칭화 서비스 이용안내(주로 Linux 사용자 대상)
이 기사에서는 원격 서버를 포함하여 Linux 시스템에서 일부 Tsinghua 서비스의 사용 지침에 중점을 둘 것입니다.
캠퍼스 내 Windows 10 활성 화 가이드
DNS/NTP
166.111.8.28
166.111.8.29
2402:f000:1:801::8:28
2402:f000:1:801::8:29
캠퍼스 네트워크 권장 사항에 따르면 DNS 및 NTP를 구성할 때 최소한 캠퍼스 네트워크에서 제공하는 서비스를 사용해야 합니다.
현재 캠퍼스 네트워크 내에서는 캠퍼스 네트워크에서 제공하는 DNS만 사용할 수 있으며, 기타 DNS는 작동이 보장되지 않습니다.
SSLVPN
Linux 시스템에는 PULSE SECURE 클라이언트가 없습니다. WEB VPN을 사용하는 것 외에도 openconnect을 사용하여 Tsinghua VPN에 연결할 수도 있습니다.
Ubuntu를 포함한 Debian 시스템인 경우 다음을 사용할 수 있습니다.
$ apt-get install openconnect
Arch Linux라면 다음을 사용할 수 있습니다.
$ pacman -S openconnect
이 소프트웨어를 설치하십시오. 다른 배포판에 대해서는 해당 소스를 직접 확인하시기 바랍니다.
설치 후 사용하세요
$ openconnect --juniper https://sslvpn.tsinghua.edu.cn
지정된 프로토콜이 Juniper인 경우 클라이언트에 IPv6 주소가 할당되지 않습니다. Pulse Connect Secure로 변경하면 IPv6 주소를 얻을 수 있습니다. IPv6 경로를 올바르게 얻으려면 UserAgent도 지정해야 합니다. 그렇지 않으면 모든 IPv6 트래픽이 VPN으로 라우팅됩니다.
IPv6 주소 및 경로(구체적으로 2402:f000::/32)를 올바르게 얻으려면 다음 방법을 사용하십시오.
openconnect --protocol=pulse https://sslvpn.tsinghua.edu.cn --useragent Pulse-Secure/9.1.11.6725
계정과 비밀번호를 입력하시면 교내 네트워크에 접속되어 교내 서비스(INFO/USEREG)를 이용하실 수 있습니다.
Tsinghua University와 관련되지 않은 트래픽은 여전히 원래 경로에 따라 전송된다는 점은 주목할 가치가 있습니다. 이 동작은 Windows의 동작과 다릅니다. (이 품목에 대한 수요 증명서)
인터넷 인증
캠퍼스 네트워크에 대한 기본 지식
清华大学校园网使用简介 (웹페이지 업그레이드 링크가 만료되었으므로 본 사이트의 备份을 참고해주세요)
清华大学校园网有线局域网用户准入系统使用说明(问与答) (웹페이지 업그레이드 링크가 만료되었으므로 본 사이트의 备份을 참고해주세요)
위 문서는 너무 길어서 읽고 싶지 않습니다. 캠퍼스 네트워크에서 인터넷에 접속하려면 두 단계가 있는데, 하나는 접속이고 다른 하나는 접속입니다.
액세스 및 액세스가 없을 때 해당 v4 및 v6 주소가 있는 경우 머신은 166.111.8.28 및 2402:f000:1:801::8:28만 ping할 수 있습니다. 캠퍼스 내 다른 주소는 사용할 수 없습니다.
IPv4의 경우 액세스는 있지만 액세스가 없는 경우 컴퓨터는 캠퍼스 내 컴퓨터에 대해 ping을 수행할 수 있지만 캠퍼스 외부 컴퓨터에 대해서는 ping을 수행할 수 없습니다. 즉, 외부 네트워크에 액세스할 수 없습니다. 출입 권한이 있는 경우에만 기기를 외부 네트워크에 연결할 수 있습니다.
IPv6의 경우 v6에는 승인 단계만 있습니다. 입장을 하면 외부 네트워크에 연결할 수 있습니다.
레이어 2 액세스 권한이 있는 컴퓨터(Zijing 기숙사 네트워크, 교육 건물 무선 네트워크 및 일부 부서 네트워크)의 경우 v4 인증과 v6 인증이 연결됩니다. 즉, v4가 허용되면 v6도 동시에 허용됩니다. 레이어 3 액세스 권한이 있는 머신(일부 부서의 네트워크)의 경우 v4 및 v6을 별도로 허용해야 합니다.
Tsinghua-Secure은(는) 다른 인증 시스템을 사용합니다.
명령줄 인증 자동 인증
utils.md에서 인증 도구 요약을 참조하세요.
아래 참조 GoAuthing
명령줄 인증
소프트웨어는 7가지 주요 기능을 구현합니다.
auth-thu auth # v4准入
auth-thu deauth # 解除v4准入
auth-thu auth -6 # v6准入
auth-thu deauth -6 # 解除v6准入
auth-thu login # v4准出
auth-thu logout # 解除v4准出
auth-thu online # 保持机器在线
일반 사용자는 이를 자신의 홈 디렉터리에 넣고 명령줄 도구로 사용하여 대부분의 인증 요구 사항을 충족할 수 있습니다.
알려진 문제: 사용자가 auth-thu auth -C(입력만)을 전달하고 auth-thu login(종료만)을 호출하면 종료가 실패합니다.
자동 인증
시스템 관리자의 경우 서버에서 자동 인증을 구현해야 할 수도 있습니다.
파일을 다운로드한 후 해당 디렉터리(예: /usr/local/bin)에 배치하세요. 동시에 구성 파일을 적절한 디렉터리에 배치하면 사용할 수 있습니다.
자동 정확한 출력을 얻으려면 첨부된 goauthing.service 또는 goauthing@.service을 /etc/systemd/system/ 폴더 아래에 배치하고 해당 콘텐츠를 프로그램 파일 및 구성 파일의 경로와 일치하도록 조정해야 합니다.
$ systemctl enable goauthing.service
자동 인증 목적을 달성하려면 해당 서비스를 시작하세요. /etc이 아닌 사용자의 홈 디렉터리에 계정 정보를 저장하려면 goauthing@.service을 참조하면 됩니다.
v6의 자동 승인을 구현하려면 goauthing6.service 및 goauthing6@.service을 참조하세요. v4 자동 승인만 원 하는 경우 goauthing.service의 auth을 auth -C로 변경하고 login 줄을 삭제해야 합니다.
누구든지 이것을 포장하면 홍보해주세요. auth-thu-bin 패키지는 현재 AUR에 존재합니다(auth-thu 패키지는 더 이상 사용되지 않음).
원격 서버 인증
(작성자의 경험으로 볼 때 userreg는 진입 및 종료의 성공과 실패에 대한 피드백이 적습니다. 명령줄 및 웹 페이지 인증을 사용하고 userreg를 상태 패널로만 사용하는 것이 좋습니다.)
일부 서버에서는 인증을 위해 브라우저를 사용하여 net.tsinghua.edu.cn을 열 수 없습니다. 액세스하려면 [命令行工具](### 命令行认证 自动认证) 또는 "액세스 인증"만 사용할 수 있습니다.
프록시 인증을 위해서는 먼저 166.111.x.x, 59.66.x.x 또는 101.x.x.x 형식으로 서버의 IPv4 주소를 알아야 합니다. 그런 다음 usereg.tsinghua.edu.cn "프록시 인증에 대한 액세스" 섹션을 열고 IP를 입력하여 액세스하세요. 입장 시 접근 허용 여부를 선택할 수 있습니다.
3계층 액세스가 가능한 일부 시스템의 경우 v6 액세스를 달성하려는 경우 "액세스 대행사 인증"에서도 액세스를 달성할 수 있습니다.
액세스 권한은 있지만 액세스 권한이 없는 일부 서버의 경우 "다른 IP에 연결"을 사용하여 액세스할 수 있습니다.
입국 및 출국 문제와 관련하여 PR을 환영합니다.
입학 및 퇴장이 온라인 및 오프라인일 때 IPv4 및 IPv6의 성능과 캠퍼스 내 Layer 2 액세스/Layer 3 액세스 성능에 대한 PR을 환영합니다.
원격 서버 웹페이지 인증
때로는 usereg의 정보가 정확하지 않을 수 있습니다. 현재 ssh을 사용하여 머신에 로그인할 수 있는 경우 앞서 언급한 "명령줄 인증" 외에 로그인 시 옵션을 사용할 수도 있습니다.
ssh -D <port> host
이러한 방식으로 포트가 <port>인 양말5 프록시가 로컬로 구축됩니다. 브라우저에서 이 프록시를 사용하면 평소와 같이 웹 페이지 인증을 얻을 수 있습니다.
특히, 인증을 위해 auth4/auth6에 직접 접근할 수 없다는 점에 유의하시기 바랍니다(Q&A 참조). 올바른 ac_id를 얻으려면 점프를 통해 auth4/auth6에 액세스해야 합니다. 일반적으로 info/learn/login에 액세스하여 점프하거나 3.3.3.3 및 [3:3:3::3]을 통해 점프할 수 있습니다. 후자는 auth6에 액세스하기 위한 3계층 액세스 권한이 있는 사용자에게 더 편리한 솔루션입니다.
칭화-보안
캠퍼스 내 환경인 경우 먼저 Tsinghua-Secure无线网使用指南에 연결하여 usereg.tsinghua.edu.cn을 입력하세요. 로그인 후 Tsinghua-Secure에서 사용하는 비밀번호를 自注册及修改口令处에 설정하세요. 이 비밀번호는 정보 비밀번호와 동일할 필요는 없습니다.
네트워크매니저
설정 후 NetworkManager을(를) 사용하여 Wi-Fi에 연결할 수 있습니다. 문서 清华大学无线校园网 802.1x 认证登录客户端配置说明(이 사이트 备份)을 참조할 수 있습니다.
샘플 구성 /etc/NetworkManager/system-connections/Tsinghua-Secure.nmconnection은 다음과 같습니다.
[connection]
id=Tsinghua-Secure
uuid=44638cf4-782e-4aaa-9ab9-f7a7e68de54c
type=wifi
permissions=
timestamp=1661836652
[wifi]
mac-address-blacklist=
mode=infrastructure
seen-bssids=30:7B:AC:09:BF:EB;30:7B:AC:09:DD:8B;30:7B:AC:09:EF:CB;30:7B:AC:0A:18:2B;30:7B:AC:40:7F:CC;30:7B:AC:40:80:AC;30:7B:AC:40:A0:8A;30:7B:AC:65:0D:2B;30:7B:AC:65:22:6B;30:7B:AC:67:A5:4A;30:7B:AC:67:ED:8A;30:7B:AC:67:F5:8A;30:7B:AC:67:FC:4A;30:7B:AC:67:FC:59;30:7B:AC:92:ED:0C;30:7B:AC:93:08:8A;30:7B:AC:93:0F:CC;30:7B:AC:93:1D:6C;30:7B:AC:93:1D:7A;30:7B:AC:93:2B:2C;30:7B:AC:93:32:2C;30:7B:AC:93:33:2C;30:7B:AC:98:C0:CA;30:7B:AC:98:C1:0C;30:7B:AC:98:C1:CA;30:7B:AC:98:C5:6A;30:7B:AC:98:C8:0A;70:D9:31:23:AF:D2;94:28:2E:3F:ED:CA;94:28:2E:40:0E:CA;A8:58:40:5A:66:B2;A8:58:40:5B:7A:D2;A8:58:40:D5:D1:12;A8:58:40:D5:D3:22;A8:58:40:D5:D3:32;A8:58:40:D6:03:F2;A8:58:40:D6:25:F2;A8:58:40:D6:3C:F2;A8:58:40:D6:3F:52;A8:58:40:D6:44:B2;A8:58:40:D6:45:72;A8:58:40:D6:97:12;A8:58:40:D7:14:D2;
ssid=Tsinghua-Secure
[wifi-security]
key-mgmt=wpa-eap
[802-1x]
eap=peap;
identity=<username>@tsinghua
password=<redacted>
phase2-auth=mschapv2
[ipv4]
dns-search=
method=disabled
[ipv6]
addr-gen-mode=eui64
dns-search=
ignore-auto-dns=true
method=auto
token=::114:514:1919:810
[proxy]
이 샘플 구성은 IPv6만 활성화하고 특정 접미사를 얻습니다(주소 충돌을 방지하려면 접미사를 직접 선택하십시오). identity 중 identity을 사용하여 할당량이 차지 않도록 합니다.
다음 세 가지 조건을 동시에 충족하는 경우 특별한 주의를 기울여야 합니다.
NetworkManager은wpa_supplicant백엔드를 사용합니다.openssl버전 3.0.0 이상 사용- 사용된 배포판에는 修复 tls 1.0/1.1 连接的 patch로 표시된
wpa_supplicant이 없습니다(현재 Ubuntu에는 패치가 있는 것으로 확인되었으나 NixOS에는 패치가 없습니다).
그러면 TLS 1.0 연결이 비활성화되어 NetworkManager이(가) Tsinghua-Secure에 연결하지 못할 수도 있습니다. 이 경우 두 가지 해결 방법이 있으며 둘 중 하나를 해결할 수 있습니다.
- NetworkManager를
1.41.5-dev이상으로 업그레이드하세요. 정확하게 말하면 这个 commit이 포함되어 있는지 확인하세요. 위 구성 파일의[802-1x]섹션에phase1-auth-flags=32(NetworkManager의tls-1-0-enable) 줄을 추가합니다. 이 옵션은 10진수32로 변환된0x20에 해당합니다. 이 변환 관계는 현재 문서에 기록되지 않으므로 숫자 32가 항상 유효하다는 보장은 없습니다. 보다 보장된 방법은nmcli을 사용하여802-1x.phase1-auth-flags을tls-1-0-enable로 수동으로 설정하는 것입니다. - 위에서 언급한 패치를
wpa_supplicant에 적용하세요.
wpa_신청자
wpa_supplicant을(를) 사용하여 해당 Wi-Fi 연결을 완료할 수도 있습니다. wpa_supplicant을 설치하고 /etc/wpa_supplicant/wpa_supplicant-nl80211-XXXX.conf를 편집합니다. 여기서 XXXX은 로컬 네트워크 카드의 이름입니다. 다음 구성을 입력합니다.
ctrl_interface=/var/run/wpa_supplicant
update_config=1
network={
ssid="Tsinghua-Secure"
proto=RSN
key_mgmt=WPA-EAP
pairwise=CCMP
eap=PEAP
identity="username"
password="password"
# 使用 3.0.0 及以上版本的 openssl,同时发行版没有打上相应 patch 的话(参见上一节),tls 1.0/1.1 会被默认禁用,无法连接 Tsinghua-Secure。下面这行可以解除禁用
phase1="tls_disable_tlsv1_0=0"
phase2="auth=MSCHAPV2"
priority=9
}
그 중 username과 password은 본인 계정의 해당 정보입니다. 그런 다음 입력
$ systemctl enable --now wpa_supplicant-nl80211@XXXX.service
연결할 준비가 되었습니다.
참고: 이 구성은 orv에 의해 제공되었습니다.
iwd
Tsinghua-Secure의 인증서 문제(dhparams의 p 길이는 1024에 불과하며 이는 Linux 内核的 1536 长度需求을 준수하지 않음)와 iwd가 커널의 암호화 도구에 의존하므로 iwd의 기본 사용으로 연결할 수 없습니다.
NickCao은 이 목적을 위해 dhack 内核模块 및 ell 도구 패치(아래)를 제공합니다. 전자는 해당 기호를 하이재킹하여 패치를 구현하고, 후자는 nix가 소프트웨어 패키지를 빌드할 때 소스 코드의 매개변수를 직접 대체합니다. 사용자는 비유를 통해 자신만의 커널과 도구를 구축할 수 있습니다.
iwd.override {
ell = ell.overrideAttrs (_: {
postPatch = ''
substituteInPlace ell/tls-suites.c \
--replace 'params->prime_len < 192' 'params->prime_len < 128'
'';
});
}
그 외에 구성은 다음과 같습니다
[Security]
EAP-Method=PEAP
EAP-Identity=<username>
EAP-PEAP-Phase2-Method=MSCHAPV2
EAP-PEAP-Phase2-Identity=<username>
EAP-PEAP-Phase2-Password=<passwd>
[Settings]
AutoConnect=true
Tsinghua-Secure 교내 로그인 방식
Tsinghua-Secure에 연결한 후 획득한 IPv4 주소는 허용된 발신 테이블에 자동으로 들어가며, 예상치 못한 상황에서 기존 발신 장치를 점유할 수 있음을 확인했습니다.
테스트 결과, 로그인 시 사용한 사용자 이름이 "username@tsinghua"(예: lh14@tsinghua)인 경우 로그인 동작은 "교내 로그인 전용"과 동일한 것으로 확인되었습니다. 이 경우 v4에는 액세스 권한만 있고 v6에는 액세스 및 종료 권한이 있습니다.
이 방법을 사용한 인증 후 작성자의 테스트를 통해 "net.tsinghua.edu.cn"을 통해 인증할 수 있지만 유선 네트워크에서는 동작이 다릅니다.