Dieser Artikel beschreibt, wie Sie die Netzwerkport-Authentifizierung in IGEL OS aktivieren und konfigurieren.
Weitere Konfigurationsmöglichkeiten finden Sie unter So konfigurieren Sie die Serverzertifikatsprüfung während der 802.1X-Authentifizierung in IGEL OS 12.
Menüpfad: Netzwerk > LAN-Schnittstellen > [Interface] > Authentifizierung
IEEE-802.1x-Authentifizierung aktivieren
☑ Die Netzwerkport-Authentifizierung ist aktiviert.
☐ Die Netzwerkport-Authentifizierung ist deaktiviert. (Standard)
Wenn Sie die Authentifizierung aktivieren, stehen weitere Optionen zur Verfügung:
EAP-Typ
Typ des Authentifizierungsverfahrens:
-
PEAP: Protected Extensible Authentication Protocol (Standard)
-
TLS: Transport Layer Security mit Client-Zertifikat
-
TTLS: Tunneled Transport Layer Security
-
FAST: Flexible Authentication via Secure Tunneling
Anonyme Identität
Diese Identität wird bei der Authentifizierung anstelle der tatsächlichen Identität gesendet. Dadurch wird verhindert, dass die tatsächliche Benutzeridentität offengelegt wird. Die anonyme Identität ist für alle oben genannten EAP-Typen relevant, mit Ausnahme von TLS.
Auth Methodee
Folgende Authentifizierungsmethoden stehen zur Verfügung:
-
MSCHAPV2: Microsoft Challenge Handshake Authentication Protocol (Standard)
-
TLS: Transport Layer Security mit Clientzertifikat
-
GTC: Generic Token Card
-
MD5: MD5-Challenge
-
PAP: Password Authentication Protocol
Serverzertifikat prüfen
☑ Das Serverzertifikat wird kryptografisch überprüft. (Standard)
CA-Stammzertifikat
Pfad zur CA-Stammzertifikatsdatei. Diese kann im PEM- oder DER-Format vorliegen.
Kennung
Benutzername für RADIUS
Passwort
Passwort für den Netzwerkzugang
Wenn die Felder Kennung und Passwort leer bleiben, wird eine Eingabemaske zur Authentifizierung angezeigt. Dies gilt jedoch nicht für Methoden mit Clientzertifikat (TLS und PEAP-TLS), bei denen diese Angaben zwingend erforderlich sind.
Wenn Identität und Passwort, die über die Eingabemaske eingegeben werden, dauerhaft gespeichert werden sollen, siehe So konfigurieren Sie die dauerhafte Speicherung benutzerbereitgestellter Netzwerkanmeldeinformationen (WLAN und Ethernet).
Die folgenden Einstellungen sind relevant, wenn Sie TLS als EAP-Typ ausgewählt haben:
Zertifikate mit SCEP (NDES) verwalten
☑ Clientzertifikate werden automatisch über SCEP verwaltet. Weitere Informationen finden Sie unter SCEP-Client (NDES) in IGEL OS 12.
☐ Clientzertifikate werden nicht über SCEP verwaltet. (Standard)
Clientzertifikat
Pfad zur Datei mit dem Zertifikat für die Client-Authentifizierung im PEM- (Base64) oder DER-Format.
Wenn ein privater Schlüssel im PKCS#12-Format (PFX) verwendet wird, lassen Sie dieses Feld leer.
Privater Schlüssel
Pfad zur Datei mit dem privaten Schlüssel für das Client-Zertifikat. Die Datei kann im PEM- (Base64), DER- oder PKCS#12-Format (PFX) vorliegen. Für den Zugriff kann ein Passwort für den privaten Schlüssel erforderlich sein.
Kennung
Benutzername für den Netzwerkzugang
Passwort für privaten Schlüssel
Passwort für den privaten Schlüssel des Clientzertifikats
Die folgende Einstellung ist relevant, wenn Sie FAST als EAP-Typ ausgewählt haben:
Automatische PAC-Bereitstellung
Legt fest, wie die PAC (Protected Access Credential) an den Client übermittelt wird.
Mögliche Optionen:
-
Deaktiviert: PAC-Dateien müssen manuell auf das Gerät übertragen werden, z.B. über den UMS Dateitransfer.
-
Unauthentifiziert: Für die PAC-Bereitstellung wird ein anonymer Tunnel verwendet.
-
Authentifiziert: Für die PAC-Bereitstellung wird ein authentifizierter Tunnel verwendet.
-
Uneingeschränkt: Sowohl authentifizierte als auch nicht authentifizierte PAC-Bereitstellung ist zulässig. PAC-Dateien werden nach der ersten erfolgreichen Authentifizierung automatisch erstellt. (Standard)
PAC-Dateien werden unter /wfs/eap_fast_pacs/ gespeichert.
Die Namen der PAC-Dateien werden automatisch aus der Identität abgeleitet, sind jedoch kodiert. Bei manueller PAC-Bereitstellung können Sie die PAC-Dateinamen mit folgendem Skript ermitteln: /bin/gen_pac_filename.sh
In Tests mit hostapd war es erforderlich, TLS 1.2 zu deaktivieren. Geben Sie dazu für System > Registry > network.interfaces.ethernet.device0.ieee8021x.phase1_direct folgenden Eintrag an: tls_disable_tlsv1_2=1
Um weitere Geräte-Registry-Schlüssel hinzuzufügen, wechseln Sie zu System > Registry > network.interfaces.ethernet.device% und klicken Sie auf Instanz hinzufügen.