Skip to main content
Skip table of contents

Konfiguration von Wi-Fi-Netzwerken in IGEL OS 12

Dieser Artikel zeigt, wie man drahtlose Netzwerkverbindungen in IGEL OS konfiguriert. In der Liste werden alle für das Gerät konfigurierten drahtlosen Netzwerkverbindungen angezeigt, einschließlich der über UMS oder die Wi-Fi-Tray-App konfigurierten Verbindungen. Weitere Informationen über die Tray-App finden Sie unter Tray Applications in IGEL OS 12 .


Menüpfad: Netzwerk > Drahtlos > Wi-Fi-Netzwerk

Um die Liste der Wi-Fi-Netzwerke zu bearbeiten, gehen Sie wie folgt vor:

  • Klicken Sie auf image-20240716-112052.png, um einen neuen Eintrag zu erstellen.

  • Klicken Sie auf image-20240716-112056.png, um den ausgewählten Eintrag zu entfernen.

  • Klicken Sie auf image-20240716-112059.png, um den ausgewählten Eintrag zu bearbeiten.

  • Klicken Sie auf image-20240716-112103.png, um den ausgewählten Eintrag zu kopieren.


Klicken Sie auf image-20240613-081458.png wird der Hinzufügen Dialog geöffnet, in dem Sie die Einstellungen des drahtlosen Netzwerks festlegen können.

Einstellungen für Wi-Fi-Netzwerke

Name des drahtlosen Netzwerks (SSID)

Name des drahtlosen Netzwerks (SSID)

Verschlüsselung aktivieren

→ Verschlüsselte Verbindung wird verwendet. (Standard)

Netzwerkauthentifizierung

Sie können die folgenden Netzwerkauthentifizierungsmethoden konfigurieren.

  • WPA Personal: Wi-Fi Protected Access Pre-Shared Key (WPA / IEEE 802.11i/D3.0)

  • WPA2 Personal: Wi-Fi Protected Access Pre-Shared Key (WPA2 / IEEE 802.11i/RSN) (Standard)

  • WPA3 Personal: Wi-Fi Protected Access SAE (Simultaneous Authentication of Equals)

  • WPA Enterprise: Wi-Fi Protected Access mit 802.1X-Authentifizierung (WPA / IEEE 802.11i/D3.0)

  • WPA2 Enterprise: Wi-Fi Protected Access mit 802.1X-Authentifizierung (WPA2/IEEE 802.11i/RSN)

Abhängig von der Auswahl können Sie die entsprechenden Parameter unten konfigurieren.

WPA/WPA2/WPA3 Personal Encryption

Netzwerkschlüssel

WPA-Netzwerkschlüssel/Passphrase, wie am Zugangspunkt eingestellt. Dies ist entweder eine ASCII-Zeichenfolge mit einer Länge von 8...63 oder genau 64 Hexadezimalziffern.

Datenverschlüsselung

  • Standard: Der Standardwert hängt davon ab, welche Netzwerkauthentifizierungsmethode ausgewählt ist. Für WPA ist TKIP der Standardwert. Für WPA2 ist AES (CCMP) der Standardwert. (Standard)

  • TKIP: Temporal Key Integrity Protocol (IEEE 802.11i/D7.0)

  • AES (CCMP): AES im Counter-Modus mit CBC-MAC (RFC 3610, IEEE 802.11i/D7.0)

  • AES (CCMP) + TKIP: Eine von zwei Verschlüsselungsmethoden wird vom Access Point ausgewählt.

  • Automatisch: Der Access Point kann die Verschlüsselungsmethode frei wählen - es ist nichts vorgeschrieben.

AP-Scan-Modus

Scan-Modus für Access Points.

  • Standard(Default)

  • Broadcast: Alternative für Access Points, die die SSID-Übertragung erlauben

  • Keine Übertragung: Alternative für Zugangspunkte, die den SSID-Broadcast verweigern (versteckte Zugangspunkte)

Automatisches Verbinden aktivieren

→ Automatisches Verbinden mit dem Zugangspunkt ist aktiviert. (Default)


WPA/WPA2 Enterprise Encryption

Datenverschlüsselung

  • Standard: Der Standardwert hängt davon ab, welche Netzwerk-Authentifizierungsmethode ausgewählt wurde - TKIP für WPA, AES (CCMP) für WPA2. (Standard)

  • TKIP: Temporal Key Integrity Protocol (IEEE 802.11i/D7.0)

  • AES (CCMP): AES im Counter-Modus mit CBC-MAC (RFC 3610, IEEE 802.11i/D7.0)

  • AES (CCMP) + TKIP: Eine von zwei Verschlüsselungsmethoden wird vom Access Point ausgewählt.

  • Automatisch: Der Access Point kann die Verschlüsselungsmethode frei wählen - es ist nichts vorgeschrieben.

AP-Scan-Modus

Scan-Modus für Access Points

  • Standard(Default)

  • Broadcast: Alternative für Zugangspunkte, die die SSID-Übertragung erlauben

  • Keine Übertragung: Alternative für Access Points, die den SSID-Broadcast verweigern (versteckte Access Points)

EAP-Typ

  • PEAP: Protected Extensible Authentication Protocol

  • TLS: Transport Layer Security mit Client Zertifikat

  • TTLS: Tunneled Transport Layer Security

  • FAST: Flexible Authentifizierung über sicheres Tunneling

Anonyme Identität

Diese Identität wird bei der Authentifizierung anstelle der eigentlichen Identität gesendet. Dies verhindert die Offenlegung der tatsächlichen Identität des Benutzers. Die anonyme Identität ist für jeden der oben genannten EAP-Typen relevant, außer für TLS.

Authentifizierungsmethode

Methode zur Authentifizierung, die für den ausgewählten EAP-Typ verfügbar ist.
Mögliche Optionen:

  • MSCHAPv2: Microsoft Challenge Handshake Authentication Protocol (Standard)

  • TLS: Transport Layer Security mit Client Zertifikat

  • GTC: Generische Token-Karte

  • MD5: MD5-Challenge

  • PAP: Password Authentication Protocol

Serverzertifikat validieren

☑ Das Endgerät validiert die Authentizität des Authentifizierungsservers anhand der Zertifikatsdatei. Diese Zertifikatsdatei ist unter dem durch CA Root-Zertifikat definierten Pfad gespeichert.

☐ Die Authentizität des Authentifizierungsservers wird nicht validiert.

CA Root-Zertifikat

Pfad und Dateiname der Datei, die die Zertifikate enthält, mit denen sich der Authentifizierungsserver authentifiziert.

Identität

Benutzername, der auf dem Authentifizierungsserver gespeichert ist

Passwort

Passwort zum Benutzernamen

Die folgenden Einstellungen sind relevant, wenn Sie TLS als EAP-Typ ausgewählt haben:

Zertifikate mit SCEP verwalten (NDES)

☑ Client-Zertifikate werden automatisch mit SCEP verwaltet. Weitere Informationen zur SCEP-Konfiguration finden Sie unter SCEP Client (NDES) in IGEL OS 12 .

☐ Client Zertifikate werden nicht mit SCEP verwaltet. (Standard)

Client-Zertifikat

Pfad zu der Datei mit dem Zertifikat für die Client-Authentifizierung im PEM (base64)- oder DER-Format.

Wenn ein privater Schlüssel im PKCS#12 (PFX) Format verwendet wird, lassen Sie dieses Feld leer.

Privater Schlüssel

Pfad zur Datei mit dem privaten Schlüssel für das Client Zertifikat. Die Datei kann im Format PEM (base64), DER oder PKCS#12 (PFX) vorliegen. Das Passwort für den privaten Schlüssel kann für den Zugriff erforderlich sein.

Identität

Benutzername für den Netzwerkzugriff

Passwort für den Privaten Schlüssel

Passwort für den Privaten Schlüssel für das Client-Zertifikat

Die folgende Einstellung ist relevant, wenn Sie FAST als EAP-Typ ausgewählt haben:

Automatische PAC-Bereitstellung

Legt fest, wie das PAC (Protected Access Credential) an den Client geliefert wird.

Mögliche Optionen:

  • Deaktiviert: PAC-Dateien müssen manuell auf das Gerät übertragen werden, z.B. über UMS file transfer.

  • Unauthenticated: Es wird ein anonymer Tunnel für die PAC-Bereitstellung verwendet.

  • Authentifiziert: Für die PAC-Bereitstellung wird ein authentifizierter Tunnel verwendet.

  • Unrestricted: Sowohl authentifizierte als auch unauthentifizierte PAC-Bereitstellung ist erlaubt. PAC-Dateien werden automatisch nach der ersten erfolgreichen Authentifizierung erstellt. (Standard)

PAC-Dateien werden in /wfs/eap_fast_pacs/ gespeichert.

PAC-Dateinamen werden automatisch aus der Identität abgeleitet, sind aber kodiert. Im Falle der manuellen PAC-Bereitstellung können Sie die PAC-Dateinamen mit dem folgenden Skript ermitteln: /bin/gen_pac_filename.sh


JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.