WPA-Supplicant konfigurieren

Für die Konfigurationsdatei des WPA-Supplicant finden Sie Beispieldateien auf den Geräten: /setup/scep/wpa.conf.*

  1. Erstellen Sie eine individuelle Konfigurationsdatei wpa.conf.

    Standardmäßig enthält die Datei folgende Angaben:

    Kopieren
    ctrl_interface=/var/run/wpa_supplicant
    ctrl_interface_group=0
    ap_scan=0
    network={
        key_mgmt=IEEE8021X
        eapol_flags=0
        eap=TLS
        identity="<Common Name wie im Zertifikat angegeben>"
        priority=6
        ca_cert="/setup/cacerts/scep/serverca.pem"
        client_cert="/setup/cacerts/scep/client.pem"
        private_key="/setup/cacerts/scep/client.key"
            }

    Fügen Sie weitere Einträge entsprechend Ihrer CA-Implementierung hinzu.

    Die Zertifikatsdatei mit Pfad können Sie wie im Beispiel unten angeben, beispielsweise wenn Sie auf eine externe Stammzertifizierungsstelle zugreifen. Beachten Sie, dass nur eine Datei über ca_cert referenziert werden darf. Diese Datei darf jedoch mehrere Zertifikat-Einträge enthalten.

    Kopieren
    ca_cert="/setup/cacerts/<root_extern>.pem"
    ca_cert="/setup/cacerts/<subordinate_int>.pem"
    ca_cert="/setup/cacerts/<radius>.ssl"     

    Wenn das RADIUS-Zertifikat statt FQDN den NetBIOS-Namen enthält, verwenden Sie beispielsweise folgenden Eintrag:

    Kopieren
    ca_cert="/setup/cacerts/<root>.pem"

    Die Groß-/Kleinschreibung der Zertifikat-Dateinamen muss mit der Schreibweise der übertragenen Zertifikat-Dateien übereinstimmen.

  2. Wenn Sie TPM 2.0 über WLAN nutzen möchten, geben Sie für das Netzwerk zusätzlich folgende engine-Parameter an:1

    Kopieren
    ...
    network={
        ssid="WLAN-ABC"
        scan_ssid=1
        key_mgmt=WPA-EAP
        proto=WPA2
        eap=TLS
        engine=1        # Wert muss immer 1 sein
        engine_id="tpm2tss"    # Private Key wird aus TPM 2.0-Modul genommen
        dentity="__IDENTITY__"
        priority=6
        ca_cert="/setup/cacerts/scep/serverca.pem"
        client_cert="/setup/cacerts/scep/client.pem"
        private_key="/setup/cacerts/scep/client.key"    # Öffentlicher Teil
    }
  3. Übertragen Sie die Konfigurationsdatei wpa.conf mit Hilfe der Scout- Funktion Konfigurierte Dateiübertragung auf die Geräte in folgendes Verzeichnis:

    LAN setup/scep/
    WLAN setup/wlan/

    Für weitere Informationen siehe Erweiterte Geräte-Konfiguration > Dateien im Scout-Handbuch.

Verwendung mehrerer WLAN-Netze

Beispiel:

Kopieren
ctrl_interface=/var/run/wpa_supplicant
ctrl_interface_group=0
ap_scan=1
network=
{ ssid="" scan_ssid=1 key_mgmt=WPA-EAP eap=TLS identity="" priority=5 ca_cert="" ca_cert="" client_cert="" private_key="" }
network=
{ ssid="" scan_ssid=1 key_mgmt=WPA-EAP eap=TLS identity="" priority=6 ca_cert="" ca_cert="" client_cert="" private_key="" }

Einsatz von Variablen

Für identity und hostname können Sie alternativ Variablen setzen:

Schreibweise Beschreibung Bemerkung
%IDENTITY% Common name aus dem Zertifikat Die alte Schreibweise vor eLux RP 6.9.100 (Variablenname in Großbuchstaben und 2 x 2 Unterstriche) wird aus Kompatibilitätsgründen weiter unterstützt.
Beispiel: __IDENTITY__
%HOSTNAME% Hostname aus terminal.ini

Variablen dürfen auch für einen Teil eines Wertes verwendet werden. Präfixe und Suffixe einer Variable sind reine Zeichenfolgen, die durchgereicht werden.
Beispiel: identity="host/%HOSTNAME%"

 

Für weitere Informationen zur 802.1X-Konfiguration für WLAN siehe WPA-Unterstützung im Scout-Handbuch.