gt;&lt;br /&gt;
[2] &lt;a href=&quot;http://patchwork.ozlabs.org/patch/233933/&quot; target=&quot;_blank&quot;&gt;http://patchwork.ozlabs.org/patch/233933/&lt;/a&gt;&lt;br /&gt;
[3] &lt;a href=&quot;https://github.com/gcc-mirror/gcc/commit/a15fa55a4a13bde63a86422bba672b3af8232a31&quot; target=&quot;_blank&quot;&gt;https://github.com/gcc-mirror/gcc/commit/a15fa55a4a13bde63a86422bba672b3af8232a31&lt;/a&gt; 
    </content:encoded>

    <pubDate>Thu, 14 May 2015 20:17:05 +0200</pubDate>
    <guid isPermaLink="false">https://blog.fem.tu-ilmenau.de/archives/994-guid.html</guid>
    <category>wlan</category>

</item>
<item>
    <title>FeM-WLAN Ausbauplanung</title>
    <link>https://blog.fem.tu-ilmenau.de/archives/975-FeM-WLAN-Ausbauplanung.html</link>
            <category>Technik</category>
    
    <comments>https://blog.fem.tu-ilmenau.de/archives/975-FeM-WLAN-Ausbauplanung.html#comments</comments>
    <wfw:comment>https://blog.fem.tu-ilmenau.de/wfwcomment.php?cid=975</wfw:comment>

    <slash:comments>0</slash:comments>
    <wfw:commentRss>https://blog.fem.tu-ilmenau.de/rss.php?version=2.0&amp;type=comments&amp;cid=975</wfw:commentRss>
    

    <author>nospam@example.com (Michael Braun)</author>
    <content:encoded>
    Nachdem ein Teil der AccessPoints nun geliefert ist, schreitet der Ausbau voran.&lt;br /&gt;
&lt;br /&gt;
Aktuell ist Haus P vollständig, im Haus I sind noch 2, im Haus H noch 4 und im Haus K noch 23 AccessPoints zu installieren; diese sind auch als Nächstes für den Ausbau eingeplant.&lt;br /&gt;
&lt;br /&gt;
Voraussetzung für den Ausbau mit FeM-WLAN sind freie LAN-Kabel und die Unterstützung von Strom-über-LAN (POE). Im Haus A, C, D, E, Q, CJD ist POE verfügbar, allerdings fehlen noch Kabel. Im Haus B, L und N sind Kabel verfügbar, aber noch kein POE - was sich jedoch nachrüsten ließe. &lt;br /&gt;
&lt;br /&gt;
Daneben gibt es an ausgewählten Standorten (beispw. in den Clubs) bereits jetzt FeM-WLAN zu empfangen.&lt;br /&gt;
&lt;br /&gt;
Wenn du also Interesse hast, den Ausbau beispw. in deinem Block zu beschleunigen, dann komm doch einfach mal vorbei.&lt;br /&gt;
&lt;br /&gt;
Donnerstags in ungeraden Wochen um 20:30 Uhr im Haus L, Eingang 6d, im Keller.&lt;br /&gt;
&lt;br /&gt;
 
    </content:encoded>

    <pubDate>Fri, 17 Oct 2014 14:23:35 +0200</pubDate>
    <guid isPermaLink="false">https://blog.fem.tu-ilmenau.de/archives/975-guid.html</guid>
    <category>technik</category>
<category>wlan</category>
<category>wohnheime</category>

</item>
<item>
    <title>HTML5 WLAN-Speedtest</title>
    <link>https://blog.fem.tu-ilmenau.de/archives/969-HTML5-WLAN-Speedtest.html</link>
            <category>Technik</category>
    
    <comments>https://blog.fem.tu-ilmenau.de/archives/969-HTML5-WLAN-Speedtest.html#comments</comments>
    <wfw:comment>https://blog.fem.tu-ilmenau.de/wfwcomment.php?cid=969</wfw:comment>

    <slash:comments>0</slash:comments>
    <wfw:commentRss>https://blog.fem.tu-ilmenau.de/rss.php?version=2.0&amp;type=comments&amp;cid=969</wfw:commentRss>
    

    <author>nospam@example.com (Michael Braun)</author>
    <content:encoded>
    Wie ermittelt man eigentlich aus dem Browser heraus, wie schnell gerade das WLAN ist? Diese Frage stellte sich uns, bei dem Versuch, über eine Webseite den Nutzern die Möglichkeit einzuräumen, uns Feedback zur FeM-WLAN Qualität und -Empfang zu geben. &lt;a class=&quot;block_level&quot; href=&quot;https://blog.fem.tu-ilmenau.de/archives/969-HTML5-WLAN-Speedtest.html#extended&quot;&gt;&quot;HTML5 WLAN-Speedtest&quot; vollständig lesen&lt;/a&gt;
    </content:encoded>

    <pubDate>Tue, 12 Aug 2014 11:30:41 +0200</pubDate>
    <guid isPermaLink="false">https://blog.fem.tu-ilmenau.de/archives/969-guid.html</guid>
    <category>bandwidth</category>
<category>broadband</category>
<category>javascript</category>
<category>speedtest</category>
<category>wlan</category>

</item>
<item>
    <title>FeM-WLAN Ausbau</title>
    <link>https://blog.fem.tu-ilmenau.de/archives/966-FeM-WLAN-Ausbau.html</link>
            <category>Technik</category>
    
    <comments>https://blog.fem.tu-ilmenau.de/archives/966-FeM-WLAN-Ausbau.html#comments</comments>
    <wfw:comment>https://blog.fem.tu-ilmenau.de/wfwcomment.php?cid=966</wfw:comment>

    <slash:comments>0</slash:comments>
    <wfw:commentRss>https://blog.fem.tu-ilmenau.de/rss.php?version=2.0&amp;type=comments&amp;cid=966</wfw:commentRss>
    

    <author>nospam@example.com (Michael Braun)</author>
    <content:encoded>
    &lt;!-- s9ymdb:1551 --&gt;&lt;img style=&quot;float:right;&quot; width=&quot;170&quot; height=&quot;113&quot;  src=&quot;https://blog.fem.tu-ilmenau.de/uploads/Ressorts/Technik/hauspinstallation.serendipityThumb.jpeg&quot;  alt=&quot;&quot; /&gt;&lt;br /&gt;
Der WLAN-Ausbau auf dem Campus schreitet voran. Nach und nach werden die AccessPoints geliefert, die Software installiert und die Geräte verbaut.&lt;br /&gt;
&lt;br /&gt;
Dafür sind wir auf eure Mithilfe angewiesen, da die AccessPoints in den Fluren der WGs installiert werden sollen! Wir werden euch daher in den kommenden Zeit bei Bedarf persönlich ansprechen oder anschreiben, sofern in eurer WG ein AccessPoint installiert werden soll.&lt;br /&gt;
&lt;br /&gt;
Derzeit ist das Haus I an der Reihe. Außerdem gibt es in den Studentenclubs, im Keller des Haus A, im Interclub, im Haus P, im FeM-Office sowie bei einigen Administratoren bereits FeM-WLAN.&lt;br /&gt;
 
    </content:encoded>

    <pubDate>Wed, 07 May 2014 18:58:58 +0200</pubDate>
    <guid isPermaLink="false">https://blog.fem.tu-ilmenau.de/archives/966-guid.html</guid>
    <category>technik</category>
<category>wlan</category>

</item>
<item>
    <title>WPA-PSK - warum eigentlich nur für Heimnutzer?</title>
    <link>https://blog.fem.tu-ilmenau.de/archives/945-WPA-PSK-warum-eigentlich-nur-fuer-Heimnutzer.html</link>
            <category>Technik</category>
    
    <comments>https://blog.fem.tu-ilmenau.de/archives/945-WPA-PSK-warum-eigentlich-nur-fuer-Heimnutzer.html#comments</comments>
    <wfw:comment>https://blog.fem.tu-ilmenau.de/wfwcomment.php?cid=945</wfw:comment>

    <slash:comments>0</slash:comments>
    <wfw:commentRss>https://blog.fem.tu-ilmenau.de/rss.php?version=2.0&amp;type=comments&amp;cid=945</wfw:commentRss>
    

    <author>nospam@example.com (Michael Braun)</author>
    <content:encoded>
    WPA-PSK wird nur für Heimnutzer empfohlen, da alle Geräte an einem AccessPoint das gleiche Passwort verwenden - was im Kontext großer Organisationen jedoch nur unzureichende Sicherheit bietet.&lt;br /&gt;
&lt;ul&gt;&lt;br /&gt;
&lt;li&gt;So kann jeder Teilnehmer einen eigenen AccessPoint aufsetzen, welcher mit allen anderen Geräten eine Verbindung aufbaut (AP Impersonation), da jeder Teilnehmer das gemeinsame Geheimnis kennt. Dies kann zur Überwachung und Man-In-The-Middle Angriffen genutzt werden.&lt;/li&gt;&lt;br /&gt;
&lt;li&gt;Weiterhin muss bei Änderungen der Gruppe der Berechtigten allen Teilnehmern ein neues Passwort mitgeteilt werden&lt;/li&gt;&lt;br /&gt;
&lt;li&gt;und es kann über die verwendeten Zugangsdaten nicht mehr rekonstruiert werden, welcher Nutzer ein bösartiges Gerät genutzt hat.&lt;/li&gt;&lt;br /&gt;
&lt;/ul&gt;&lt;br /&gt;
Für größere Organisationen wird daher WPA-EAP empfohlen, welches neben unbestreitbaren Vorteilen jedoch auch Nachteile hat. Der größte Nachteil ist in meinen Augen, dass beim Einsatz von TTLS-PAP Passwörter ausspioniert werden können sowie AP-Impersonation möglich ist, sofern auf dem Gerät das CA-Zertifikat nicht eingerichtet wurde (oder der Angreifer ein gültiges Server-Zertifikat besitzt). Der Einsatz von TTLS empfiehlt sich jedoch, wenn die Nutzeridentität gegenüber dem AP-Netzbetreiber anonym bleiben soll.&lt;br /&gt;
&lt;br /&gt;
Weniger bekannt ist die Möglichkeit, WPA-PSK mit geräte-spezifischen Zugangsdaten zu betreiben. Dabei wird auf dem AccessPoint jedem Client ein eigenes Passwort zugeordnet, die Identifikation erfolgt anhand der MAC-Adresse des Gerätes. Eine solche Konfiguration wird beispielsweise von hostapd unterstützt, welches in neueren Versionen die WPA-Passphrase auch mittels RADIUS (Tunnel-Passwort Attribut) abfragen kann sowie mehrere Passwörter je Gerät (beispielsweise für mehrere Nutzer) unterstützt. Weiterhin ist es auch möglich, den gleichen Satz Passwörer für alle MAC-Adressen zu erlauben - und so die Vorregistrierung der Geräte überflüssig zu machen und doch nutzerspezifische Passwörter zu verwenden. Nicht implementiert - aber prinzipiell möglich - wäre es sogar, weitere Einstellungen (beispw. VLAN) abhängig von der verwendeten Passphrase anzupassen.&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;Vorteile:&lt;/strong&gt;&lt;br /&gt;
&lt;ul&gt;&lt;br /&gt;
&lt;li&gt;Keine Fehlkonfiguration am Client möglich - es wird nur die Passphrase für WPA-PSK benötigt.&lt;br /&gt;
&lt;li&gt;Automatischer Schutz vor AP-Impersonation und damit ggf. verbundenem Passwortausspionieren, Netzwerküberwachung und Man-In-The-Middle angriffen.&lt;br /&gt;
&lt;/ul&gt;&lt;br /&gt;
Der vielleicht wichtigste Nachteil dabei ist jedoch, dass das Passwort (im Klartext) an jeden der AccessPoints übermittelt werden muss - ein kompromitierter AccessPoint also die WLAN-Zugangsdaten ausspionieren könnte.&lt;br /&gt;
&lt;br /&gt;
Die hostapd-Implementierung für die Übertragung des PSK mittels RADIUS einschließlich der Unterstützung mehrerer PSKs je Gerät ist übrigens im Rahmen des FeM WLAN Projektes entstanden.&lt;br /&gt;
&lt;br /&gt;
 
    </content:encoded>

    <pubDate>Fri, 13 Dec 2013 11:29:41 +0100</pubDate>
    <guid isPermaLink="false">https://blog.fem.tu-ilmenau.de/archives/945-guid.html</guid>
    <category>sicherheit</category>
<category>technik</category>
<category>wlan</category>

</item>
<item>
    <title>Das Campus-WLAN kommt</title>
    <link>https://blog.fem.tu-ilmenau.de/archives/861-Das-Campus-WLAN-kommt.html</link>
            <category>Technik</category>
    
    <comments>https://blog.fem.tu-ilmenau.de/archives/861-Das-Campus-WLAN-kommt.html#comments</comments>
    <wfw:comment>https://blog.fem.tu-ilmenau.de/wfwcomment.php?cid=861</wfw:comment>

    <slash:comments>0</slash:comments>
    <wfw:commentRss>https://blog.fem.tu-ilmenau.de/rss.php?version=2.0&amp;type=comments&amp;cid=861</wfw:commentRss>
    

    <author>nospam@example.com (Michael Braun)</author>
    <content:encoded>
    &lt;a class=&quot;serendipity_image_link&quot;  href=&#039;https://blog.fem.tu-ilmenau.de/uploads/Ressorts/Technik/2013-04-24-10-38-36-IMG_9536.JPG&#039; onclick=&quot;F1 = window.open(&#039;/uploads/Ressorts/Technik/2013-04-24-10-38-36-IMG_9536.JPG&#039;,&#039;Zoom&#039;,&#039;height=2607,width=3903,top=-784,left=-1304,toolbar=no,menubar=no,location=no,resize=1,resizable=1,scrollbars=yes&#039;); return false;&quot;&gt;&lt;!-- s9ymdb:1555 --&gt;&lt;img class=&quot;serendipity_image_right&quot; style=&quot;float: right; margin: 10px;&quot; width=&quot;170&quot; height=&quot;113&quot;  src=&quot;https://blog.fem.tu-ilmenau.de/uploads/Ressorts/Technik/2013-04-24-10-38-36-IMG_9536.serendipityThumb.JPG&quot;  alt=&quot;&quot; /&gt;&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
Seit Anfang Mai steht unseren studentischen Mitgliedern auf dem Hans-Stamm-Campus der TU-Ilmenau  neben dem kabelgebundenen Zugang zum Forschungsnetzwerk auch ein &lt;strong&gt;drahtloser Zugang in den Studentenclubs des ILSC e.V. sowie im Haus P&lt;/strong&gt; zur Verfügung. Mittels WLAN können nun also auch mobile Geräte wie  Smartphones oder Tablet-PCs zur Internetrecherche für Studium und private Zwecke genutzt werden. Es ist geplant, das WLAN in den kommenden &lt;strong&gt;drei Jahren auf alle Ilmenauer Wohnheime des Studentenwerkes Thüringen &lt;/strong&gt;auszuweiten.&lt;br /&gt;
 &lt;a class=&quot;block_level&quot; href=&quot;https://blog.fem.tu-ilmenau.de/archives/861-Das-Campus-WLAN-kommt.html#extended&quot;&gt;&quot;Das Campus-WLAN kommt&quot; vollständig lesen&lt;/a&gt;
    </content:encoded>

    <pubDate>Wed, 31 Jul 2013 19:35:39 +0200</pubDate>
    <guid isPermaLink="false">https://blog.fem.tu-ilmenau.de/archives/861-guid.html</guid>
    <category>fem-net</category>
<category>ilsc</category>
<category>linux</category>
<category>netzwerk</category>
<category>stuwe</category>
<category>wlan</category>
<category>xmpp</category>

</item>
<item>
    <title>Einmal mit ProPhiS arbeiten</title>
    <link>https://blog.fem.tu-ilmenau.de/archives/805-Einmal-mit-ProPhiS-arbeiten.html</link>
            <category>Technik</category>
    
    <comments>https://blog.fem.tu-ilmenau.de/archives/805-Einmal-mit-ProPhiS-arbeiten.html#comments</comments>
    <wfw:comment>https://blog.fem.tu-ilmenau.de/wfwcomment.php?cid=805</wfw:comment>

    <slash:comments>0</slash:comments>
    <wfw:commentRss>https://blog.fem.tu-ilmenau.de/rss.php?version=2.0&amp;type=comments&amp;cid=805</wfw:commentRss>
    

    <author>nospam@example.com (Tobias Müller)</author>
    <content:encoded>
    &lt;p&gt;&lt;br /&gt;
Motivierte FeMies haben es geschafft! Eine neue Funkstrecke verbindet die neu errichteten Studentenwohnungen an der Professor-Philippow-Straße (ProPhiS) mit dem Fem-Net.&lt;/p&gt; &lt;br /&gt;
&lt;p&gt;Bevor wir die Funkstrecke in Betrieb nehmen konnten, mussten viele technische als auch bürokratische Hürden überwunden werden.&lt;br /&gt;Es war quasi ein Hürdenlaufen gegen den Zeitplan des Bauunternehmens.&lt;br /&gt;Und wir sind an der ein oder anderen Hürde hängen geblieben und somit haben wir kein olympisches Gold holen können.&lt;/p&gt; &lt;br /&gt;
&lt;p&gt;Doch alles der Reihe nach.&lt;/p&gt; &lt;br /&gt;
&lt;p&gt;Als letztes Jahr mit dem Bau des ersten Gebäudes begonnen wurde, war für uns relativ schnell klar, dass wir diese Wohnheime mit an unser Netz anbinden wollen.&lt;br /&gt;Die Nähe zum Campus und somit auch zum FeM-Net war zu verlockend.&lt;br /&gt;Wir haben daher versucht, das auch dem Bauträger schmackhaft zu machen. Leider war die Kontaktaufnahme nicht von Erfolg gekrönt.&lt;br /&gt;Kurz vor Beginn des Wintersemesters wurde dann auch noch der Parkplatz oberhalb des Haus N neu gepflastert. Wir haben mehr als nur einmal mit dem Gedanken gespielt, diese Situation zu nutzen und zumindest Leerrohr zu verlegen, bevor die Asphaltdecke auf die neu verlegten Fernwärmerohre gezogen wird.&lt;br /&gt;Aber wir haben zu lange überlegt und somit ist das Porjekt bei uns zunächst eingeschlafen.&lt;/p&gt; &lt;br /&gt;
&lt;p&gt;Die ersten Studenten kamen auf uns zu und wollten wissen, ob wir Ihnen Zugang zum FeM-Net ermöglichen können. Während wir noch über diese Anfrage nachdachten, haben jene Studenten ihre Hausverwaltung gebeten, sich mit uns in Verbindung zu setzen um dieser Anfrage eine offzielle Form zu geben.&lt;br /&gt;Bei den ersten Gesprächen konnten wir uns recht schnell auf die grundlegenden Projektpunkte einigen. Nun musste unsere Idee noch mit dem Rechenzentrum und der Universitätsleitung geklärt werden. Bis zu diesem Zeitpunkt, waren die neuen Wohnheime noch keine offiziellen Gebäude des Campus und somit durften wir diese laut Kooperationsvertrag mit dem RZ nicht ohne weiteres verkabeln. Diese politische Hürde konnte in Gesprächen mit RZ und Rektor schnell ausgeräumt werden und dem Projekt stand nun nichts mehr im Weg.&lt;/p&gt; &lt;br /&gt;
&lt;p&gt;Technik:&lt;br /&gt;Das Projekt WLAN hatte für die neu gefundenen begeisterten FeMies zwei Testgeräte parat und somit konnten wir sofort loslegen. Es handelt sich um zwei RouterStation PRO von Ubiquiti, die über mehrere Abende mit verschiedenen Anordnungen und Konfigurationen getestet wurden. Mit Datenverlusten mussten wir auch kämpfen, also immer brav Sicherungskopien bereit halten &lt;img src=&quot;https://blog.fem.tu-ilmenau.de/plugins/serendipity_event_emoticate/img/emoticons/wink.png&quot; alt=&quot;;-)&quot; class=&quot;emoticon&quot; /&gt;&lt;br /&gt;Wir hatten dabei viel Spaß und speziell die jungen FeM-Techniker haben von den alten Hasen viel gelernt, was nicht heißt, dass auch diesen immer wieder neue Probleme die Köpfe rauchen lassen.&lt;br /&gt;Irgendwann war die Software fertig. Wieder einen Schritt geschafft.&lt;br /&gt;Hardware basteln gehört natürlich auch dazu! Also wurde die empfindliche Hardware in Frischehalteboxen eingepackt, denn diese geben ein gutes Gehäuse für WLAN-APs ab. Schnell noch einige Löcher gebort, ein über USB getrieben Lüfter eingebaut und das luftdurchlässige &amp;quot;Case&amp;quot; Marke Eigenbau war perfekt.&lt;br /&gt;Zum Anbringen der APs kamen wir erstmal nicht....&lt;/p&gt; &lt;br /&gt;
&lt;p&gt;Anbringen der APs:&lt;br /&gt;Das Anbringen der APs war der dritte Versuch in diesem olympischen Spiel, der zum Glück auch mit Bestmarke gültig war!&lt;br /&gt;... Leider hatten wir bei unserer Planung vergessen, dass wir mit zwei Löcher in der Wand, um den AP an der Wand des Block N zu befestigen – was sich am Ende als unnötig heraus stellte – die Bausubstanz eines Neubaublockes zerstören würden.&lt;/p&gt; &lt;br /&gt;
&lt;div class=&quot;serendipity_imageComment_right&quot; style=&quot;width: 212px;&quot;&gt; &lt;br /&gt;
&lt;div class=&quot;serendipity_imageComment_img&quot;&gt;&lt;a class=&quot;serendipity_image_link&quot; title=&quot;WLAN-AP ProPhiS&quot; href=&quot;https://blog.fem.tu-ilmenau.de/uploads/Ressorts/Technik/pro_phi_fix_it1.jpg&quot; target=&quot;_blank&quot;&gt;&lt;img width=&quot;212&quot; height=&quot;140&quot; class=&quot;serendipity_image_right&quot; src=&quot;https://blog.fem.tu-ilmenau.de/uploads/Ressorts/Technik/pro_phi_fix_it1.serendipityThumb.jpg&quot; title=&quot;WLAN-AP ProPhiS&quot; /&gt;&lt;/a&gt;&lt;/div&gt; &lt;br /&gt;
&lt;div class=&quot;serendipity_imageComment_txt&quot;&gt;WLAN-Accesspoint bei den ProPhiS&lt;/div&gt; &lt;br /&gt;
&lt;/div&gt; &lt;br /&gt;
&lt;p&gt;Geplante Anbindung an das Fem-Net: 1. Juli.2012&lt;br /&gt;Tatsächliche Anbindung: 26. Juli 2012&lt;br /&gt;Zwei strategisch platzierten Access Points. 6 motivierte FeM-Techniker. 2 StuWe Mitarbeiter&lt;br /&gt;
&lt;/p&gt; &lt;br /&gt;
&lt;p&gt;Es ist der 26. Juli, 14 Uhr. Die Mittagssonne scheint und blendet uns, als wir das Dach von Block N betreten. Sowohl die FeM, als auch das Studentenwerk sind vor Ort, um die &amp;quot;Baumaßnahmen&amp;quot; zu koordinieren.&lt;br /&gt;Wow, das ilmenauer Wetter war gut zu uns, viel zu gut. Schweiß war bei der Hitze auf dem Dach garantiert. Eine Hitze auf dem Dach. Zum Glück existiert ein Funkmast mit entsprechender Verkabelung. Diese führt vom Betriebsraum aufs Dach, perfekte Bedingungen, da keine weiteren Bohrungen nötig waren.&lt;/p&gt; &lt;br /&gt;
&lt;p&gt;Bis jetzt sind die APs trotz des wechselhaftem Ilmenauer Wetters weder geschmolzen noch abgesoffen. Leider können wir keine Temperaturwerte messen, da die entsprechende Sensoren nicht zum funktionieren gebracht werden konnten.&lt;/p&gt; &lt;br /&gt;
&lt;p&gt; &lt;/p&gt; &lt;br /&gt;
&lt;div style=&quot;width: 134px;&quot; class=&quot;serendipity_imageComment_left&quot;&gt; &lt;br /&gt;
&lt;div class=&quot;serendipity_imageComment_img&quot;&gt;&lt;a target=&quot;_blank&quot; href=&quot;https://blog.fem.tu-ilmenau.de/uploads/Ressorts/Technik/pro_phi_fix_it2.jpg&quot; title=&quot;WLAN-AP Block N&quot; class=&quot;serendipity_image_link&quot;&gt;&lt;!-- s9ymdb:1537 --&gt;&lt;img width=&quot;134&quot; height=&quot;202&quot; title=&quot;WLAN-AP Block N&quot; src=&quot;https://blog.fem.tu-ilmenau.de/uploads/Ressorts/Technik/pro_phi_fix_it2.serendipityThumb.jpg&quot; class=&quot;serendipity_image_left&quot; /&gt;&lt;/a&gt;&lt;/div&gt; &lt;br /&gt;
&lt;div class=&quot;serendipity_imageComment_txt&quot;&gt;WLAN-Accesspoint auf dem Dach des Haus N&lt;/div&gt; &lt;br /&gt;
&lt;/div&gt;Zwar handelt es sich bei der WLAN-Anbindung der ProPhiS um eine temporäre Lösung, um die Bewohnern ans FeM-Net anzubinden solange noch kein Glasfaserkabel verlegt wurde, jedoch bietet sich für uns die Chance unsere APs endlich unter realen Bedienungen zu testen.&lt;br /&gt;Mit einem Glasfaserkabel, welches verraussichtlich für Ende Sommersemester 2012 (die Baufreigaben von der Stadt und dem Dezernat für Gebäude und Technik liegen uns nun vor) geplant ist, wird die nutzbare Bandbreite natürlich um einiges besser. &lt;img src=&quot;https://blog.fem.tu-ilmenau.de/plugins/serendipity_event_emoticate/img/emoticons/wink.png&quot; alt=&quot;;-)&quot; class=&quot;emoticon&quot; /&gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;p&gt;Dieses Projekt hat uns aber viel Aufschluss über den Aufbau von Funkstrecken und dem zukünftigen WLAN-Projekt für den Campus gegeben. &lt;br /&gt;Mit anderen Worten: Wir haben vieles gelernt...&lt;/p&gt; &lt;br /&gt;
&lt;p&gt;Weitere Details finden Nutzer des FeM-Net im vereinseigenen Wiki [&lt;a href=&quot;http://wiki.fem.tu-ilmenau.de/technik/projekte/prophi&quot; target=&quot;_blank&quot;&gt;http://wiki.fem.tu-ilmenau.de/technik/projekte/prophi&lt;/a&gt;]. Alle anderen Interessierten können sich gern per Mail an die Projekt-Mailingliste (projekt-wlan@fem.tu-ilmenau.de) wenden.&lt;/p&gt; &lt;br /&gt;
&lt;p&gt;FeM verbindet!&lt;br /&gt;&lt;br /&gt; &lt;/p&gt; 
    </content:encoded>

    <pubDate>Fri, 31 Aug 2012 10:24:47 +0200</pubDate>
    <guid isPermaLink="false">https://blog.fem.tu-ilmenau.de/archives/805-guid.html</guid>
    <category>funkstrecke</category>
<category>netzwerk</category>
<category>prophis</category>
<category>technik</category>
<category>wlan</category>
<category>wohnheime</category>

</item>
<item>
    <title>Die WLAN Wolke braut sich zusammen...</title>
    <link>https://blog.fem.tu-ilmenau.de/archives/777-Die-WLAN-Wolke-braut-sich-zusammen....html</link>
            <category>Technik</category>
    
    <comments>https://blog.fem.tu-ilmenau.de/archives/777-Die-WLAN-Wolke-braut-sich-zusammen....html#comments</comments>
    <wfw:comment>https://blog.fem.tu-ilmenau.de/wfwcomment.php?cid=777</wfw:comment>

    <slash:comments>0</slash:comments>
    <wfw:commentRss>https://blog.fem.tu-ilmenau.de/rss.php?version=2.0&amp;type=comments&amp;cid=777</wfw:commentRss>
    

    <author>nospam@example.com (Michael Braun)</author>
    <content:encoded>
    &lt;div class=&quot;serendipity_imageComment_right&quot; style=&quot;width: 270px&quot;&gt;&lt;div class=&quot;serendipity_imageComment_img&quot;&gt;&lt;br /&gt;
&lt;!-- s9ymdb:1495 --&gt;&lt;img class=&quot;serendipity_image_right&quot; width=&quot;170&quot; height=&quot;170&quot;  src=&quot;https://blog.fem.tu-ilmenau.de/uploads/Ressorts/Technik/wifi_sticker.serendipityThumb.png&quot;  alt=&quot;&quot; /&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;serendipity_imageComment_txt&quot;&gt;FeM-CampusWLAN&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;serendipity_imageComment_txt&quot;&gt;&lt;b style=&quot;font-size:10pt;&quot;&gt;Mailingliste:&lt;br/&gt;&lt;a href=&quot;https://listen.fem.tu-ilmenau.de/mailman/listinfo/technik&quot;&gt;technik@fem.tu-ilmenau.de&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;serendipity_imageComment_txt&quot;&gt;&lt;b style=&quot;font-size:10pt;&quot;&gt;nächstes Treffen:&lt;br/&gt;Donnerstags in ungeraden Wochen&lt;br/&gt;20:30 im FeM-Office&lt;br/&gt;(Haus L, Keller 6d)&lt;/b&gt;&lt;/div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://blog.fem.tu-ilmenau.de/archives/627-Die-Funkwolke-kommt....html&quot;&gt;Zwei Jahre&lt;/a&gt; arbeiten &lt;a href=&quot;http://www.fem.tu-ilmenau.de/index.php?id=61&quot;&gt;wir&lt;/a&gt; nun schon am FeM-WLAN und ihr fragt euch sicherlich, wann ihr es endlich nutzen könnt.&lt;br /&gt;
&lt;br /&gt;
Nun, wir waren nicht untätig, aber die verfügbare Technik erschien uns für unseren Zweck als noch nicht geeignet.&lt;br /&gt;
So haben wir in der Zeit &lt;strong&gt;zwei kommerzielle Komplettsysteme&lt;/strong&gt; anhand von Teststellungen evaluiert und verworfen. Außerdem wurden &lt;strong&gt;vier weitere Systeme&lt;/strong&gt; mit Standardhardware aber eigener, angepasster Software (Selbstbaulösung) evaluiert sowie die &lt;strong&gt;Verwaltungssoftware&lt;/strong&gt; auf einen neues Fundament gestellt und für den Betrieb des FeM-WLANs vorbereitet. Bei den kommerziellen Systemen waren Bugs, fehlende Features und mangelnde Stabilität ausschlaggebend, bei unseren Selbstbaulösungen Performanzprobleme.&lt;br /&gt;
&lt;br /&gt;
Aktuell arbeiten wir mit &lt;a href=&quot;http://www.freescale.com/webapp/sps/site/prod_summary.jsp?code=RD_P1020WLANS&quot; target=&quot;_blank&quot;&gt;Freescale P1020E-WLAN&lt;/a&gt; Geräten und speziell angepasstem &lt;a href=&quot;https://openwrt.org/&quot; target=&quot;_blank&quot;&gt;OpenWRT&lt;/a&gt;. Diese Geräte lieferten in ersten Tests eine zufriedenstellende Geschwindigkeit, bieten hervorragende &lt;a href=&quot;http://kernel.org&quot; target=&quot;_blank&quot;&gt;Linux&lt;/a&gt;&amp;ndash;Unterstützung und zehn Jahre Verfügbarkeitsgarantie. Ich bin zuversichtlich, dass wir damit im kommenden Sommersemester den ersten Block mit WLAN versorgen können.&lt;br /&gt;
&lt;br /&gt;
 
    </content:encoded>

    <pubDate>Sat, 25 Feb 2012 20:20:55 +0100</pubDate>
    <guid isPermaLink="false">https://blog.fem.tu-ilmenau.de/archives/777-guid.html</guid>
    <category>entwicklung</category>
<category>fem-net</category>
<category>netzwerk</category>
<category>technik</category>
<category>wlan</category>

</item>
<item>
    <title>Experimentelles Fernsehn via DVB-T</title>
    <link>https://blog.fem.tu-ilmenau.de/archives/662-Experimentelles-Fernsehn-via-DVB-T.html</link>
            <category>Events</category>
            <category>iSTUFF</category>
            <category>Projekte</category>
            <category>Streaming</category>
            <category>Technik</category>
    
    <comments>https://blog.fem.tu-ilmenau.de/archives/662-Experimentelles-Fernsehn-via-DVB-T.html#comments</comments>
    <wfw:comment>https://blog.fem.tu-ilmenau.de/wfwcomment.php?cid=662</wfw:comment>

    <slash:comments>1</slash:comments>
    <wfw:commentRss>https://blog.fem.tu-ilmenau.de/rss.php?version=2.0&amp;type=comments&amp;cid=662</wfw:commentRss>
    

    <author>nospam@example.com (Volker 'cosrahn' Henze)</author>
    <content:encoded>
    &lt;div style=&quot;width: 311px;&quot; class=&quot;serendipity_imageComment_right&quot;&gt; &lt;br /&gt;
&lt;div class=&quot;serendipity_imageComment_img&quot;&gt;&lt;!-- s9ymdb:488 --&gt;&lt;img style=&quot;width: 311px; height: 137px;&quot; alt=&quot;Der Sendeturm des Frauenhofer Institut mit DVB-T Sendeplattform&quot; title=&quot;DVB-T_Turm.jpg&quot; src=&quot;https://blog.fem.tu-ilmenau.de/uploads/Projekte/DVB-T/DVB-T_Turm.jpg&quot; class=&quot;serendipity_image_right&quot; /&gt;&lt;/div&gt; &lt;br /&gt;
&lt;div class=&quot;serendipity_imageComment_txt&quot;&gt;Sendeturm des Fraunhofer IIS&lt;br /&gt;&lt;/div&gt; &lt;br /&gt;
&lt;/div&gt; &lt;br /&gt;
&lt;p align=&quot;justify&quot;&gt;Am 26.10.2010 startet die FeM e.V. nach langer Vorbereitungszeit das experimentelle Fernsehen via DVB-T. Schon zu Events wie der ISWISION 2007 und &lt;a href=&quot;archives/589-ISWIsion-2009-Rueckblick-und-Making-Of.html&quot; title=&quot;ISVISION 2009&quot;&gt;ISWISION 2009&lt;/a&gt; sammelten wir Erfahrung mit DVB-T und der dazugehörigen Sende-Technik. Zahlreiche Ideen aus dem Bereich des &amp;quot;etwas anderen Fernsehens&amp;quot; und das Interesse an Sender und Technik ermutigte uns einen DVB-T Sender als Plattform für experimentelles Fernsehen aufzubauen. Während der Planung eines dauerhaften Senders ergab sich die Möglichkeit den Sender auf dem neuen Sendeturm des Fraunhofer IIS zu installieren. Der Standort &amp;quot;Am Vogelherd&amp;quot; ist besonders gut geeignet für solch einen Sender. Von hier kann man mit sehr kleiner Sendeleistung eine hohe Reichweite erreichen und ganz Ilmenau &amp;quot;ausleuchten&amp;quot;.&lt;/p&gt; &lt;br /&gt;
&lt;div class=&quot;serendipity_imageComment_left&quot; style=&quot;width: 143px;&quot;&gt; &lt;br /&gt;
&lt;div class=&quot;serendipity_imageComment_img&quot;&gt;&lt;!-- s9ymdb:486 --&gt;&lt;img width=&quot;143&quot; height=&quot;170&quot; class=&quot;serendipity_image_left&quot; src=&quot;https://blog.fem.tu-ilmenau.de/uploads/Projekte/DVB-T/DVB-T_Schuesseln_Laptop.serendipityThumb.jpg&quot; title=&quot;Einrichten der WLAN-Funkstrecke zum DVB-T-Turm&quot; alt=&quot;Einrichten der WLAN-Funkstrecken&quot; /&gt;&lt;/div&gt; &lt;br /&gt;
&lt;div class=&quot;serendipity_imageComment_txt&quot;&gt;WLAN-Funkstrecke zum DVB-T-Turm&lt;/div&gt; &lt;br /&gt;
&lt;/div&gt; &lt;br /&gt;
&lt;div align=&quot;justify&quot;&gt;Um Bild, Ton und Daten vom Studio zum Sender zu bekommen verwenden wir WLAN-Funk-Strecken. Mit hoch empfindlichen Antennen und um bei Ausfällen trotzdem senden zu können, wird der Turm von drei Funkstrecken angebunden. Diese Strecken werden im 5GHz WLAN-Band betrieben und verwenden ganz normale WPA2-PSK-Verschlüsselung. Sie bieten genug Bandbreite um den DVB-T-Sender mit den nötigen Datenströmen zu versorgen. Die drei Funkstrecken bilden ein Dreieck zwischen Campus, Pörlitzer Höhe und dem Sendeturm am Vogelherd und versorgen die Ilmenauer Amateurfunker an der Pörlitzer Höhe gleichzeitig mit Netz. &lt;/div&gt; &lt;br /&gt;
&lt;p align=&quot;justify&quot;&gt;Die Datenströme werden am Turm in einen ASI-Strom gewandelt und mit Hilfe des Kompaktsenders der Firma PLISCH an die Sendeantennen auf dem Turm weitergegeben. Die maximale Leistung des Verstärkers liegt bei 100W wir nutzen aber nur 32 Watt da nicht mehr von unserer Sende-Lizenz abgedeckt wird. Aber schon mit dieser Leistung ist der Empfang unseres experimentellen Fernsehens in Ilmenau möglich. Ob unser Signal auf Kanal 26 auch in den Wohnstuben empfangen werden kann, wissen wir noch nicht, aber wir werden es testen. &lt;br /&gt;
&lt;/p&gt; &lt;br /&gt;
&lt;div style=&quot;width: 170px;&quot; class=&quot;serendipity_imageComment_right&quot;&gt; &lt;br /&gt;
&lt;div class=&quot;serendipity_imageComment_img&quot;&gt;&lt;!-- s9ymdb:491 --&gt;&lt;img width=&quot;170&quot; height=&quot;78&quot; alt=&quot;Der Verstärker der Firma PLISCH mit Handbuch und Kleinteilen&quot; title=&quot;Der Verstärker der Firma PLISCH&quot; src=&quot;https://blog.fem.tu-ilmenau.de/uploads/Projekte/DVB-T/DVB-T_Verstaerker_3_plisch.serendipityThumb.jpg&quot; class=&quot;serendipity_image_right&quot; /&gt;&lt;/div&gt; &lt;br /&gt;
&lt;div class=&quot;serendipity_imageComment_txt&quot;&gt;Kompaktsender der Firma PLISCH&lt;/div&gt; &lt;br /&gt;
&lt;/div&gt; &lt;br /&gt;
&lt;div align=&quot;justify&quot;&gt; &lt;br /&gt;
&lt;p&gt;Die Eröffnungsfeier wird am 26.10.2010 um 16 Uhr am Sendeturm stattfinden. Der HSF und iSTUFF werden dieses Ereignis live übertragen, bei dem der berühmte &amp;quot;Rote Knopf&amp;quot; den Sender in Betrieb nehmen wird. Danach sind alle Gäste zu Bratwurst und Glühwein eingeladen und können den Turm und die Sendetechnik Vor-Ort erleben. Wir freuen uns auf zahlreiche Fragen und reges Interesse rund um den Turm und die Technik.&lt;/p&gt; &lt;br /&gt; &lt;br /&gt; &lt;br /&gt;
&lt;/div&gt; 
    </content:encoded>

    <pubDate>Wed, 20 Oct 2010 14:27:29 +0200</pubDate>
    <guid isPermaLink="false">https://blog.fem.tu-ilmenau.de/archives/662-guid.html</guid>
    <category>dvb</category>
<category>dvb-t</category>
<category>istuff</category>
<category>netzwerk</category>
<category>streaming</category>
<category>technik</category>
<category>video</category>
<category>wlan</category>

</item>
<item>
    <title>Radius mit LDAP und Gruppen</title>
    <link>https://blog.fem.tu-ilmenau.de/archives/652-Radius-mit-LDAP-und-Gruppen.html</link>
            <category>Technik</category>
    
    <comments>https://blog.fem.tu-ilmenau.de/archives/652-Radius-mit-LDAP-und-Gruppen.html#comments</comments>
    <wfw:comment>https://blog.fem.tu-ilmenau.de/wfwcomment.php?cid=652</wfw:comment>

    <slash:comments>0</slash:comments>
    <wfw:commentRss>https://blog.fem.tu-ilmenau.de/rss.php?version=2.0&amp;type=comments&amp;cid=652</wfw:commentRss>
    

    <author>nospam@example.com (Michael Braun)</author>
    <content:encoded>
    &lt;style&gt;&lt;br /&gt;
li {&lt;br /&gt;
   line-height:1.0em;&lt;br /&gt;
   margin-left:1.0em;&lt;br /&gt;
}&lt;br /&gt;
&lt;/style&gt;&lt;br /&gt;
&lt;table border=&quot;0&quot;&gt;&lt;tr&gt;&lt;td&gt;&lt;br /&gt;
Auch auf dem Campus gibt es verschiedene WLANs und noch immer sind einige WLANs von Vereinen und anderen Organisationen mit einem Passwort gesichert, welches allen Teilnehmern bekannt sein muss (shared secret). Soll ein Teilnehmer ausgeschlossen werden oder dieses Passwort geändert, müssen alle neuen Teilnehmer informiert werden. Außerdem lässt sich nur schlecht nachvollziehen, wer das Netz wann genutzt hat. Dies ließe sich jedoch vermeiden, indem diese auf WPA2-Enterprise umgestellt würde. Ein wichtiger Schritt dabei ist die Einrichtung eines Radius-Servers, über den die WLAN-Nutzer authentifiziert werden können.&lt;br /&gt;
&lt;/td&gt;&lt;td&gt;&lt;br /&gt;
&lt;!-- s9ymdb:466 --&gt;&lt;img class=&quot;serendipity_image_right&quot; width=&quot;146&quot; height=&quot;130&quot;  src=&quot;https://blog.fem.tu-ilmenau.de/uploads/Ressorts/Technik/Wifi.serendipityThumb.JPG&quot;  alt=&quot;&quot; /&gt;&lt;br /&gt;
&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;&lt;br /&gt;
&lt;br /&gt;
Was soll erreicht werden:&lt;ul&gt;&lt;br /&gt;
&lt;li&gt;Anbindung an zentrales Login (LDAP),&lt;/li&gt;&lt;br /&gt;
&lt;li&gt;Zugriffssteuerung über Gruppen,&lt;/li&gt;&lt;br /&gt;
&lt;li&gt;verschlüsselte Kommunikation zwischen Laptop und Radius-Server.&lt;/li&gt;&lt;br /&gt;
&lt;/ul&gt;&lt;br /&gt;
Was ist schon da:&lt;ul&gt;&lt;br /&gt;
&lt;li&gt;zentraler LDAP-Server für Benutzer (posixAccount) und Gruppen (posixGroup mit memberUid),&lt;/li&gt;&lt;br /&gt;
&lt;li&gt;Proxy-Login zum Abrufen der Benutzerdaten,&lt;/li&gt;&lt;br /&gt;
&lt;li&gt;AccessPoint mit WPA2-Enterprise und Radius-Unterstützung,&lt;/li&gt;&lt;br /&gt;
&lt;li&gt;sonstige Netzinfrastruktur.&lt;/li&gt;&lt;br /&gt;
&lt;/ul&gt;&lt;br /&gt;
&lt;table border=&quot;0&quot;&gt;&lt;tr&gt;&lt;td&gt;&lt;br /&gt;
&lt;!-- s9ymdb:467 --&gt;&lt;img class=&quot;serendipity_image_left&quot; width=&quot;142&quot; height=&quot;170&quot;  src=&quot;https://blog.fem.tu-ilmenau.de/uploads/Ressorts/Technik/500px-NewTux.svg.serendipityThumb.png&quot;  title=&quot;(c) Larry Ewing, Simon Budig und Anja Gerwinsk&quot; /&gt;&lt;br /&gt;
&lt;/td&gt;&lt;td&gt;&lt;br /&gt;
Am einfachsten installiert man nun auf einem Linux-Server &lt;a href=&quot;http://freeradius.org/&quot; target=&quot;_blank&quot;&gt;Freeradius&lt;/a&gt; (2.1.8 ) (mit LDAP- und EAP-Unterstützung).&lt;br /&gt;
Unter &lt;a href=&quot;http://www.ubuntu.com&quot; target=&quot;_blank&quot;&gt;Ubuntu Lucid&lt;/a&gt; sind dies die Pakete freeradius und freeradius-ldap.&lt;br /&gt;
Es müssten nun folgende Änderungen an der Standardkonfiguration vorgenommen werden. Angegeben sind nur die Veränderungen, d.h. alle anderen Zeilen bleiben unverändert in den Dateien erhalten.&lt;br /&gt;
&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;pre&gt;&lt;br /&gt;
# /etc/freeradius/modules/ldap&lt;br /&gt;
ldap { &lt;br /&gt;
        server = &quot;127.0.0.1&quot; # IP des LDAP Servers&lt;br /&gt;
        identity = &quot;cn=proxy,...&quot; # Proxy-Nutzer&lt;br /&gt;
        password = &quot;...&quot; # Passwort des Proxy-Nutzers&lt;br /&gt;
        basedn = &quot;dn=base&quot; # Suchbasis des LDAP&lt;br /&gt;
        filter = &quot;(uid=%{%{Stripped-User-Name}:-%{User-Name}})&quot; &lt;br /&gt;
        base_filter = &quot;(objectclass=posixAccount)&quot; # nur posixAccount Nutzer (keine Windows-Machinen)&lt;br /&gt;
        groupname_attribute = cn&lt;br /&gt;
        groupmembership_filter = (&amp;(objectClass=posixGroup)(memberUid=%{Stripped-User-Name:-%{User-Name}})) &lt;br /&gt;
}   &lt;br /&gt;
&lt;/pre&gt;&lt;br /&gt;
&lt;pre&gt;&lt;br /&gt;
# /etc/freeradius/sites-enabled/default&lt;br /&gt;
authorize {&lt;br /&gt;
        #files&lt;br /&gt;
        #unix&lt;br /&gt;
        eap {  &lt;br /&gt;
                ok = return&lt;br /&gt;
        }&lt;br /&gt;
        ldap&lt;br /&gt;
}&lt;br /&gt;
authenticate {&lt;br /&gt;
        Auth-Type LDAP {&lt;br /&gt;
                ldap&lt;br /&gt;
                if (LDAP-Group == &quot;wireless&quot;) {&lt;br /&gt;
                        noop&lt;br /&gt;
                }&lt;br /&gt;
                else { &lt;br /&gt;
                        reject&lt;br /&gt;
                }&lt;br /&gt;
        }&lt;br /&gt;
        eap&lt;br /&gt;
}&lt;br /&gt;
post-proxy {&lt;br /&gt;
        eap&lt;br /&gt;
}&lt;br /&gt;
&lt;/pre&gt;&lt;br /&gt;
&lt;pre&gt;&lt;br /&gt;
# /etc/freeradius/sites-enabled/inner-tunnel&lt;br /&gt;
authorize {&lt;br /&gt;
        #files&lt;br /&gt;
        #unix&lt;br /&gt;
        ldap&lt;br /&gt;
}&lt;br /&gt;
authenticate {&lt;br /&gt;
        Auth-Type LDAP {&lt;br /&gt;
                ldap&lt;br /&gt;
                if (LDAP-Group == &quot;wireless&quot;) {&lt;br /&gt;
                        noop&lt;br /&gt;
                }&lt;br /&gt;
                else { &lt;br /&gt;
                        reject&lt;br /&gt;
                }&lt;br /&gt;
        }&lt;br /&gt;
}&lt;br /&gt;
&lt;/pre&gt;&lt;br /&gt;
&lt;br /&gt;
In /etc/freeradius/certs müssen Serverzertifikate hinterlegt werden (die Dateinamen stehen in der eap.conf),&lt;br /&gt;
diese können beispielsweise mit OpenSSL erstellt werden (Anleitung: &lt;a href=&quot;http://sial.org/howto/openssl/self-signed/&quot; target=&quot;_blank&quot;&gt;http://sial.org/howto/openssl/self-signed/&lt;/a&gt;).&lt;br /&gt;
&lt;br /&gt;
Weiterhin müssen noch die APs (hier im Subnetz 192.168.0.0/16) eingetragen werden:&lt;br /&gt;
&lt;pre&gt;&lt;br /&gt;
# /etc/freeradius/clients.conf&lt;br /&gt;
client localhost {&lt;br /&gt;
 ipaddr = 127.0.0.1&lt;br /&gt;
 secret = ganzGeheim&lt;br /&gt;
}&lt;br /&gt;
client 192.168.0.0/16 { # Subnetz der APs&lt;br /&gt;
        secret          = ganzganzgeheim&lt;br /&gt;
        shortname       = accesspoints&lt;br /&gt;
}&lt;br /&gt;
&lt;/pre&gt;&lt;br /&gt;
.&lt;br /&gt;
&lt;br /&gt;
Nun kann man den Freeradiusserver starten und am AccessPoint dessen IP und das secret einstellen.&lt;br /&gt;
Um Nutzern den Zugang zum WLAN zu gewähren, müssen diese sich in der Gruppe wireless befinden und einen WPA2-Enterprise fähigen Clienten benutzen. Linux-Distributionen bringen diese normalerweise mit, unter Windows funktionieren &lt;a href=&quot;http://www.securew2.com/&quot; target=&quot;_blank&quot;&gt;SecureW2&lt;/a&gt; oder &lt;a href=&quot;http://hostap.epitest.fi/wpa_supplicant/&quot; target=&quot;_blank&quot;&gt;wpa_supplicant&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
Zum Testen und zur Fehlersuche des Radiusservers sollte Freeradius im Debug-Modus gestartet (freeradius -Xxx),&lt;br /&gt;
sehr nützlich sind dabei die Tools radtest und eapol_test. Dabei ist radtest im freeradius-Paket enthalten und&lt;br /&gt;
selbstdokumentierend, die Verwendung von eapol_test wird auf &lt;a href=&quot;http://deployingradius.com/scripts/eapol_test/&quot; target=&quot;_blank&quot;&gt;http://deployingradius.com/scripts/eapol_test/&lt;/a&gt; beschrieben.&lt;br /&gt;
 
    </content:encoded>

    <pubDate>Fri, 06 Aug 2010 14:16:05 +0200</pubDate>
    <guid isPermaLink="false">https://blog.fem.tu-ilmenau.de/archives/652-guid.html</guid>
    <category>fem-net</category>
<category>linux</category>
<category>netzwerk</category>
<category>wlan</category>

</item>

</channel>
</rss>
