Puoi creare una connessione WPA2 Enterprise usando una nmcli
riga di comando come (sostituisci il tuo nome del dispositivo wifi wlp3s0
e così via):
nmcli connection add \
type wifi con-name "MySSID" ifname wlp3s0 ssid "MySSID" -- \
wifi-sec.key-mgmt wpa-eap 802-1x.eap tls 802-1x.identity "USERNAME" \
802-1x.ca-cert ~/ca.pem 802-1x.client-cert ~/cert.pem \
802-1x.private-key-password "..." 802-1x.private-key ~/key.pem
Verrà quindi elencato sotto nmcli connection
e può essere visualizzato utilizzando nmcli connection up MySSID
.
Autenticazione con nome utente e password
(Questa sezione è stata aggiunta utile da un collaboratore che modifica il post :)
Oppure, se si utilizza un'autenticazione nome utente / password (probabilmente tramite RADIUS) è possibile utilizzare il comando seguente per aggiungerlo (utilizzare l' 802-1x.eap
opzione corretta per la propria rete, l'esempio di ttls
come di seguito non richiede la definizione di un certificato) e quindi utilizzare --ask
la prima volta che vai a connetterti per salvare la password nel file di connessione.
nmcli connection add \
type wifi con-name "MySSID" ifname wlp3s0 ssid "MySSID" -- \
wifi-sec.key-mgmt wpa-eap 802-1x.eap ttls \
802-1x.phase2-auth mschapv2 802-1x.identity "USERNAME"
Se si utilizza l'opzione di username / password si dovrebbe aggiungere --ask
dopo nmcli
la prima volta che lo si porta fino a salvare la password senza lasciare nella vostra cronologia dei comandi. Ti darà un messaggio di errore che dice tanto quando tenti di farlo apparire diversamente. Probabilmente ti verranno richieste ulteriori impostazioni wireless durante l'utilizzo --ask
, puoi digitare no
per loro a meno che non sia necessario specificare un IP statico, nel qual caso rispondere yes
a tale opzione e impostare le informazioni corrette, e in futuro non dovresti aver bisogno di usare --ask
a meno che la tua password non cambi.
Esplorazione di nmcli da soli
In generale, lo spazio delle possibili nmcli
impostazioni può essere esplorato aggiungendo le parole asdf.asdf asdf
alla fine della riga di comando per produrre un messaggio di errore che indica quali parole sono possibili sostituzioni per la prima asdf
. Scegline uno, quindi visualizzerai un messaggio di errore che elenca le possibili impostazioni secondarie per il secondo asdf
. Scegli uno di quelli e vedrai le possibili impostazioni:
$ nmcli connection add ... asdf.asdf asdf
Error: invalid or not allowed setting 'asdf': 'asdf' not among [connection, 802-11-wireless (wifi), 802-11-wireless-security (wifi-sec), 802-1x, ipv4, ipv6].
$ nmcli connection add ... wifi-sec.asdf asdf
Error: invalid property 'asdf': 'asdf' not among [key-mgmt, wep-tx-keyidx, auth-alg, proto, pairwise, group, leap-username, wep-key0, wep-key1, wep-key2, wep-key3, wep-key-flags, wep-key-type, psk, psk-flags, leap-password, leap-password-flags].
$ nmcli connection add ... wifi-sec.proto asdf
Error: failed to modify wifi-sec.proto: 'asdf' not among [wpa, rsn].
Esaminando tutte le impostazioni secondarie, sono stato in grado di mettere insieme la riga di comando di successo mostrata sopra. L'unica sorpresa è stata che la password deve precedere il percorso della chiave privata: se la inserisci in un secondo momento, non ha alcun effetto!