Service Desk UniTo
Accesso ai ssid in base all'utenza
Profilazione degli utenti su ssid unito-wifi ed eduroam
Matrice di accesso alle risorse
Configurazione autenticazione host in windows
Verifica dei parametri di configurazione
Il servizio standard è composto da 5 ssid istituzionali. Il principale è ”unito-wifi”.
SSID | SECURITY | AUTH | TIPOLOGIA | BASE DATI |
unito-wifi | 802.1x | radius | PEAP/mschapv2 | Active Directory ATENEO |
unito-guest | open | radius | PAP | Active Directory ATENEO |
idem | open | SAML | LDAP | |
spidwifi-UniTO | open | SAML | LDAP |
L’accesso ai ssid in base alla tipologia di utenza è regolato secondo questa matrice
UTENZA | unito-wifi | eduroam | unito-guest | idem |
SCU | SI | SI | NO | SI |
GUEST (convegno e smart) | NO | NO | SI | NO |
LONG-GUEST | SI | NO | SI | NO |
Smart Guest: ospite di breve durata, max 3 mesi.
Convegno Guest: durata max 3 mesi.
Long Guest: durata 1 anno (rinnovabile) . Per utenti che transitano in UniTO per piu' tempo e/o devono accedere alla VPN.
Questo ssid è riservato ai dispositivi IoT. Sono permessi solo specifici protocolli (mqtt, ssl, dns, ntp, web-browsing). L’accesso ai DNS di Ateneo è bloccato e sugli scopes dhcp sono configurati i DNS di Google.
SSID | SECURITY | AUTH |
unito-iot | Personal PSK | RADIUS |
Con profilazione intendiamo l’assegnazione di un utente o di un dispositivo ad un network a cui consegue la visibilità o meno delle risorse sulla rete di Ateneo.
Definiamo 4 categorie di utenze:
UTENZA | ACCESSO RISORSE DISTRIBUZIONE | ACCESSO BASIC DMZ | ACCESSO COMPLETO DMZ (Active Directory) | ACCESSO RISORSE MULTIMEDIALI DISTRIBUZIONE |
studenti/long-guest | NO | SI | NO | SI |
Personale/Docenti con dispositivi NON GESTITI | SI | SI | NO | SI |
Personale/Docenti con dispositivi GESTITI | SI | SI | SI | SI |
“unito-wifi” ed “eduroam” condividono le stesse vlan usate per la profilazione ossia uno studente che accede ad unito-wifi avrà lo stesso indirizzamento di uno che accede ad eduroam.
Per “ACCESSO RISORSE DISTRIBUZIONE” si intende l’accesso ai network delle stampanti.
Per “ACCESSO BASIC DMZ” si intende l’accesso ai servizi standard in DMZ (es: dhcp, dns, ntp, etc…)
Per “ACCESSO COMPLETO DMZ (Active Directory)” si intende l’accesso alle funzionalità dell’Active Directory da portatili gestiti.
Per “ACCESSO RISORSE MULTIMEDIALI DISTRIBUZIONE” l’accesso agli oggetti multimediali (es: gateway multimediali, proiettori collegati in rete, etc).
Qualsiasi host autorizzato ad avere accesso al wifi deve appartenere ad uno di questi gruppi.
OU | Group Name |
Polo_Agraria_e_Medicina_Veterinaria | g_pav_8021x_agrovet_c |
Polo_CLE | g_pcle_8021x_cle_c |
Polo_Direzioni | g_pd_8021x_dir_c |
Polo_Management_ed_Economia | g_pem_8021x_econ_c |
Polo_Medicina_A | g_pma_8021x_meda_c |
Polo_Medicina_B | g_pmb_8021x_medb_c |
Polo_Scienze_della_Natura | g_psn_8021x_scnat_c |
Polo_Scienze_Umanistiche | g_psu_8021x_uman_c |
Utilizzare questi parametri per la configurazione di “unito-wifi”
Dalle Impostazioni accedi alla sezione Rete e Internet.
Seleziona Wi-Fi
Seleziona Centro connessioni di rete e condivisione.
Clicca sull’icona indicata.
Clicca su Proprietà wireless.
Clicca sulla tab Sicurezza e poi sul pulsante Impostazioni.
Verifica che la voce Connetti ai server seguenti sia spuntata e aggiungi nel relativo campo il server auth.wifi.unito.it.
Tra le Autorità di certificazione attendibili spunta Digicert Assured ID Root CA.
Nella sezione Notifiche prima della connessione seleziona Non richiedere all’utente di autorizzare nuovi server o CA attendibili.
Cliccare su Configura e deselezionare il flag
Tornare sulla schermata precedente e cliccare su Impostazioni avanzate
Selezionare Autenticazione computer come modalità di autenticazione