Skip to main content
Skip table of contents

Standard-Wi-Fi-Netzwerk in IGEL OS

Menüpfad: Einrichtung > Netzwerk > LAN-Schnittstellen > Drahtlos > Standard-Wi-Fi-Netzwerk

Hier können Sie drahtlose Netzwerkverbindungen konfigurieren.

Verschlüsselung deaktivieren: Es wird keine Verschlüsselung verwendet. (Standard)

WeP-Verschlüsselung aktivieren: Es wird WEP-Verschlüsselung verwendet.

WPA-Verschlüsselung aktivieren: WPA-Verschlüsselung wird verwendet.

Abhängig von der gewählten Verschlüsselungsmethode müssen Sie weitere Angaben machen.

Name des drahtlosen Netzwerks (SSID): Name des drahtlosen Netzwerks (SSID)

Für WEP-Verschlüsselung

Übertragungsschlüssel-ID: Wählen Sie aus maximal vier konfigurierbaren Schlüsseln. (Standard: 1)

Schlüsselformat:

  • ASCII

  • Hexadezimal

Schlüssel [1-4]: Geben Sie hier den Schlüssel ein.

Zu verwendende Zeichen für WEP-Schlüssel:

  • Für 64-Bit-Verschlüsselung, 5 Zeichen (ASCII) oder 10 Hex-Ziffern (hexadezimal)

  • Für 128-Bit-Verschlüsselung, 13 Zeichen (ASCII) oder 26 Hex-Ziffern (hexadezimal)

Für WPA/WPA2/WPA3 Personal Encryption

Netzwerk-Authentifizierung

  • WPA Personal: Wi-Fi Protected Access Pre-Shared Key (WPA / IEEE 802.11i/D3.0)

  • WPA2 Personal: Wi-Fi Protected Access Pre-Shared Key (WPA2 / IEEE 802.11i/RSN)

  • WPA3 Personal: Wi-Fi Protected Access SAE (Simultaneous Authentication of Equals)

Netzwerkschlüssel: WPA-Netzwerkschlüssel/Passphrase, wie am Einwahlpunkt eingestellt. Dies ist entweder eine ASCII-Zeichenfolge mit einer Länge von 8...63 oder genau 64 hexadezimale Ziffern.

Datenverschlüsselung:

  • Standard: Der Standardwert hängt davon ab, welche Netzwerkauthentifizierungsmethode ausgewählt ist - TKIP für WPA, AES (CCMP) für WPA2.

  • TKIP: Temporal Key Integrity Protocol (IEEE 802.11i/D7.0)

  • AES (CCMP): AES im Zählermodus mit CBC-MAC (RFC 3610, IEEE 802.11i/D7.0)

  • AES (CCMP) + TKIP: Eine von zwei Verschlüsselungsmethoden wird vom Zugangspunkt ausgewählt.

  • Automatisch: Der Access Point kann die Verschlüsselungsmethode frei wählen - es ist nichts vorgeschrieben.

AP Scan-Modus: Scan-Modus für Access Points

  • Standard

  • Broadcast: Alternative für Zugangspunkte, die die SSID-Übertragung erlauben

  • Keine Übertragung: Alternative für Zugangspunkte, die den SSID-Broadcast verweigern (versteckte Zugangspunkte)

Für WPA/WPA2 Enterprise Encryption

Netzwerk-Authentifizierung:

  • WPA Enterprise: Wi-Fi Protected Access mit 802.1X-Authentifizierung (WPA / IEEE 802.11i/D3.0)

  • WPA2 Enterprise: Wi-Fi Protected Access mit 802.1X-Authentifizierung (WPA2/IEEE 802.11i/RSN)

Datenverschlüsselung:

  • Standard: Der Standardwert hängt davon ab, welche Netzwerkauthentifizierungsmethode ausgewählt wurde - TKIP für WPA, AES (CCMP) für WPA2.

  • TKIP: Temporal Key Integrity Protocol (IEEE 802.11i/D7.0)

  • AES (CCMP): AES im Zählermodus mit CBC-MAC (RFC 3610, IEEE 802.11i/D7.0)

  • AES (CCMP) + TKIP: Eine von zwei Verschlüsselungsmethoden wird vom Zugangspunkt ausgewählt.

  • Automatisch: Der Access Point kann die Verschlüsselungsmethode frei wählen - es ist nichts vorgeschrieben.

AP Scan-Modus: Scan-Modus für Access Points

  • Standard

  • Broadcast: Alternative für Zugangspunkte, die die SSID-Übertragung erlauben

  • Keine Übertragung: Alternative für Zugangspunkte, die den SSID-Broadcast ablehnen (versteckte Zugangspunkte)

EAP-Typ

  • PEAP: Protected Extensible Authentication Protocol

  • TLS: Transport Layer Security mit Client Zertifikat

  • TTLS: Tunneled Transport Layer Security

  • FAST: Flexible Authentication via Secure Tunneling

Anonyme Identität: Diese Identität wird bei der Authentifizierung anstelle der eigentlichen Identität gesendet. Dies verhindert die Offenlegung der tatsächlichen Identität des Benutzers. Die anonyme Identität ist für jeden der oben genannten EAP-Typen relevant, außer für "TLS".

Auth Method: Methode zur Authentifizierung, die für den ausgewählten EAP-Typ verfügbar ist
Mögliche Optionen:

  • MSCHAPv2: Microsoft Challenge Handshake Authentication Protocol

  • TLS: Transport Layer Security mit Client Zertifikat

  • GTC: Generic Token Card

  • MD5: MD5-Challenge

  • PAP: Password Authentication Protocol

Validate Server Zertifikat

☑ Das Endgerät validiert die Authentizität des Authentifizierungsservers anhand der Zertifikatsdatei. Diese Zertifikatsdatei ist unter dem durch CA Root Zertifikat definierten Pfad gespeichert.

☐ Die Authentizität des Authentifizierungsservers wird nicht validiert.

CA Root Zertifikat: Pfad und Dateiname der Datei, die die Zertifikate enthält, mit denen sich der Authentifizierungsserver authentifiziert.

Identität: Benutzername, der auf dem Authentifizierungsserver gespeichert ist

Passwort: Passwort, das dem Benutzernamen entspricht

Die folgenden Einstellungen sind relevant, wenn Sie "TLS" als EAP-Typ ausgewählt haben:

Zertifikate mit SCEP (NDES)

☑ Client Zertifikate werden automatisch mit SCEP Client (NDES).

☐ Client Zertifikate werden nicht mit SCEP Client (NDES). (Standard)

Client Zertifikat: Pfad zu der Datei mit dem Zertifikat für die Client-Authentifizierung im PEM- (base64) oder DER-Format.

Wenn ein privater Schlüssel im PKCS#12-Format verwendet wird, lassen Sie dieses Feld leer.

Privater Schlüssel: Pfad zu der Datei mit dem privaten Schlüssel für das Client-Zertifikat. Die Datei kann im PEM- (base64), DER- oder PFX-Format vorliegen. Das Passwort für den privaten Schlüssel kann für den Zugriff erforderlich sein.

Identität: Benutzername für den Netzwerkzugang

Passwort für den privaten Schlüssel: Passwort für den Privaten Schlüssel für das Client-Zertifikat

Erfahren Sie mehr in der Anleitung zu Verwendung von WPA Enterprise / WPA2 Enterprise mit TLS-Client-Zertifikaten.

Die folgende Einstellung ist relevant, wenn Sie "FAST" als EAP-Typ ausgewählt haben:

Automatische PAC-Bereitstellung: Gibt an, wie das PAC (Protected Access Credential) an den Client geliefert wird.
Mögliche Optionen:

  • "deaktiviert": PAC-Dateien müssen manuell auf das Gerät übertragen werden, z.B. über UMS file transfer.

  • "unauthenticated": Es wird ein anonymer Tunnel für die PAC-Bereitstellung verwendet.

  • "authentifiziert": Für die PAC-Bereitstellung wird ein authentifizierter Tunnel verwendet.

  • "unrestricted": Sowohl authentifizierte als auch unauthentifizierte PAC-Bereitstellung ist erlaubt. PAC-Dateien werden automatisch nach der ersten erfolgreichen Authentifizierung erstellt.

PAC-Dateien werden in /wfs/eap_fast_pacs/ gespeichert.

PAC-Dateinamen werden automatisch aus der Identität abgeleitet, sind aber kodiert. Im Falle der manuellen PAC-Bereitstellung können Sie die PAC-Dateinamen mit dem folgenden Skript ermitteln: /bin/gen_pac_filename.sh

In Tests mit hostapd war es notwendig, TLS 1.2 zu deaktivieren. Dazu muss der Befehl tls_disable_tlsv1_2=1 für die folgenden Registrierungsschlüssel eingegeben werden:

  • System > Registry > network.interfaces.wirelesslan.device0.wpa.phase1_direct

  • System > Registry > network.interfaces.wirelesslan.device0.alt_ssid%.wpa.phase1_direct

JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.