Menüpfad: Setup > Netzwerk > LAN-Schnittstellen > WLAN > Standard-WLAN

Hier konfigurieren Sie drahtlose Netzwerkverbindungen.

Keine Verschlüsselung: Es wird keine Verschlüsselung verwendet. (Standard)

WEP-Verschlüsselung aktivieren: WEP-Verschlüsselung wird verwendet.

WPA-Verschlüsselung aktivieren: WPA-Verschlüsselung wird verwendet.

Je nach gewählter Verschlüsselungsmethode sind weitere Angaben erforderlich.

WLAN-Name (SSID): Name des WLANs (SSID)

Für WEP-Verschlüsselung

Verbindungsschlüssel-ID: Wählen sie unter maximal vier konfigurierbaren Schlüsseln aus (Standard: 1).

Schlüssel-Format:

  • ASCII
  • Hexadezimal

Schlüssel [1 -4]: Geben Sie hier den Schlüssel ein.

Einzugebende Zeichen für WEP-Schlüssel:
  • Für 64-Bit-Verschlüsselung 5 Zeichen (ASCII) oder 10 Hex-Ziffern (Hexadezimal)
  • Für 128-Bit-Verschlüsselung 13 Zeichen (ASCII) oder 26 Hex-Ziffern (Hexadezimal)

Für WPA/WPA2/WPA3 Personal-Verschlüsselung

Netzwerkauthentifizierung:

  • WPA Personal: Wi-Fi Protected Access Pre-Shared Key (WPA / IEEE 802.11i/D3.0)
  • WPA2 Personal: Wi-Fi Protected Access Pre-Shared Key (WPA2 / IEEE 802.11i/RSN)
  • WPA3 Personal: Wi-Fi Protected Access SAE (Simultaneous Authentication of Equals)

Netzwerkschlüssel: WPA-Netzwerkschlüssel/Passphrase, wie sie am Einwahlpunkt gesetzt ist. Dies ist entweder eine ASCII-Zeichenfolge der Länge 8...63 oder genau 64 hexadezimale Ziffern.

Datenverschlüsselung:

  • Standard: Der Standardwert hängt davon ab, welche Netzwerkauthentifizierung ausgewählt ist - TKIP für WPA, AES (CCMP) für WPA2.
  • TKIP: Temporal Key Integrity Protocol (IEEE 802.11i/D7.0)
  • AES (CCMP): AES in Counter mode with CBC-MAC (RFC 3610, IEEE 802.11i/D7.0)
  • AES (CCMP) + TKIP: Eine von beiden Verschlüsselungen werden vom Access Point gewählt.
  • Automatisch: Der Access Point darf die Verschlüsselung frei wählen, es wird nichts vorgegeben.

AP-Scanmodus: Scanmodus für Access Points

  • Standard
  • Broadcast: Alternative für Access Points, die den SSID Broadcast erlauben
  • Kein Broadcast: Alternative für Access Points, die den SSID Broadcast verweigern (versteckte Access Points)

Für WPA/WPA2 Enterprise-Verschlüsselung

Netzwerkauthentifizierung:

  • WPA Enterprise: Wi-Fi Protected Access mit 802.1X Authentifizierung (WPA / IEEE 802.11i/D3.0)
  • WPA2 Enterprise: Wi-Fi Protected Access mit 802.1X Authentifizierung (WPA2/IEEE 802.11i/RSN)

Datenverschlüsselung:

  • Standard: Der Standardwert hängt davon ab, welche Netzwerkauthentifizierung ausgewählt ist - TKIP für WPA, AES (CCMP) für WPA2.
  • TKIP: Temporal Key Integrity Protocol (IEEE 802.11i/D7.0)
  • AES (CCMP): AES in Counter mode with CBC-MAC (RFC 3610, IEEE 802.11i/D7.0)
  • AES (CCMP) + TKIP: Eine von beiden Verschlüsselungen wird vom Access Point gewählt.
  • Automatisch: Der Access Point darf die Verschlüsselung frei wählen, es wird nichts vorgegeben.

AP-Scanmodus: Scanmodus für Access Points

  • Standard
  • Broadcast: Alternative für Access Points, die den SSID Broadcast erlauben
  • Kein Broadcast: Alternative für Access Points, die den SSID Broadcast verweigern (versteckte Access Points)

EAP-Typ

  • PEAP: Protected Extensible Authentication Protocol
  • TLS: Transport Layer Security mit Client-Zertifikat
  • TTLS: Tunneled Transport Layer Security
  • FAST: Flexible Authentication via Secure Tunneling

Anonyme Identität: Diese Identität wird bei der Authentifizierung anstelle der tatsächlichen Identität (Kennung) übermittelt. Dadurch wird die Offenlegung der tatsächlichen Identität des Benutzers verhindert. Die anonyme Identität ist für jeden der oben genannten EAP-Typen relevant, außer für "TLS".

Authentifizierungsmethode: Mechanismus zur Authentifizierung, der für den ausgewählten EAP-Typ verfügbar ist
Mögliche Optionen:

  • MSCHAPv2: Microsoft Challenge Handshake Authentication Protocol
  • TLS: Transport Layer Security mit Client-Zertifikat
  • GTC: Generic Token Card
  • MD5: MD5-Challenge
  • PAP: Password Authentication Protocol

Serverzertifikat prüfen

☑ Das Endgerät überprüft die Authentizität des Authentifizierungsservers anhand der Zertifikatsdatei. Diese Zertifikatsdatei ist auf dem unter CA-Stammzertifikat definierten Pfad abgelegt.

☐ Die Authentizität des Servers wird nicht überprüft.

CA-Stammzertifikat: Pfad und Dateiname der Datei, die die Zertifikate enthält, mit denen sich der Authentifizierungsserver authentisiert.

Kennung: Benutzername, der beim Authentifizierungsserver hinterlegt ist

Passwort: Zum Benutzernamen gehöriges Passwort


Folgende Einstellungen sind relevant, wenn Sie "TLS" als EAP-Typ ausgewählt haben:

Zertifikate mit SCEP (NDES) verwalten

☑ Clientzertifikate werden automatisch mit SCEP verwaltet.

☐ Clientzertifikate werden nicht mit SCEP verwaltet. (Standard)

Clientzertifikat: Pfad zur Datei mit dem Zertifikat zur Clientauthentifizierung im PEM- (base64) oder DER-Format.

Wenn ein privater Schlüssel im PKCS12 Format benutzt wird, lassen Sie das Feld frei.

Privater Schlüssel: Pfad zur Datei mit dem privaten Schlüssel des Clientzertifikats. Die Datei kann in den Formaten PEM (base64), DER oder PFX vorliegen. Möglicherweise ist für den Zugriff das Passwort für privaten Schlüssel erforderlich.

Kennung: Benutzername für den Netzwerkzugang

Passwort für privaten Schlüssel: Passwort für den Privaten Schlüssel des Clientzertifikats

Weitere Informationen finden Sie im How-To WPA Enterprise / WPA2 Enterprise mit TLS Client-Zertifikaten verwenden.


Die folgende Einstellung ist relevant, wenn Sie "FAST" als EAP-Typ ausgewählt haben:

Automatic PAC Provisioning: Gibt an, wie PAC (Protected Access Credential) an den Client übermittelt wird.
Mögliche Optionen:

  • "disabled": PAC-Dateien müssen manuell auf das Gerät übertragen werden, z. B. per UMS Filetransfer.
  • "unauthenticated": Für die PAC-Bereitstellung wird ein anonymer Tunnel verwendet.
  • "authenticated": Für die PAC-Bereitstellung wird ein authentifizierter Tunnel verwendet.
  • "unrestricted": Sowohl authentifizierte als auch unauthentifizierte PAC-Bereitstellung ist erlaubt. PAC-Dateien werden automatisch nach der ersten erfolgreichen Authentifizierung erstellt.

PAC-Dateien werden in /wfs/eap_fast_pacs/ gespeichert.

Die PAC-Dateinamen werden automatisch von der Kennung abgeleitet, sind aber codiert. Im Falle der manuellen PAC-Bereitstellung können Sie die PAC-Dateinamen mit dem folgenden Skript bestimmen: /bin/gen_pac_filename.sh

Beim Tests mit hostapd war es notwendig, TLS 1.2 zu deaktivieren. Geben Sie dazu für die folgenden Registry Keys den Befehl tls_disable_tlsv1_2=1 ein: 

  • System > Registry > network.interfaces.wirelesslan.device0.wpa.phase1_direct
  • System > Registry > network.interfaces.wirelesslan.device0.alt_ssid%.wpa.phase1_direct