SSID: eduroam

Dieses Funknetz ermöglicht den sicheren Zugang zu Diensten für Studierende, MitarbeiterInnen und Gäste. Die Anmeldung mit einem gültigen Benutzernamen und Passwort erfolgt über eine verschlüsselte Verbindung bereits direkt am Zugriffsknoten (Access Point) bevor der Zugang zum Netzwerk erlaubt wird. Diese Technik beruht auf dem Standard IEEE 802.1x.

Die Anmeldeinformationen und der Austausch von kryptografischen Schlüsselinformationen erfolgt über das Protokoll EAP in verschiedenen Varianten. Dazu ist auf dem Endgerät immer etwas Software (ein sogenannter Supplicant) nötig, der dieses Protokoll in genau dieser Variante mit dem Zugriffsknoten (Access Point) spricht.

Aus technischen Gründen kommt für Angehörige der TUHH die Variante EAP-TTLS zum Einsatz. Viele Betriebssysteme unterstützen diese Variante, ohne dass die Installation zusätzlicher Software nötig wäre.

Gäste können im Rahmen des eduroam Projektes denselben Supplicant verwenden wie in ihrer Heimat-Einrichtung. Sie landen nach dem Verbinden im Gast- / Veranstaltungsnetz.

siehe https://monitor.eduroam.org/map_service_loc.php

Verbindung herstellen

Für alle Betriebssysteme sind einige Konfigurationsarbeiten nötig, bevor eine Verbindung mit diesem Funknetz hergestellt werden kann.

Klicken Sie auf den Button und wählen Sie anschließend die Anleitung passend zu Ihrem Gerät, um das eduroam Netzwerk auf Ihrem Endgerät einzurichten

Zu den Anleitungen

Wenn der Supplicant richtig konfiguriert wurde, wählen Sie das Funknetz eduroam aus der Liste der verfügbaren Funknetze aus.
Sobald ihre Anmeldedaten überprüft worden sind, erhält ihr Endgerät automatisch eine IP-Adresse und Sie können ab dann das Netzwerk verwenden.

Hinweise: Öffentliches Netzwerk eduroam

Sollten Sie nach dem Fingerprint des DFN-Verein Community Root CA 2022 Wurzelzertifikats gefragt werden, so prüfen Sie diesen bitte gegen:
SHA1 Fingerprint: 58:81:54:65:3F:9F:C8:5A:37:F5:79:BC:FA:CD:2B:1D:D9:10:84:EE
SHA256 Fingerprint: 3C:DC:2C:9E:9E:5A:36:CB:58:88:FD:17:96:CB:91:2F:84:62:53:B6:82:C1:B3:20:57:53:20:33:51:0C:7B:B6

Sollten Sie nach dem Fingerprint des T-TeleSec GlobalRoot Class 2 Wurzelzertifikats gefragt werden, so prüfen Sie diesen bitte gegen:
SHA1 Fingerprint: 59:0D:2D:7D:88:4F:40:2E:61:7E:A5:62:32:17:65:CF:17:D8:94:E9
SHA256 Fingerprint: 91:E2:F5:78:8D:58:10:EB:A7:BA:58:73:7D:E1:54:8A:8E:CA:CD:01:45:98:BC:0B:14:3E:04:1B:17:05:25:52

Wenn Sie beim Verbingsaufbau aufgefordert werden den Fingerprint des Servers zu überprüfen, dem die Ihren Benutzernamen und Passwort geben, gleichen Sie diesen bitte mit denen der hier aufgeführten TUHH Server ab:
DFN-Verein Community Root CA 2022 - radius-wlan.rz.tuhh.de
MD5 Fingerprint=8E:83:4C:21:04:E8:8E:8E:15:5D:FC:7A:F4:B4:C9:B9
SHA1 Fingerprint=D7:CD:3D:C5:09:8D:48:11:79:31:E2:AE:12:E3:78:ED:13:EF:F7:4D
SHA224 Fingerprint=AF:9D:74:BE:C8:84:50:68:39:C0:30:A6:B2:E0:61:05:1B:E9:B5:5C:BD:3C:50:39:38:64:76:84
SHA256 Fingerprint=06:69:0E:79:99:FB:20:A8:9C:E4:E6:1E:64:9B:C3:DE:20:ED:24:FE:96:B6:20:0E:72:4E:E2:3B:59:E6:20:84
SHA384 Fingerprint=30:39:40:66:8C:DC:57:F1:36:0D:67:10:E2:C2:67:44:EB:8A:04:F9:91:BC:52:5D:C3:62:98:49:79:B3:55:34:BA:F6:2A:AF:E4:29:40:E1:3B:90:3A:62:5F:D5:FD:27
SHA512 Fingerprint=76:90:E3:FF:67:B9:A3:A3:85:8E:EE:15:06:61:19:BA:25:7E:72:79:58:0F:BA:DA:9C:5E:97:23:B1:A3:B7:E9:16:4B:95:76:71:D8:E3:ED:22:77:4B:07:A5:35:E8:7B:46:84:09:8F:F4:58:D9:CD:B9:A9:D8:00:D5:91:5F:B3
T-TeleSec GlobalRoot Class 2- radius-wlan.rz.tuhh.de
MD5 Fingerprint=87:02:E4:62:FB:63:33:33:03:31:85:AB:D8:03:BC:18
SHA1 Fingerprint=90:FD:58:D5:0F:3E:F8:1F:C0:B3:21:45:78:99:18:BA:11:07:B3:5D
SHA224 Fingerprint=75:D4:B1:FD:C8:FE:1A:36:27:C1:4D:41:1F:7A:ED:05:25:37:DE:A8:AB:19:94:69:80:E8:44:34
SHA256 Fingerprint=EE:9C:59:D2:8B:E9:A2:DF:21:9E:13:F4:3A:BE:8B:30:A5:4A:88:4F:D3:42:D8:84:64:4A:43:92:E4:B1:63:3A
SHA384 Fingerprint=D3:02:17:2C:01:78:5D:12:88:CE:7A:AF:94:BF:F6:DD:41:77:52:38:AD:26:4E:4B:3C:1D:8B:2A:EE:03:51:F8:E7:16:02:99:B4:5B:F9:54:7F:EE:48:96:A6:30:F0:65
SHA512 Fingerprint=47:EE:36:54:12:D8:FB:E5:EA:C3:C3:6F:BC:60:90:72:23:91:4E:7E:EF:90:AE:BD:32:8B:AB:0A:C8:1B:EE:07:FC:AB:61:AB:75:78:4A:9B:B8:71:82:C1:59:FB:57:D7:67:5D:97:9F:11:77:C3:5D:6B:97:FC:EC:D1:3F:1E:C4
zeige alle Fingerprints

Windows 10 manuell einrichten Windows 10 manuell einrichten Windows 10 manuell einrichten Windows 10 manuell einrichten
Das RZ empfiehlt dem eduroam-Netz nicht zu vertrauen und eine lokale Firewall zu verwenden. Dies ist den mehreren Hundert verschiedensten WLAN-Geräten geschuldet, die sich mit dem Netzwerk verbinden. Unter Windows-Geräten sollte daher für die eduroam-SSID der Typ "Öffentliches Netzwerk" ausgewählt sein. Wir empfehlen den Einsatz der Windows-Firewall, da diese im Zusammenspiel mit z.B. dem VPN-Client keine Probleme bereitet.

Windows 10:
Sicherheit eduroam 04 Sicherheit eduroam 05

Windows 7:
Sicherheit eduroam 01 Sicherheit eduroam 02 Sicherheit eduroam 03

Einschränkungen

Hochschulangehörige befinden sich nach der Anmeldung im TUHH Intranet. Aus Gründen der Sicherheit gibt es beim Zugriff auf das Internet noch folgende Einschränkungen:
  • Der unverschlüssele Zugriff auf externe E-Mail Server (TCP Port 25) ist nicht möglich.
  • Die TCP Ports 135, 139 und 445 sind gesperrt.
  • Die UDP Ports 137, 138 und 445 sind gesperrt.
  • Die Bandbreite ist auf 20MBit/s beschränkt.

Gäste, die sich im Zuge von DFNRoaming oder eduroam anmelden, bekommen Zugang zum Veranstaltungsnetz.

Details für die Konfiguration des Supplicant

Für alle Betriebssysteme, insbesondere auch für Smartphones, bei denen wir keine Anleitung bereitstellen, können Sie selbst versuchen eine Verbindung herzustellen. Falls es gelingt melden Sie sich bei uns, damit wir eine entsprechende Dokumentation bereitstellen können.
  • Netzwerkname: eduroam
  • Netzwerkauthentifizierung: WPA2
  • Datenverschlüsselung: AES
  • Netzwerktyp: Infrastruktur
  • Authentifizierung: EAP-TTLS (EAP mit getunneltem TLS)
  • CA-Zertifikat: Wurzelzertifikat DFN-Verein Community Root CA 2022
  • Server-Zertifikat ausgestellt für radius-wlan.rz.tuhh.de
    d.h. die Radius-Server des RZ präsentieren ein Zertifikat der TUHH CA mit diesem CN.
  • Äussere Identität: eduroam@tuhh.de, damit wird festgelegt, dass die TU Hamburg für die Authentifizierung zuständig ist (sogenannter Realm)
  • Innere Identität: Benutzername und Passwort via PAP übermitteln, d.h. als Benutzernamen/Passwort geben Sie Ihren RZ Accountnamen und Ihr Kerbereos-Passwort ein
  • Vergabe der IP-Adressen: automatisch/dynamisch/DHCP

Allgemeine Informationen zur Fehlersuche

  • Nach der Verbindung erhalten Sie eine dynamisch zugewiesene IP-Adresse (via DHCP) aus einem der Adressbereiche:

    • Netzblock 134.28.176.0/20 d.h. die Adressen beginnen mit 134.28.176.X ... 134.28.191.X. Die Netzwerkmaske ist 255.255.240.0 und das Standardgateway ist 134.28.176.1.
    • Netzblock 134.28.160.0/21 d.h. die Adressen beginnen mit 134.28.160.X ... 134.28.167.X. Die Netzwerkmaske ist 255.255.248.0 und das Standardgateway ist 134.28.160.1.
  • Das Standardgateway sollte sich per ping 134.28.176.1 bzw. ping 134.28.160.1 erreichen lassen.
  • Die Namensauflösung (DNS) sollte funktionieren. Im Browser-Fenster sollte sich https://www.tuhh.de immer öffnen lassen.
    Die TUHH vergibt automatisch die DNS Server 134.28.202.14 und 134.28.205.14.

Fragen/Support

Bitte stellen Sie sicher, dass sich Ihr Gerät auf dem neuesten Stand befindet, Sie nicht mehr als ein Antiviren Programm verwenden und keine "Unblocker" installiert sind.
(Unblocker sind Programme, die Inhalte freischalten, die in einem Land gesperrt sind, aber in anderen nicht.)

Bei Fragen oder Problemen schauen Sie bitte zuerst auf unsere Hilfeseiten. (Hier klicken für VPN Hilfe)
Für Fragen, Anregungen, Erfahrungsberichte oder mit weitergehenden Problemen wenden Sie sich bitte an unser User Service Center (Helpdesk). Wir antworten zeitnah auf E-Mails an servicedesk@tuhh.de.

Während der vorlesungsfreien Zeit findet die WLAN-Beratung statt bei Finn Müller und Phillip Vogel in E2.048. Die Termine finden Sie hier, sowie auch in den Fluren im E-Gebäude.

  • dienstags: 10:00 - 13:00
  • donnerstags: 10:00 - 13:00