Standard-Wi-Fi-Netzwerk in IGEL OS
Menüpfad: Einrichtung > Netzwerk > LAN-Schnittstellen > Drahtlos > Standard-Wi-Fi-Netzwerk
Hier können Sie drahtlose Netzwerkverbindungen konfigurieren.
Verschlüsselung deaktivieren: Es wird keine Verschlüsselung verwendet. (Standard)
WeP-Verschlüsselung aktivieren: Es wird WEP-Verschlüsselung verwendet.
WPA-Verschlüsselung aktivieren: WPA-Verschlüsselung wird verwendet.
Abhängig von der gewählten Verschlüsselungsmethode müssen Sie weitere Angaben machen.
Name des drahtlosen Netzwerks (SSID): Name des drahtlosen Netzwerks (SSID)
Für WEP-Verschlüsselung
Übertragungsschlüssel-ID: Wählen Sie aus maximal vier konfigurierbaren Schlüsseln. (Standard: 1)
Schlüsselformat:
ASCII
Hexadezimal
Schlüssel [1-4]: Geben Sie hier den Schlüssel ein.
Zu verwendende Zeichen für WEP-Schlüssel:
Für 64-Bit-Verschlüsselung, 5 Zeichen (ASCII) oder 10 Hex-Ziffern (hexadezimal)
Für 128-Bit-Verschlüsselung, 13 Zeichen (ASCII) oder 26 Hex-Ziffern (hexadezimal)
Für WPA/WPA2/WPA3 Personal Encryption
Netzwerk-Authentifizierung
WPA Personal: Wi-Fi Protected Access Pre-Shared Key (WPA / IEEE 802.11i/D3.0)
WPA2 Personal: Wi-Fi Protected Access Pre-Shared Key (WPA2 / IEEE 802.11i/RSN)
WPA3 Personal: Wi-Fi Protected Access SAE (Simultaneous Authentication of Equals)
Netzwerkschlüssel: WPA-Netzwerkschlüssel/Passphrase, wie am Einwahlpunkt eingestellt. Dies ist entweder eine ASCII-Zeichenfolge mit einer Länge von 8...63 oder genau 64 hexadezimale Ziffern.
Datenverschlüsselung:
Standard: Der Standardwert hängt davon ab, welche Netzwerkauthentifizierungsmethode ausgewählt ist - TKIP für WPA, AES (CCMP) für WPA2.
TKIP: Temporal Key Integrity Protocol (IEEE 802.11i/D7.0)
AES (CCMP): AES im Zählermodus mit CBC-MAC (RFC 3610, IEEE 802.11i/D7.0)
AES (CCMP) + TKIP: Eine von zwei Verschlüsselungsmethoden wird vom Zugangspunkt ausgewählt.
Automatisch: Der Access Point kann die Verschlüsselungsmethode frei wählen - es ist nichts vorgeschrieben.
AP Scan-Modus: Scan-Modus für Access Points
Standard
Broadcast: Alternative für Zugangspunkte, die die SSID-Übertragung erlauben
Keine Übertragung: Alternative für Zugangspunkte, die den SSID-Broadcast verweigern (versteckte Zugangspunkte)
Für WPA/WPA2 Enterprise Encryption
Netzwerk-Authentifizierung:
WPA Enterprise: Wi-Fi Protected Access mit 802.1X-Authentifizierung (WPA / IEEE 802.11i/D3.0)
WPA2 Enterprise: Wi-Fi Protected Access mit 802.1X-Authentifizierung (WPA2/IEEE 802.11i/RSN)
Datenverschlüsselung:
Standard: Der Standardwert hängt davon ab, welche Netzwerkauthentifizierungsmethode ausgewählt wurde - TKIP für WPA, AES (CCMP) für WPA2.
TKIP: Temporal Key Integrity Protocol (IEEE 802.11i/D7.0)
AES (CCMP): AES im Zählermodus mit CBC-MAC (RFC 3610, IEEE 802.11i/D7.0)
AES (CCMP) + TKIP: Eine von zwei Verschlüsselungsmethoden wird vom Zugangspunkt ausgewählt.
Automatisch: Der Access Point kann die Verschlüsselungsmethode frei wählen - es ist nichts vorgeschrieben.
AP Scan-Modus: Scan-Modus für Access Points
Standard
Broadcast: Alternative für Zugangspunkte, die die SSID-Übertragung erlauben
Keine Übertragung: Alternative für Zugangspunkte, die den SSID-Broadcast ablehnen (versteckte Zugangspunkte)
EAP-Typ
PEAP: Protected Extensible Authentication Protocol
TLS: Transport Layer Security mit Client Zertifikat
TTLS: Tunneled Transport Layer Security
FAST: Flexible Authentication via Secure Tunneling
Anonyme Identität: Diese Identität wird bei der Authentifizierung anstelle der eigentlichen Identität gesendet. Dies verhindert die Offenlegung der tatsächlichen Identität des Benutzers. Die anonyme Identität ist für jeden der oben genannten EAP-Typen relevant, außer für "TLS".
Auth Method: Methode zur Authentifizierung, die für den ausgewählten EAP-Typ verfügbar ist
Mögliche Optionen:
MSCHAPv2: Microsoft Challenge Handshake Authentication Protocol
TLS: Transport Layer Security mit Client Zertifikat
GTC: Generic Token Card
MD5: MD5-Challenge
PAP: Password Authentication Protocol
Validate Server Zertifikat
☑ Das Endgerät validiert die Authentizität des Authentifizierungsservers anhand der Zertifikatsdatei. Diese Zertifikatsdatei ist unter dem durch CA Root Zertifikat definierten Pfad gespeichert.
☐ Die Authentizität des Authentifizierungsservers wird nicht validiert.
CA Root Zertifikat: Pfad und Dateiname der Datei, die die Zertifikate enthält, mit denen sich der Authentifizierungsserver authentifiziert.
Identität: Benutzername, der auf dem Authentifizierungsserver gespeichert ist
Passwort: Passwort, das dem Benutzernamen entspricht
Die folgenden Einstellungen sind relevant, wenn Sie "TLS" als EAP-Typ ausgewählt haben:
Zertifikate mit SCEP (NDES)
☑ Client Zertifikate werden automatisch mit SCEP Client (NDES).
☐ Client Zertifikate werden nicht mit SCEP Client (NDES). (Standard)
Client Zertifikat: Pfad zu der Datei mit dem Zertifikat für die Client-Authentifizierung im PEM- (base64) oder DER-Format.
Wenn ein privater Schlüssel im PKCS#12-Format verwendet wird, lassen Sie dieses Feld leer.
Privater Schlüssel: Pfad zu der Datei mit dem privaten Schlüssel für das Client-Zertifikat. Die Datei kann im PEM- (base64), DER- oder PFX-Format vorliegen. Das Passwort für den privaten Schlüssel kann für den Zugriff erforderlich sein.
Identität: Benutzername für den Netzwerkzugang
Passwort für den privaten Schlüssel: Passwort für den Privaten Schlüssel für das Client-Zertifikat
Erfahren Sie mehr in der Anleitung zu Verwendung von WPA Enterprise / WPA2 Enterprise mit TLS-Client-Zertifikaten.
Die folgende Einstellung ist relevant, wenn Sie "FAST" als EAP-Typ ausgewählt haben:
Automatische PAC-Bereitstellung: Gibt an, wie das PAC (Protected Access Credential) an den Client geliefert wird.
Mögliche Optionen:
"deaktiviert": PAC-Dateien müssen manuell auf das Gerät übertragen werden, z.B. über UMS file transfer.
"unauthenticated": Es wird ein anonymer Tunnel für die PAC-Bereitstellung verwendet.
"authentifiziert": Für die PAC-Bereitstellung wird ein authentifizierter Tunnel verwendet.
"unrestricted": Sowohl authentifizierte als auch unauthentifizierte PAC-Bereitstellung ist erlaubt. PAC-Dateien werden automatisch nach der ersten erfolgreichen Authentifizierung erstellt.
PAC-Dateien werden in /wfs/eap_fast_pacs/
gespeichert.
PAC-Dateinamen werden automatisch aus der Identität abgeleitet, sind aber kodiert. Im Falle der manuellen PAC-Bereitstellung können Sie die PAC-Dateinamen mit dem folgenden Skript ermitteln: /bin/gen_pac_filename.sh
In Tests mit hostapd
war es notwendig, TLS 1.2 zu deaktivieren. Dazu muss der Befehl tls_disable_tlsv1_2=1
für die folgenden Registrierungsschlüssel eingegeben werden:
System > Registry > network.interfaces.wirelesslan.device0.wpa.phase1_direct
System > Registry > network.interfaces.wirelesslan.device0.alt_ssid%.wpa.phase1_direct