Netzwerkport-Authentifizierung in IGEL OS 12

Dieser Artikel beschreibt, wie Sie die Netzwerkport-Authentifizierung in IGEL OS aktivieren und konfigurieren.


Menüpfad: Netzwerk > LAN-Schnittstellen > [Interface] > Authentifizierung


image-20250708-175532.png


IEEE-802.1x-Authentifizierung aktivieren

☑ Die Netzwerkport-Authentifizierung ist aktiviert.

☐ Die Netzwerkport-Authentifizierung ist deaktiviert. (Standard)


Wenn Sie die Authentifizierung aktivieren, stehen weitere Optionen zur Verfügung:


EAP-Typ

Typ des Authentifizierungsverfahrens:

  • PEAP: Protected Extensible Authentication Protocol (Standard)

  • TLS: Transport Layer Security mit Client-Zertifikat

  • TTLS: Tunneled Transport Layer Security

  • FAST: Flexible Authentication via Secure Tunneling


Anonyme Identität

Diese Identität wird bei der Authentifizierung anstelle der tatsächlichen Identität gesendet. Dadurch wird verhindert, dass die tatsächliche Benutzeridentität offengelegt wird. Die anonyme Identität ist für alle oben genannten EAP-Typen relevant, mit Ausnahme von TLS.


Auth Methodee

Folgende Authentifizierungsmethoden stehen zur Verfügung:

  • MSCHAPV2: Microsoft Challenge Handshake Authentication Protocol (Standard)

  • TLS: Transport Layer Security mit Clientzertifikat

  • GTC: Generic Token Card

  • MD5: MD5-Challenge

  • PAP: Password Authentication Protocol


Serverzertifikat prüfen

☑ Das Serverzertifikat wird kryptografisch überprüft. (Standard)


CA-Stammzertifikat

Pfad zur CA-Stammzertifikatsdatei. Diese kann im PEM- oder DER-Format vorliegen.


Kennung

Benutzername für RADIUS


Passwort

Passwort für den Netzwerkzugang

Wenn die Felder Kennung und Passwort leer bleiben, wird eine Eingabemaske zur Authentifizierung angezeigt. Dies gilt jedoch nicht für Methoden mit Clientzertifikat (TLS und PEAP-TLS), bei denen diese Angaben zwingend erforderlich sind.

Wenn Identität und Passwort, die über die Eingabemaske eingegeben werden, dauerhaft gespeichert werden sollen, siehe So konfigurieren Sie die dauerhafte Speicherung benutzerbereitgestellter Netzwerkanmeldeinformationen (WLAN und Ethernet).


Die folgenden Einstellungen sind relevant, wenn Sie TLS als EAP-Typ ausgewählt haben:


Zertifikate mit SCEP (NDES) verwalten

☑ Clientzertifikate werden automatisch über SCEP verwaltet. Weitere Informationen finden Sie unter SCEP-Client (NDES) in IGEL OS 12.

☐ Clientzertifikate werden nicht über SCEP verwaltet. (Standard)


Clientzertifikat

Pfad zur Datei mit dem Zertifikat für die Client-Authentifizierung im PEM- (Base64) oder DER-Format.

Wenn ein privater Schlüssel im PKCS#12-Format (PFX) verwendet wird, lassen Sie dieses Feld leer.


Privater Schlüssel

Pfad zur Datei mit dem privaten Schlüssel für das Client-Zertifikat. Die Datei kann im PEM- (Base64), DER- oder PKCS#12-Format (PFX) vorliegen. Für den Zugriff kann ein Passwort für den privaten Schlüssel erforderlich sein.


Kennung

Benutzername für den Netzwerkzugang


Passwort für privaten Schlüssel

Passwort für den privaten Schlüssel des Clientzertifikats

Die folgende Einstellung ist relevant, wenn Sie FAST als EAP-Typ ausgewählt haben:


Automatische PAC-Bereitstellung

Legt fest, wie die PAC (Protected Access Credential) an den Client übermittelt wird.
Mögliche Optionen:

  • Deaktiviert: PAC-Dateien müssen manuell auf das Gerät übertragen werden, z.B. über den UMS Dateitransfer.

  • Unauthentifiziert: Für die PAC-Bereitstellung wird ein anonymer Tunnel verwendet.

  • Authentifiziert: Für die PAC-Bereitstellung wird ein authentifizierter Tunnel verwendet.

  • Uneingeschränkt: Sowohl authentifizierte als auch nicht authentifizierte PAC-Bereitstellung ist zulässig. PAC-Dateien werden nach der ersten erfolgreichen Authentifizierung automatisch erstellt. (Standard)

PAC-Dateien werden unter /wfs/eap_fast_pacs/ gespeichert.

Die Namen der PAC-Dateien werden automatisch aus der Identität abgeleitet, sind jedoch kodiert. Bei manueller PAC-Bereitstellung können Sie die PAC-Dateinamen mit folgendem Skript ermitteln: /bin/gen_pac_filename.sh

In Tests mit hostapd war es erforderlich, TLS 1.2 zu deaktivieren. Geben Sie dazu für System > Registry > network.interfaces.ethernet.device0.ieee8021x.phase1_direct folgenden Eintrag an: tls_disable_tlsv1_2=1

Um weitere Geräte-Registry-Schlüssel hinzuzufügen, wechseln Sie zu System > Registry > network.interfaces.ethernet.device% und klicken Sie auf Instanz hinzufügen.